Archive d’étiquettes pour : sécurité

Cybersécurité dans le secteur de la santé

 #TrueStory 🏥

Voici un témoignage 👩‍⚕️ de l’un de nos derniers 🩺 cabinets médicaux ayant opté pour notre maintenance spéfique « domaines de la santé » dans le cadre de la cybersécurité secteur de la santé 👨‍⚕️

« Notre cabinet médical* de 14 collaborateurs, a récemment mis en place un programme de maintenance informatique régulier proposé par ASSYMBA Sarl. Cela a eu un impact immédiat sur notre productivité et notre rentabilité.
Auparavant, nous ne faisions pas de maintenance informatique de manière systématique et nous devions souvent faire face à des problèmes de dysfonctionnement des ordinateurs et des serveurs, ce qui, il faut l’avouer, perturbait notre activité et nuisait à notre productivité.
Depuis que nous avons mis en place en collaboration avec ASSYMBA Sarl un programme de maintenance informatique régulier, nous avons constaté une nette amélioration de la stabilité et de la performance de notre système informatique. Nous avons également réussi à éviter de nombreux problèmes potentiels grâce à des vérifications et des mises à jour régulières.
En outre, la maintenance informatique régulière nous permet également de détecter et de résoudre rapidement les problèmes lorsqu’ils se produisent, ce qui réduit les temps d’arrêt et permet à notre entreprise de fonctionner de manière plus efficace.
En somme, la maintenance informatique est un aspect essentiel de la gestion de notre entreprise et nous sommes convaincus que cet investissement continuera à nous offrir des avantages à long terme. »

*Référence sur demande

#medical #centredesante #cybersecurite

Recommandations du NCSC en matière de cybersécurité dans le secteur de la santé

À l’appui de l’action menée, le NCSC a défini des exigences minimales d’ordre technique et organisationnel en matière de cybersécurité dans le secteur de la santé. Ces exigences visent notamment la gestion des correctifs et du cycle de vie, le suivi étroit des données du journal et le blocage des fichiers dangereux joints aux courriels. Autant de mesures que l’ensemble des prestataires de services dans le secteur de la santé devraient mettre en œuvre de manière prioritaire et généralisée selon le NCSC. Les recommandations assorties d’exigences minimales du NCSC sont dès à présent consultables sur son site Web, dans les trois langues officielles ainsi qu’en anglais. Elles ont vocation à servir de guide pour réduire les cyberrisques et vont ainsi dans le sens de l’adoption d’un système de gestion de la sécurité de l’information tel que le recommande la CDS.

Bonne protection informatique

La protection informatique passe aussi par vos collaborateurs !

Après une attaque informatique, les entreprises qui arrivent chez nous pour nous demander de l’aide à tout remettre en place nous disent souvent « mais j’ai juste cliqué sur un lien pour une facture !  » ou encore  » la douane me demandait de valider l’adresse de livraison d’un colis bloqué chez eux ! »

Peut-être que cela fait sourire certains d’entre vous d’avoir une nonne protection informatique passe par vos collaborateurs (si, si, je vous vois !) car vous vous dites probablement « mais oui, mais ça se voit à 10km que c’est des faux emails ! ». Alors si vous avez l’œil, c’est très bien. Et sachez que ces emails sont de plus en plus bien faits.

Alors on a beau avoir le meilleur système de sécurité informatique en place, rien ne remplace le regard avisé d’un utilisateur averti ainsi qu’une une bonne protection informatique passe par vos collaborateurs.

Fort de ce constat, ASSYMBA, avec l’aide de l’un des leaders dans leur domaine l’entreprise Trend Micro  a mis en place pour ses clients un programme de formation, très simple, qui sert à aiguiser les reflexes de vos collaborateurs.

Tout ceci prend très peu de temps et se déroule en ligne.

IntéressésNous répondons volontiers à vos questions

Explorez le contenu interactif et attrayant de la formation à la sensibilisation à la sécurité disponible!. Avec les principaux fournisseurs du marché pour vous offrir le meilleur contenu. Connectez-vous et parcourez notre contenu.

e-mails

Durant cette période estivale, vous voulez adapter vos horaires, et/ou mettre en place une déviation de vos e-mails ?

Nous sommes là pour vous, n’hésitez pas à nous contacter par email ou au 021.626.00.10 .

Toute ‘équipe ASSYMBA vous souhaite de bonnes vacances !

 

Cloud

C’est quoi le Cloud computing ?

Vous ne pouvez pas y échapper, partout on vous parle de Cloud. Jusqu’à présent, la notion était confinée à la presse informatique, mais maintenant le Cloud est devenu grand public.

Depuis quelques temps, on ne parle que de Cloud.

Mais au fait, c’est quoi le Cloud ? Où plutôt, c’est quoi le Cloud computing ?

Avant de commencer, “Cloud” veut dire nuage. Donc, partout où l’on parle de Cloud, vous verrez des illustrations à base de nuages. Vous comprendrez pourquoi plus loin.

Définition

Si vous posez cette question à différentes personnes, vous risquez avoir autant de réponse que d’interlocuteurs. Alors, nous n’allons pas vous donner une nouvelle définition, mais plutôt utiliser celle formulée – et traduite pour vous – par le NIST (National Institute of Standards and Technology) :

“Le Cloud computing est un modèle qui permet un accès omniprésent, pratique et à la demande à un réseau partagé et à un ensemble de ressources informatiques configurables (comme par exemple : des réseaux, des serveurs, du stockage, des applications et des services) qui peuvent être provisionnées et libérées avec un minimum d’administration. »

Un exemple pour mieux comprendre

Comparons l’informatique avec la vidéo, avant pour regarder un film, il vous fallait :

  • Le DVD du film, (ou la cassette VHS pour les plus expérimentés d’entre vous)
  • Le lecteur DVD
  • Un téléviseur

Maintenant, avec la VOD (Video on demand), il suffit d’avoir :

  • Un téléviseur connecté à Internet.
  • On peut comparer le Cloud à la VOD (Video on demand).

Si vous louez un film à la demande avec votre téléviseur connecté à l’internet :

  • Plus besoin d’avoir chez vous un lecteur DVD ou blue-ray, c’est qui est important : c’est de pouvoir visionner le film.

En fait, nous allons utiliser un service qui remplace le matériel : ce service s’appelle la VOD.

Pour votre information, les films disponibles pour la VOD sont stockés sur des serveurs qui sont dans le Cloud.

Faisons maintenant la même comparaison avec le Cloud computing, et vous verrez que le Cloud : c’est des services.

Sans Cloud

Avant pour stocker et regarder vos photos numériques, il fallait :

  • Un ordinateur
  • Un disque dur suffisamment grand

Inconvénients

  • Si votre ordinateur tombe en panne : vous ne pouvez plus les voir
  • Si votre disque dur tombe en panne : vous perdez vos photos
  • Votre disque dur doit avoir une capacité suffisante pour tout stocker, car si vous n’avez plus de place, il faudra acheter un nouveau disque dur ou un nouvel ordinateur
  • Vous ne pouvez regarder vos photos QUE sur votre ordinateur (sauf si vous avez partagé les dossiers contenant les photos).

Avec le Cloud

Nous allons utiliser un service de stockage.

Un périphérique connecté à Internet. (tablette, ordinateur, téléviseur, smartphone, …) suffit pour regarder vos photos.

Avantages

  • Les photos ne sont pas stockées chez vous, elles sont sur des ordinateurs qui sont sécurisés et sauvegardés : vous ne pouvez pas les perdre
  • Vous louez l’espace disque nécessaire. Quand vous n’en avez plus, vous louez plus grand
  • Vous ne risquez pas de perdre vos photos à cause d’un problème matériel (panne disque dur), c’est l’hébergeur qui gère le matériel
  • Vous y avez accès de n’importe où et avec n’importe quel périphérique

Exemple de services en ligne

Pour les particuliers, le Cloud se résume à des services en ligne parmi eux un des plus utilisés est le stockage de documents (permettant également le partage) comme par exemple : Hubic, DropBox, Google Drive, …

… mais vous pouvez trouver aussi des logiciels de création de documents, de traitement d’images, de gestion de dessins et bien d’autres…

« J’utilise Dropbox, je n’ai pas besoin de sauvegarder mes données ! » vrai ou faux ?

Réponse : vrai et faux, explications.

Prenons en exemple le Cloud Microsoft, Cloud bien rependu.

Microsoft s’occupe de beaucoup de choses et fournit un formidable service à ses clients. Mais la priorité de Microsoft est avant tout d’administrer votre infrastructure Office 365 et d’en garantir le fonctionnement à vos utilisateurs. Microsoft VOUS confie la responsabilité de vos données.

Croire que Microsoft sauvegarde entièrement vos données Office 365 est une erreur très courante. Elle peut avoir des répercussions désastreuses si personne n’endosse cette responsabilité.

Que disent – souvent – les conditions générales de fournisseurs Cloud :

Exemple avec les conditions générales de Microsoft:

Utilisation des services et du support : « Nous vous conseillons d’avoir un programme de sauvegardes régulières»

Disponibilité de services : « Nous mettons tout en œuvre pour que les Services restent disponibles. Toutefois, tous les services en ligne souffrent de perturbations et de pannes occasionnelles. En cas de panne ou d’interruption du Service, vous pouvez temporairement ne pas être en mesure de récupérer « votre contenu ». Nous vous recommandons de sauvegarder régulièrement votre Contenu et vos données que vous stockez sur les Services ou que vous stockez en utilisant des Applications et Services Tiers.»

Garanties : « À L’EXCEPTION DES CAS OÙ NOUS AVONS DISSIMULÉ DES DÉFAUTS DE MAUVAISE FOI OU LORSQUE LES DÉFAUTS RENDENT IMPOSSIBLE L’UTILISATION DES SERVICES, ET EXCEPTÉ POUR LES PRODUITS SKYPE PAYANTS, NOUS FOURNISSONS LES SERVICES « EN L’ÉTAT », « AVEC TOUTES LEURS IMPERFECTIONS » ET « TELS QUE DISPONIBLES ». NOUS NE GARANTISSONS PAS L’EXACTITUDE NI L’OPPORTUNITÉ DES SERVICES. »

Alors, que faire ?

5 raisons pour lesquelles la sauvegarde, de votre Cloud est essentielle :

  • Suppression accidentelle d’éléments
  • Stratégie de rétention des données
  • Menaces de sécurité internes à l’organisation
  • Menaces de sécurité externes
  • Exigences légales et de conformité de la profession ou du pays

Références: divers sites Internet traitant de la technologie IT

 

homme avec une capuche qui tape sur un ordinateur

L’antivirus

On appelle antivirus les logiciels de protection contre les programmes malveillants, c’est-à-dire les virus mais aussi les vers et les troyens. Leur fonctionnement repose sur une base de données de signatures de programmes malveillants (qui doit être mise à jour pour que le logiciel antivirus reste efficace). Les antivirus sont conçus pour repérer les virus et les bloquer avant qu’ils n’infectent votre ordinateur. Ils sont également capables de détecter la présence de ces programmes néfastes sur votre ordinateur et de les mettre en quarantaine voire de les éradiquer. Ils peuvent parfois réparer les fichiers infectés sans les endommager.

Antivirus payant ou gratuit ?

Peut-on faire confiance aux antivirus gratuits ?

Différents tests montrent que les performances des antivirus gratuits en matière de détection des menaces sont très proches de celles des antivirus payants.

Ce n’est pas vraiment étonnant dans la mesure où leurs systèmes de protection sont souvent les mêmes. Qui plus est, les gratuits ont tendance à être légers, simples à utiliser et leur impact sur les performances de l’ordinateur limité. Enfin, comme ils sont gratuits, on peut en changer à tout moment. En contrepartie, le service support est souvent limité et les services complémentaires rares. Quant aux nombreuses sollicitations qui apparaissent à l’écran pour inciter l’utilisateur à basculer vers la version payante, elles peuvent vite devenir pénibles.

Types de firewall

Un pare-feu ou firewall en anglais est également un système de protection, mais il ne fonctionne pas de la même manière. Il s’agit d’un dispositif (matériel) conçu pour protéger un ordinateur ou un réseau d’ordinateurs des intrusions provenant d’un réseau extérieur, et en particulier d’Internet. Pour ce faire, le pare-feu filtre les paquets de données échangés entre votre ordinateur et Internet. Son fonctionnement repose sur un ensemble de règles qui définissent quels types de communication sont autorisées ou interdites.

Il joue en quelque sorte le rôle d’un « gendarme » qui régule les échanges ou flux entre votre Machine et l’extérieur (ce que l’on appelle aussi le « trafic réseau »). Il peut ainsi autoriser la connexion (allow), bloquer la connexion (deny). Voir rejeter la demande de connexion sans avertir l’émetteur (drop).

Différences entre les deux 

Vous l’aurez compris, un antivirus et un firewall n’ont pas la même fonction. Ils sont pourtant indispensables tous les deux car ils ont des rôles complémentaires. Parfois, certaines personnes privilégient les antivirus et négligent d’installer un pare-feu sur leur réseau. C’est une erreur car un pare-feu contribue lui aussi à la protection contre les virus informatiques et les logiciels espions. Il permet notamment d’empêcher les attaques de type « cheval de Troie » en empêchant l’ouverture d’applications non autorisées à se connecter.

Gare aux faux antivirus

Méfiez-vous des antivirus inconnus que vous pourriez dénicher sur Internet. Certains sont en réalité considérés comme des logiciels malveillants par les éditeurs sérieux (c’est le cas, par exemple, de Total AV et d’autres). Pseudo-comparatifs (10meilleursantivirus.com, les7meilleurs.fr…), apparition de messages inquiétants assurant que l’ordinateur est infecté (et proposant la solution pour y remédier), tous les moyens sont bons pour inciter les internautes à les télécharger.

Un conseil : passez votre chemin. Non seulement vous risqueriez de ne pas être protégé efficacement, mais surtout, le logiciel pourrait être lui-même à l’origine d’une infection.

Où acheter son antivirus ?

Le mieux est de le télécharger directement sur le site de l’éditeur. Dans le cas contraire, vous ne seriez pas à l’abri de récupérer une mauvaise version voire une version vérolée. Ne vous jetez pas non plus aveuglément sur les antivirus disponibles à l’essai sur les ordinateurs neufs. Pensez à comparer.

Types de firewalls

Il existe, principalement, deux types de pare feu :

Le pare-feu à états «stateful firewall»

Certains protocoles dits « à états » introduisent une notion de connexion. Les pare-feu à états vérifient la conformité des paquets à une connexion en cours.

C’est-à-dire qu’ils vérifient que chaque paquet d’une connexion est bien la suite du précédent paquet et la réponse à un paquet dans l’autre sens. Ils savent aussi filtrer intelligemment les paquets qui servent à la signalisation des flux IP.

Le pare-feu applicatif

Dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole attendu. Ce traitement est très gourmand en temps de calcul dès que le débit devient important : de plus en plus de protocoles réseaux utilisent un tunnel TCP (protocole de contrôle des transmissions) afin de contourner le filtrage par ports (permettant de distinguer les utilisateurs).

Chaque application est gérée par un module différent pour pouvoir les activer ou les désactiver à la demande. La terminologie pour le concept de module est différente pour chaque type de pare-feu.

Un exemple de règle : Le protocole HTTP permet d’accéder en lecture sur un serveur par une commande GET, et en écriture par une commande PUT.

Un pare-feu applicatif va être, par exemple, en mesure d’analyser une connexion HTTP et de n’autoriser les commandes PUT qu’à un nombre restreint de Machines

Les questions à se poser pour choisir son pare-feu :

Un certain nombre de questions essentielles sont à se poser lors de l’acquisition de son pare feu pour bien cibler ses besoins, telles que : 

  • Le nombre d’utilisateurs et de serveurs d’entreprise sur le réseau local
  • Le nombre de sites distants et d’utilisateurs nomades à connecter au site d’entreprise
  • Le type et nombre d’accès internet (fibre, xdsl, câble TV..)
  • Le débit nécessaire pour assurer une qualité de service à l’entreprise 
  • La nécessité ou non de filtrer l’accès Internet des utilisateurs 
  • La nécessité ou non de bloquer le téléchargement illégal 
  • La nécessité ou non d’assurer une continuité de service des accès Internet, VPN et pare-feu