Category

Article IT

Les avantages de la téléphonie avec Teams Phone

By Article IT
Teams Phone

Teams Phone est idéal pour les entreprises souhaitant disposer des fonctionnalités d’appels classique et avancée de n’importe où (bureau, PC, Smartphone, télétravail).
Avec la licence Teams Phone de Microsoft, vous remplacez votre PBX existant par un ensemble de fonctionnalités intégré directement dans Microsoft 365.
Voici les principaux avantages de cette licence.

Passez vos appels internes et externes avec Teams
  • Appels internes
    Vous avez la possibilité d’appeler vos collègues et les utilisateurs de votre entreprise directement depuis Teams, sans passer par le RTC (réseau téléphonique commuté). Cela vous permet d’économiser les coûts téléphoniques sur vos appels internes.
  • Appels externes
    Concernant les appels externes, vous pouvez appeler les numéros fixe et mobile, en France et à l’étranger.

Il existe plusieurs façons de connecter votre Teams Phone au RTC public. Vous pouvez utiliser votre infrastructure de téléphonie existante pour la connexion au RTC. Vous pouvez utiliser la connexion de votre opérateur télécom ou utiliser le direct routing.

Passez vos appels depuis n’importe quel appareil

En tant qu’utilisateur Teams, vos appels peuvent être passés sur n’importe quel équipement. En effet, vous pouvez passer vos appels depuis votre ordinateur, votre Smartphone et votre poste SIP. L’appel peut être permuté d’un appareil à l’autre.

Disposez de fonctionnalités de téléphonie classique et avancées

Teams Phone fourni toutes les fonctionnalités d’un standard et du SVI (serveur vocal interactif) : standard automatique, file d’attente, transfert d’appels, appel de groupe, messagerie vocale… Vous bénéficiez également des statistiques des appels avec des rapports détaillés.

Pour conclure, Teams Phone est idéal pour des besoins collaboratifs et la mobilité. La solution est intuitive et s’intègre parfaitement à votre environnement de travail.

Vous souhaitez en savoir plus sur notre offre de téléphonie AURAcom Teams, consultez la page dédiée.

Fin du réseau cuivre : anticipez en passant à la fibre

By Article IT

Vous en avez sûrement entendu parler, le réseau cuivre va disparaitre d’ici 2030.
Trop couteux à maintenir, vieillissant, le réseau cuivre a connu de belles années grâce aux technologies xDSL.
Mais il est désormais temps de laisser la place aux liens fibre qui sont beaucoup plus puissants et moins énergivores.

Fin du réseau cuivre

Le réseau cuivre a été largement déployé pour les entreprises il y a quelques décénnies. Bien souvent utilisé pour les communications RTC, les technologies xDSL (ADSL, VDSL, SDSL) offraient un haut débit et un accès à Internet performant.

Avec l’arrivée de la fibre, offrant des débits encore plus performants, le réseau cuivre a décliné et devient couteux à maintenir. C’est pourquoi Orange, l’opérateur historique, souhaite fermer ce réseau définitivement en 2030.

Les avantages de la fibre

Il existe différentes technologies filaires, allant d’une fibre grand public à une fibre dédiée aux entreprises. Vous entendrez sûrement les appellations tels que FTTE, FTTH, FTTO… (lire l’article sur les différentes technologies de fibre).

La généralisation du télétravail, les réunions en visioconférence et les services Cloud demandent des accès très haut débit et sécurisés.
C’est pourquoi, les avantages de la fibre sont indéniables pour les entreprises qui se digitalisent de plus en plus :

  • Des liens très haut débit allant jusqu’à 10 Gb/s pouvant supporter une infrastructure IT hébergée
  • Des débits symétriques et garantis pour les fibres dédiées aux entreprises
  • Des garanties de rétablissement rapide en cas d’incident (GTR 4h, GTR 24/7…)
  • Des tarifs de plus en plus compétitifs pour les entreprises
La 4G : une autre alternative

Le lien 4G peut venir en complément d’un lien fibre si vous souhaitez prendre un lien de secours en cas d’incident.
Simple et rapide, le lien 4G n’a pas besoin d’un équipement spécifique pour être mis en place. Vous payez un forfait mensuel, fonction du nombre de Go choisi.

AURAneXt vous accompagne dans la migration de vos liens cuivre vers la fibre.
Vous sélectionnez le type de fibre souhaité ainsi que l’opérateur parmi une large sélection sur notre Marketplace.
Nous proposons également des liens 4G à nos clients, avec différents forfaits en fonction de leurs usages.
Consultez notre offre AURAlink pour en savoir plus.

Luttez contre les cyberattaques avec Trend Micro XDR

By Article IT

Alors que les attaques malveillantes augmentent, des solutions de plus en plus poussées existent pour anticiper les risques.

L’email étant le premier vecteur de danger, Trend Micro a développé la technologie XDR. Cette solution permet une détection automatisée des menaces, une analyse de ces dernières et vous donne des recommandations en cas d’email ou URL suspects.

Voici les avantages de Trend Micro XDR.

Trend Micro en quelques mots

Fort de ces 32 années d’expériences, Trend Micro est un éditeur de logiciel de sécurité. C’est le partenaire idéal pour protéger efficacement les données de votre entreprise.

Trend Micro est partenaire de l’ANSSI et d’Interpol pour lutter contre la cybercriminalité. La société développe des technologies avec des tâches automatisées, qui sont à jour continuellement.

La technologie XDR

La technologie XDR permet une visibilité globale des menaces sur toute votre infrastructure IT.
En effet, la solution détecte, analyse et protège les emails, les serveurs, le réseau et les points de terminaison. C’est une solution de sécurité proactive en mode SaaS.

Trend Micro XDR décloisonne les couches de sécurité avec une vision à 360° des menaces et une meilleure protection de vos données.

Les avantages de Trend Micro XDR
  • Base de connaissance automatisée – Smart Protection Network

Trend Micro a développé Smart Protection Network, une base de connaissance automatisée avec des techniques d’Intelligence Artificielle, qui s’alimente en continue.
Fonctionnant en Big data, Smart Protection Network collecte les données mondiales pour les analyser. La technologie analyse les nouvelles vulnérabilités, identifie les nouvelles menaces et les bloque.
Pour vous donner un exemple : en 24h, SPN collecte 15 TB de données, analyse 1,5 milliards de nouvelles vulnérabilités, identifie 200 000 nouvelles menaces et bloque plus de 250 millions de menaces virales.

  • Contrôle des applications

Pour limiter les applications indésirables et les téléchargements malveillants, Trend Micro XDR effectue des contrôles pour ne garder que les fichiers sûrs et limiter les applications à certains utilisateurs.
La solution XDR vous alerte également sur des e-mails ou des URLs suspects. Vous pouvez ensuite choisir de les supprimer ou de les mettre en quarantaine. Les dommages sont ainsi limités pour votre entreprise.

  • Réécriture des URLs en cas de menace

Pour vous protéger des URLs malveillantes dans les e-mails, Trend Micro a développé Time-Of-Click Protection qui analyse et réécrit l’URL au moment du clic et la bloque si elle est malveillante.
Les URLs réécrites sont redirigées vers les services de réputation et analysées.
Enfin, la technologie Time-Of-Click détecte les logiciels malveillants basés sur des URLs, de même que les attaques phishing.

  • Protection contre l’usurpation du nom de domaine dans les e-mails

Les cybercriminels utilisent souvent l’usurpation de nom dans les e-mails. C’est pourquoi Trend Micro vous permet de créer une liste d’adresses e-mail fiables et l’analyse pour détecter les expéditeurs frauduleux.

 

Vous souhaitez protéger vos données ? Consultez notre offre Trend Micro.

Comment assurer sa continuité d’activité en cas de délestage sur le réseau électrique ?

By Article IT

Vous en avez sûrement entendu parler, le gouvernement a annoncé des risques de coupures électriques programmées sur le réseau national cet hiver.
Si la décision est avérée, une stratégie de délestage sera mise en place par le gouvernement.
Quels sont les gestes à adopter en cas de délestage ? Comment assurer la continuité d’activité de votre entreprise dans ce contexte ?
Voici nos conseils.

Le délestage c’est quoi ?

Le délestage est une coupure électrique volontaire, déclenchée et décidée par les autorités compétentes.
Cette coupure, de 2 heures minimum, sera planifiée pendant les périodes de forte consommation, c’est-à-dire entre 8h/13h et 18h/20h. Toute la France ne sera pas impactée. Les coupures seront déclenchées tour à tour sur certaines zones (villes ou quartiers).
En revanche, pendant la coupure, vous ne pourrez pas utiliser votre matériel informatique branché sur le secteur, ni appeler avec votre mobile. En effet, le réseau mobile sera quant à lui inopérant 10 à 30 minutes après le début de la coupure électrique, au regard de la capacité des batteries de secours associées.
Le but est de réduire la consommation électrique pour éviter un black-out total.
Pour éviter le délestage, vous pouvez adopter des gestes simples et réduire la consommation électrique dans votre entreprise.

Les gestes à adopter pour réduire la consommation électrique dans votre entreprise

Si le gouvernement communique dès maintenant sur le possible délestage, c’est qu’il peut être évité.
En mettant en place des solutions de sobriété énergétique dans votre entreprise, vous contribuez à la réduction de la consommation électrique du territoire.
Éclairage
– Éteindre l’éclairage intérieur de votre bâtiment lors de la fermeture de l’entreprise
– Réduire l’éclairage extérieur de votre bâtiment si vous en avez la possibilité
– Généraliser l’éclairage LED basse consommation ainsi que les éclairages avec détecteur de présence

Numérique
– Paramétrer la mise en veille de vos équipements informatiques
– Éteindre les équipements non utilisés en fin de journée
– Réduire les systèmes audiovisuels non indispensables (ex : les écrans des halls d’accueil)

Chauffage
– Baisser la température du chauffage : 19° pour les pièces occupées, 16° pour les pièces inoccupées
– Fermer les portes pour maintenir la chaleur
– Programmer la montée en température du chauffage avant 8h

Les salariés ont également un rôle importent à jouer et doivent être sensibilisés sur ces actions.

Assurer la continuité d’activité dans votre entreprise en cas de délestage

Les opérations de délestages électriques affecteront les équipements qui se trouvent dans vos locaux, si ceux-ci ne sont pas secourus électriquement par vos soins. Cela peut être le cas des des ordinateurs de bureau ou des téléphones fixes.
C’est pourquoi, si vous n’avez pas de groupe électrogène, vous devez disposer a minima d’onduleurs pour vos équipements réseaux.
L’onduleur est une alimentation de secours qui permet, en cas de coupure électrique, d’avoir plusieurs minutes / heures d’autonomie pour vos équipements.
Ainsi, vous êtes assuré de pouvoir continuer à travailler, même en cas de coupures prolongées.

Les dispositifs d’AURAneXt pour garantir une continuité de service à ses clients

En cas de coupure électrique sur le réseau national, les Datacenters d’AURAneXt sont entièrement autonomes.
Une chaîne d’onduleurs redondés prend le relai et maintient l’alimentation des équipements, jusqu’au démarrage des groupes électrogènes de secours.
Les réserves en fioul des groupes électrogènes sont vérifiées régulièrement. Ces installations donnent une autonomie en électricité à nos Datacenters d’au moins 7 jours, en conservant une disponibilité 24/7.
De plus, AURAneXt effectue des tests réguliers sur ses groupes électrogènes afin de s’assurer du bon fonctionnement (démarrage manuel, simulation de coupure).
Enfin, AURAneXt teste la continuité d’alimentation des installations informatiques, l’ensemble du système de bascule entre les différents équipements et le démarrage automatique des groupes.
Vos données demeurent donc accessibles en permanence, même en cas de coupures électriques sur le réseau national.

Nous vous conseillons de vérifier régulièrement les informations issues du site Ecowatt, afin de consulter les zones impactées en cas de délestage.

Contrez les failles de sécurité en mettant à jour vos équipements

By Article IT

Les appareils numériques et les logiciels sont nombreux en entreprise. Ordinateurs, logiciels, téléphones, objets connectés… il suffit d’un appareil qui ne soit pas mis à jour pour que votre système d’information s’expose à une faille de sécurité.
Pour éviter que les cybercriminels prennent le contrôle de vos équipements, il est important de bien mettre à jour vos équipements.

Voici nos conseils à adopter pour mettre à jour correctement vos appareils et vos logiciels.

1. Identifiez vos appareils et logiciels à mettre à jour

Listez l’ensemble de vos équipements utilisés dans votre entreprise – appareils numériques, logiciels et matériels – afin de les mettre à jour quand cela est nécessaire.
Les fabricants et les éditeurs de vos équipements envoient en général des notifications lorsqu’une mise à jour est nécessaire. Veillez à bien réaliser les mises à jour sur leurs propres sites.
Les mises à jour peuvent être de type critique ou de version. Dans le cas d’une mise à jour critique, il est important de la faire rapidement car elle corrige des failles de sécurité qui peuvent être utilisées par les cybercriminels pour pirater votre équipement. Les mises à jour de version apportent souvent de nouvelles fonctionnalités mais peuvent aussi corriger des failles de sécurité.

2. Téléchargez les mises à jour sur des sites officiels

Il n’est pas rare que vous tombiez sur une alerte de mise à jour lorsque vous êtes sur Internet. Ces alertes sont souvent de fausses publicités sur des sites Internet vous poussant à mettre à jour un équipement qui est en réalité infecté par un virus.
En effectuant la mise à jour de votre équipement sur le site officiel du fabricant ou de l’éditeur, vous vous prémunissez d’une faille de sécurité. C’est la meilleure garantie pour que votre mise à jour ne soit pas vérolée. Consultez régulièrement les publications des mises à jour du fabricant pour connaitre les dates de mise à jour.

3. Planifiez les mises à jour

En planifiant vos mises à jour, vous êtes sûr de n’en rater aucune ! Le mieux étant de choisir des créneaux où les salariés sont inactifs (pause déjeuner, réunion, en soirée…).
Vous pouvez aussi automatiser les mises à jour en configurant au préalable votre équipement. Ainsi, les téléchargements des mises à jour s’effectueront automatiquement, sans action manuelle.

4. Testez les mises à jour avant d’utiliser l’appareil

Certaines mises à jour que vous allez effectuer seront peut-être incompatibles avec des logiciels ou appareils que vous utilisez.
C’est pourquoi il est préférable de tester la mise à jour avant d’utiliser l’équipement. Vous pouvez également effectuer une sauvegarde de vos données avant la mise à jour. Ainsi vous pourrez restaurer vos fichiers en cas d’anomalie liée à la mise à jour.

7. Les services d’AURAneXt

Pour se prémunir des cyberattaques et des virus, AURAneXt propose un ensemble de services vous garantissant la cyber résilience :

  • Sécurisation de votre réseau

Certifié ANSSI, le pare-feu Stormshield est dédié à la sécurité de votre infrastructure réseau. Cette solution permet à votre entreprise de sécuriser les connexions de vos collaborateurs, à distance ou sur site. Performant et évolutif, ce firewall propose une grande modularité pour accompagner l’évolution de votre réseau.

  • Sauvegarde de vos données

AURAbackup est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé. Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.

  • Récupération de vos données

Basée sur Veeam Ready, les données ne peuvent être ni corrompues, ni effacées avec le stockage immuable. En possédant une copie immuable de vos données, votre entreprise à l’assurance de les récupérer suite à un piratage, et de les restaurer.

Pour en savoir plus, consultez la page liée à nos solutions cyber-résilientes.

Comment prémunir votre entreprise des ransomwares

By Article IT

Les cybercriminels sont de plus en plus habiles pour extorquer de l’argent aux entreprises. Ils utilisent le rançongiciel (ou ransomware en anglais), logiciel malveillant, pour bloquer l’accès aux données de votre ordinateur.
Les ransomwares infectent votre SI après l’ouverture d’un lien, d’une pièce jointe, en exploitant une faille de sécurité ou encore en téléchargeant un logiciel malveillant. Les données sont ensuite chiffrées, puis une demande de rançon s’affiche sur votre écran.
La meilleure façon d’éviter les ransomwares et de connaitre les mesures préventives pour les appliquer dans votre entreprise.
Voici nos conseils pour se prémunir des ransomwares.

1. Effectuez les mises à jour systématiquement

Veillez bien à mettre à jour les logiciels et les applications se trouvant sur votre machine. Vous pouvez appliquer des règles pour des mises à jour automatisées. Ainsi il n’y a pas de risque d’oubli de mise à jour.
En effet, un logiciel qui n’est pas mis à jour est une faille pour les hackers qui peuvent accéder plus facilement à votre système. Il convient également de mettre à jour votre antivirus et votre pare-feu pour ne pas compromettre votre réseau.

2. Ne cliquez pas sur une pièce jointe ou sur un lien douteux

Si vous ne connaissez pas l’expéditeur ou si vous recevez régulièrement les mêmes messages n’ouvrez pas la pièce jointe ou le lien.
En cas de doute, vérifiez l’url du lien en passant la souris dessus, sans cliquer. Il est préférable d’accéder au site de l’entreprise en question en faisant une recherche sur votre moteur de recherche plutôt que de cliquer sur le lien.
Vous pouvez également affiner le paramétrage de votre logiciel de messagerie pour minimiser les risques (mise à jour automatique, désactiver l’exécution des plug-ins et des téléchargements, etc.).
Enfin, soyez vigilant quant aux extensions des fichiers en pièce jointe. Contactez votre service informatique au moindre doute.

3. Évitez d’utiliser un compte “administrateur”

Si vous avez des droits administrateurs dans votre entreprise, vous disposez d’un accès beaucoup plus large aux données de votre entreprise. Privilégiez donc votre compte utilisateur pour consulter vos messages ou aller sur Internet. L’accès sera plus limité en cas d’intrusion malveillante.

4. Soyez attentif aux sites web sur lequel vous allez

Évitez de vous rendre sur des sites web au contenu illicites (logiciel, musique, film piratés). Certains de ces sites peuvent cacher des rançongiciels. Vous pouvez empêcher vos collaborateurs d’aller sur ces sites en paramétrant les connexions Internet de votre entreprise.
Mettez en place des règles de sécurité pour l’usage d’Internet..

5. Sauvegardez régulièrement vos données

Il est impératif de mettre en place une solution de sauvegarde dans votre entreprise. C’est le meilleur moyen pour stopper le chantage. Si vos fichiers sont verrouillés, vous pouvez les récupérer grâce à la sauvegarde et ignorer la demande de rançon. Privilégiez une solution de sauvegarde en mode SaaS, hors de votre entreprise.

6. Que faire en cas d’attaque ?
  • Si vous êtes victime d’un rançongiciel débranchez électriquement votre machine du réseau et alertez votre service informatique ou votre prestataire.
  • Il est préférable de ne pas payer la rançon car vous n’êtes pas sûr de récupérer vos données. De plus vous serez identifié comme « bon payeur » pour les cybercriminels ce qui accroit vos risques d’une nouvelle tentative malveillante.
  • Déposer plainte auprès de la police ou de la gendarmerie en fournissant un maximum de preuves
  • Notifiez l’incident à la CNIL en cas de violation de données personnelles
  • Identifiez l’infection et corrigez-là en effectuant une restauration de votre machine
  • Faites-vous assister par des professionnels spécialisés en sécurité informatique
7. Les services d’AURAneXt

L’utilisation d’un antivirus et d’une solution de sauvegarde sont les meilleures protections contre les ransomwares. C’est pourquoi, AURAneXt propose aux entreprises les solutions suivantes :

  • AURAbackup

C’est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé.
Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.
Vous souhaitez en savoir plus sur l’offre AURAbackup, consultez la page dédiée.

  • Trend Micro Worry-Free Services Advanced

Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro. La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.
Consultez notre page dédiée pour en savoir plus sur l’offre Trend Micro Worry-Free Services Advanced

Les bonnes pratiques pour monter un PRA dans son entreprise

By Article IT

Les entreprises, quelles que soient leurs tailles, peuvent être confrontées à des pertes de données liées à des sinistres, des incendies, des cyber-attaques, etc. L’augmentation des quantités de données, la complexité des infrastructures, les connexions multiples à votre entreprise sont des facteurs de risques.
C’est pourquoi, il est important de réfléchir à un Plan de Reprise d’Activité pour anticiper les incidents : PRA.

Fonctionnement du PRA

Tout d’abord, le PRA est une procédure que l’entreprise décide de mettre en place pour répondre à des scénarios catastrophes. Les objectifs sont de protéger les données de votre entreprise, d’accéder rapidement à vos informations et de récupérer au plus vite vos données après un sinistre. Le Plan de Reprise d’Activité permet de prévoir la reprise rapide de votre activité en cas d’incident. Le PRA peut également être combiné avec un PCA : Plan de Continuité d’Activité.

Les démarches pour monter un PRA

  1. Lorsqu’on parle de PRA, on parle forcément des notions de RTO (Recovery Time Objective) et RPO (Recovery Point Objective). Il est donc important de définir un cahier des charges précis en intégrant ses deux notions. Le RTO correspond à la durée maximale d’interruption admissible d’une ressource informatique. Le RPO désigne la durée maximum d’enregistrement des données qu’il est acceptable de perdre lors d’une panne ou d’un sinistre (15 minutes, 1 heure, 1 jour…). Les valeurs de ces durées sont à définir en fonction de la volumétrie de vos données et de leur criticité. La combinaison du RTO et du RPO permet d’identifier le RTPO : restaurer sa production en un minimum de temps, avec une perte de données minimum.
  2. Par ailleurs, il est important de connaitre la localisation de l’ensemble de vos données pour les intégrer au PRA. Est-ce qu’elles se trouvent en local dans votre entreprise et/ou chez un hébergeur ?
  3. Ensuite, vous devez réfléchir où vous souhaitez monter votre Plan de Reprise d’Activité. Chez vous en mode on-premise, chez un hébergeur de proximité ou encore chez un hyperscaler (Cloud public tel qu’Azure, AWS…) ? Sachant qu’un PRA peut être construit de façon hybride pour une meilleure sécurité, vous pouvez opter pour un PRA à la fois chez vous et chez un fournisseur tiers.
  4. Enfin, vous devez définir sous combien de temps vous souhaitez déclencher le PRA après le sinistre. Il peut, par exemple, être déclenché dans l’heure ou 2 jours après l’incident. Cela va dépendre du type de sinistre et des choix stratégiques que vous aurez faits pour définir votre RTPO.

Il existe plusieurs scénarios de PRA, allant d’une procédure basique à modérée voire robuste. Par exemple, vous pouvez avoir vos données de production et votre PRA dans votre entreprise, en mode on-premise. Ou alors monter votre PRA et votre production chez votre hébergeur, mais sur deux plateformes différentes. Enfin, vous pouvez monter un PRA cross-environnement. C’est-à-dire que votre production se trouve en local ou dans le datacenter d’un hébergeur, et votre PRA se trouve chez un hyperscaler ou un autre hébergeur.

Les pièges à éviter si vous avez un projet de PRA

Avant de construire un Plan de Reprise d’Activité, plusieurs aspects pratiques sont à prendre en compte :

  • Assurez-vous de la connexion de vos utilisateurs à votre PRA, qu’ils soient au bureau, en télétravail ou en déplacement.
  • Vérifiez les conditions d’engagement de votre hébergeur pour accéder à votre PRA ou restaurer vos données. En effet, certains fournisseurs facturer des frais à l’opération ou des coûts de transit.
  • Une fois le PRA mis en place, testez-le en condition réel pour éviter les mauvaises surprises en cas de sinistre.
  • Gardez en tête qu’une fois le PRA déclenché, les données accidentées de votre production seront difficiles à exploiter, voir même totalement perdues.

Les services d’AURAneXt pour monter un PRA

AURAneXt, partenaire VCSP Veeam, s’appuie sur les solutions Veeam et l’expertise de ses ingénieurs certifiés, pour proposer un Plan de Reprise d’Activité à ses clients.

Plusieurs options sont possibles :
Pour commencer avec un projet de PRA, nous vous conseillons dans un premier temps d’opter pour une solution de sauvegarde externalisée.
Notre solution de sauvegarde hébergée AURAbackup vous permet de sauvegarder vos données et de les restaurer facilement. Les données sont copiées dans un espace dédié et sécurisé, hors-site. Vous pouvez affiner les paramètres en sauvegardant vos postes et/ou vos serveurs et/ou vos VM. Vous personnalisez votre sauvegarde en fonction de vos besoins (nombre de copie de sauvegarde, nombre de jours de rétention…).

Si vous souhaitez monter un PRA plus robuste, avec sauvegarde et réplication, nous vous suggérons notre offre AURAcloud, en particulier la gamme Enterprise +.
Votre production et votre PRA sont hébergés chez nous, dans deux de nos Datacenters Tier III. Ainsi vos données sont sauvegardées, puis répliquées dans un 2e Datacenter sur des VM prêtes à démarrer en cas d’incident. Cette option garantit un accès quasi instantané à vos données intègres, suite à un sinistre, puisqu’elle ne nécessite pas de restauration des VM endommagées.

Enfin, si vous souhaitez conserver vos données on-premise, tout en bénéficiant des avantages de la réplication, des fonctionnalités DRaaSDisaster Recovery As A Service – sont désormais disponibles avec Veeam Cloud Connect, dans notre offre AURAbackup. Cette technique vous permet d’accéder presque instantanément à vos données, dans notre Datacenter, en cas de perte ou de corruption de vos données on-premise.

Comme nous venons de le voir, la construction d’un PRA, et plus largement d’une stratégie de sauvegarde, est complexe. C’est pourquoi il est important de se faire accompagner par des experts, comme ceux d’AURAneXt.

Mesures préventives contre l’hameçonnage

By Article IT

L’hameçonnage (ou phishing en anglais) est une arnaque incitant la victime à fournir des informations personnelles (compte d’accès, mot de passe, données bancaires…).
Ses données vont être ensuite utilisées pour un usage frauduleux. Les victimes sont contactées par sms, par email ou encore par téléphone. Les cybercriminels se font passés pour une entreprise de confiance (votre banque, votre opérateur de téléphonie, une administration, etc.).
C’est pourquoi il faut être vigilant car il est très facile de se faire duper.
Voici les bonnes pratiques pour éviter l’hameçonnage, que ce soit à titre privé ou dans votre entreprise.

1. Ne communiquez jamais de données par mail ou par téléphone

Méfiez-vous des appels téléphoniques ou des emails à caractère urgent. Souvent les cybercriminelles vous demandent d’agir rapidement en cliquant sur un lien ou en divulguant par téléphone des données sensibles.
Or une entreprise légitime ne va pas vous demander des données bancaires et/ou personnelles de cette façon.
C’est pourquoi, en cas de doute, il est préférable de ne pas répondre aux sollicitations et de contacter directement l’organisme concerné.

2. Vérifiez le lien url douteux

Si on vous demande de cliquer sur un lien qui vous parait suspect, positionnez le curseur de votre souris sur le lien, sans cliquer.
Cela vous permettra de visualiser l’adresse url complète.
En parallèle, ouvrez le site web de l’entreprise en question en tapant sur votre moteur de recherche. Vous pourrez vérifier l’exactitude du site en comparant les deux url. Parfois un seul caractère ou une seule lettre change, et ça suffit à tromper la victime.

3. Utilisez des mots de passe solides

Il est préférable d’utiliser un mot de passe différent pour chaque compte qui en nécessite un. Ainsi, tous vos comptes ne seront pas compromis si un mot de passe est volé.
Vous pouvez utiliser un gestionnaire de mot de passe qui va vous en générer un complexe. Une fois le mot de passe validé, il vous faudra le mémoriser. Il est préférable de ne pas l’écrire, surtout si c’est un mot de passe pour un compte administrateur de votre entreprise.
Enfin, activez la double authentification pour sécuriser vos accès. Cette technique vous permet de valider votre connexion à un site et/ou une application en validant un code reçu par sms, par email ou par une application de téléphone.

4. Protégez votre messagerie avec une solution fiable

Certes, cela ne vous protégera pas des appels téléphoniques frauduleux, mais vous pouvez au moins minimiser l’hameçonnage par email. En optant pour une solution de protection de messagerie d’entreprise, vous limitez les menaces.
Nous vous conseillons la solution Trend Micro Worry-Free Services Advanced. Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro.
La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.

5. Que faire si vous êtes victime d’hameçonnage ?

Si vous avez divulgué vos coordonnées bancaires, faites opposition immédiatement auprès de votre banque.
Si votre mot de passe a été utilisé, changez-le immédiatement. Vérifiez bien que ce mot de passe n’est pas utilisé sur un autre compte à vous, auquel cas, il faudra le changer.

Signalez l’acte frauduleux auprès :

  • De l’entreprise légitime qui a été usurpée
  • De site spécialisé tel que Signal Spam ou Phishing Initiative qui peut fermer l’accès au site frauduleux
  • De la police ou à la gendarmerie en déposant plainte et en fournissant toutes les preuves de débits bancaires frauduleux ou d’usurpation d’identité.

Vous souhaitez mettre en place une protection pour votre messagerie d’entreprise ? Cliquez sur notre page dédiée à la solution Trend Micro Worry-Free Services Advanced.

Comment agir dans votre entreprise pour limiter l’impact du numérique sur l’environnement ?

By Article IT

Les équipements numériques – ordinateurs, téléphones, visioconférence, internet haut débit, objets connectés – sont omniprésents et accroit fortement avec la digitalisation des entreprises.
Cette tendance n’a fait qu’augmenter ces dernières années avec la mise en place du télétravail. Même si les avantages du numérique sont indéniables, il est important de prendre en compte l’impact écologique du numérique.
En effet, le numérique représente 3 à 4% des émissions de gaz à effet de serre dans le monde * (source Green IT – étude 2019), et ce chiffre ne cesse de croître. Cependant, il est tout à fait possible de limiter notre impact en agissant au niveau utilisateur et plus largement, au niveau de la stratégie d’achat de l’entreprise des équipements IT.

Les équipements numériques

La fabrication d’appareils numériques (téléphone, ordinateur) nécessite l’utilisation de nombreux matériaux, dont des métaux rares (cuivre, tantale, gallium, platine, etc.).

L’extraction de ces métaux n’est pas illimitée et cela nécessite une quantité d’eau très importante. Sans compter l’acheminement des matériaux pour assembler l’appareil, puis le livrer au pays de destination.

Enfin, les appareils numériques sont consommateurs en énergie et en électrique. C’est pourquoi, plutôt que d’acheter vos équipements neufs, privilégiez-les en reconditionnés ou en location. Des solutions dédiées aux entreprises existent sous forme d’abonnement avec la location de votre matériel téléphonique ou de vos bornes wifi par exemple.

L’hébergement de vos données

Héberger vos données dans le Cloud nécessite de les stocker dans des Datacenters. Les avantages sont nombreux en cas d’incident dans votre entreprise et de reprise de votre activité.

En revanche, les Datacenters sont consommateurs d’eau pour refroidir leurs salles serveurs, et en énergie pour les faire fonctionner 24h/7j.
C’est pourquoi, vous pouvez opter pour un Datacenter « Eco-responsable », mettant en place des méthodes pour limiter son empreinte carbone.

C’est le cas par exemple d’Interxion en France, qui mène une politique pour réduire son impact environnemental (empreinte carbone neutre Scop 1 et 2, électricité issue de sources d’énergie renouvelables, etc.).

Les bonnes pratiques d’AURAneXt

En tant qu’utilisateur, il est possible de diminuer notre empreinte carbone numérique. Avec des petits gestes au quotidien comme :

  • Nettoyer votre messagerie : supprimer les emails non utiles à votre travail, les courriers indésirables permettant ainsi de ne pas les stocker inutilement dans les Datacenters.
  • Limiter les pièces jointes de vos envois d’email : favoriser plutôt les liens d’accès à vos dossiers si cela est possible pour vous.
  • Réduire la qualité des images et des vidéos envoyées à vos collègues ou collaborateurs, ou encore celles utilisées sur votre site web.
  • Diminuer la luminosité de votre écran d’ordinateur : vous aurez moins mal aux yeux et vous contribuerez à l’économie d’énergie dans votre entreprise.
  • Privilégier l’appel classique à la visioconférence, qui est gourmande en énergie.