Category

Article IT

Comment prémunir votre entreprise des ransomwares

By Article IT

Les cybercriminels sont de plus en plus habiles pour extorquer de l’argent aux entreprises. Ils utilisent le rançongiciel (ou ransomware en anglais), logiciel malveillant, pour bloquer l’accès aux données de votre ordinateur.
Les ransomwares infectent votre SI après l’ouverture d’un lien, d’une pièce jointe, en exploitant une faille de sécurité ou encore en téléchargeant un logiciel malveillant. Les données sont ensuite chiffrées, puis une demande de rançon s’affiche sur votre écran.
La meilleure façon d’éviter les ransomwares et de connaitre les mesures préventives pour les appliquer dans votre entreprise.
Voici nos conseils pour se prémunir des ransomwares.

1. Effectuez les mises à jour systématiquement

Veillez bien à mettre à jour les logiciels et les applications se trouvant sur votre machine. Vous pouvez appliquer des règles pour des mises à jour automatisées. Ainsi il n’y a pas de risque d’oubli de mise à jour.
En effet, un logiciel qui n’est pas mis à jour est une faille pour les hackers qui peuvent accéder plus facilement à votre système. Il convient également de mettre à jour votre antivirus et votre pare-feu pour ne pas compromettre votre réseau.

2. Ne cliquez pas sur une pièce jointe ou sur un lien douteux

Si vous ne connaissez pas l’expéditeur ou si vous recevez régulièrement les mêmes messages n’ouvrez pas la pièce jointe ou le lien.
En cas de doute, vérifiez l’url du lien en passant la souris dessus, sans cliquer. Il est préférable d’accéder au site de l’entreprise en question en faisant une recherche sur votre moteur de recherche plutôt que de cliquer sur le lien.
Vous pouvez également affiner le paramétrage de votre logiciel de messagerie pour minimiser les risques (mise à jour automatique, désactiver l’exécution des plug-ins et des téléchargements, etc.).
Enfin, soyez vigilant quant aux extensions des fichiers en pièce jointe. Contactez votre service informatique au moindre doute.

3. Évitez d’utiliser un compte “administrateur”

Si vous avez des droits administrateurs dans votre entreprise, vous disposez d’un accès beaucoup plus large aux données de votre entreprise. Privilégiez donc votre compte utilisateur pour consulter vos messages ou aller sur Internet. L’accès sera plus limité en cas d’intrusion malveillante.

4. Soyez attentif aux sites web sur lequel vous allez

Évitez de vous rendre sur des sites web au contenu illicites (logiciel, musique, film piratés). Certains de ces sites peuvent cacher des rançongiciels. Vous pouvez empêcher vos collaborateurs d’aller sur ces sites en paramétrant les connexions Internet de votre entreprise.
Mettez en place des règles de sécurité pour l’usage d’Internet..

5. Sauvegardez régulièrement vos données

Il est impératif de mettre en place une solution de sauvegarde dans votre entreprise. C’est le meilleur moyen pour stopper le chantage. Si vos fichiers sont verrouillés, vous pouvez les récupérer grâce à la sauvegarde et ignorer la demande de rançon. Privilégiez une solution de sauvegarde en mode SaaS, hors de votre entreprise.

6. Que faire en cas d’attaque ?
  • Si vous êtes victime d’un rançongiciel débranchez électriquement votre machine du réseau et alertez votre service informatique ou votre prestataire.
  • Il est préférable de ne pas payer la rançon car vous n’êtes pas sûr de récupérer vos données. De plus vous serez identifié comme « bon payeur » pour les cybercriminels ce qui accroit vos risques d’une nouvelle tentative malveillante.
  • Déposer plainte auprès de la police ou de la gendarmerie en fournissant un maximum de preuves
  • Notifiez l’incident à la CNIL en cas de violation de données personnelles
  • Identifiez l’infection et corrigez-là en effectuant une restauration de votre machine
  • Faites-vous assister par des professionnels spécialisés en sécurité informatique
7. Les services d’AURAneXt

L’utilisation d’un antivirus et d’une solution de sauvegarde sont les meilleures protections contre les ransomwares. C’est pourquoi, AURAneXt propose aux entreprises les solutions suivantes :

  • AURAbackup

C’est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé.
Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.
Vous souhaitez en savoir plus sur l’offre AURAbackup, consultez la page dédiée.

  • Trend Micro Worry-Free Services Advanced

Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro. La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.
Consultez notre page dédiée pour en savoir plus sur l’offre Trend Micro Worry-Free Services Advanced

Les bonnes pratiques pour monter un PRA dans son entreprise

By Article IT

Les entreprises, quelles que soient leurs tailles, peuvent être confrontées à des pertes de données liées à des sinistres, des incendies, des cyber-attaques, etc. L’augmentation des quantités de données, la complexité des infrastructures, les connexions multiples à votre entreprise sont des facteurs de risques.
C’est pourquoi, il est important de réfléchir à un Plan de Reprise d’Activité pour anticiper les incidents : PRA.

Fonctionnement du PRA

Tout d’abord, le PRA est une procédure que l’entreprise décide de mettre en place pour répondre à des scénarios catastrophes. Les objectifs sont de protéger les données de votre entreprise, d’accéder rapidement à vos informations et de récupérer au plus vite vos données après un sinistre. Le Plan de Reprise d’Activité permet de prévoir la reprise rapide de votre activité en cas d’incident. Le PRA peut également être combiné avec un PCA : Plan de Continuité d’Activité.

Les démarches pour monter un PRA

  1. Lorsqu’on parle de PRA, on parle forcément des notions de RTO (Recovery Time Objective) et RPO (Recovery Point Objective). Il est donc important de définir un cahier des charges précis en intégrant ses deux notions. Le RTO correspond à la durée maximale d’interruption admissible d’une ressource informatique. Le RPO désigne la durée maximum d’enregistrement des données qu’il est acceptable de perdre lors d’une panne ou d’un sinistre (15 minutes, 1 heure, 1 jour…). Les valeurs de ces durées sont à définir en fonction de la volumétrie de vos données et de leur criticité. La combinaison du RTO et du RPO permet d’identifier le RTPO : restaurer sa production en un minimum de temps, avec une perte de données minimum.
  2. Par ailleurs, il est important de connaitre la localisation de l’ensemble de vos données pour les intégrer au PRA. Est-ce qu’elles se trouvent en local dans votre entreprise et/ou chez un hébergeur ?
  3. Ensuite, vous devez réfléchir où vous souhaitez monter votre Plan de Reprise d’Activité. Chez vous en mode on-premise, chez un hébergeur de proximité ou encore chez un hyperscaler (Cloud public tel qu’Azure, AWS…) ? Sachant qu’un PRA peut être construit de façon hybride pour une meilleure sécurité, vous pouvez opter pour un PRA à la fois chez vous et chez un fournisseur tiers.
  4. Enfin, vous devez définir sous combien de temps vous souhaitez déclencher le PRA après le sinistre. Il peut, par exemple, être déclenché dans l’heure ou 2 jours après l’incident. Cela va dépendre du type de sinistre et des choix stratégiques que vous aurez faits pour définir votre RTPO.

Il existe plusieurs scénarios de PRA, allant d’une procédure basique à modérée voire robuste. Par exemple, vous pouvez avoir vos données de production et votre PRA dans votre entreprise, en mode on-premise. Ou alors monter votre PRA et votre production chez votre hébergeur, mais sur deux plateformes différentes. Enfin, vous pouvez monter un PRA cross-environnement. C’est-à-dire que votre production se trouve en local ou dans le datacenter d’un hébergeur, et votre PRA se trouve chez un hyperscaler ou un autre hébergeur.

Les pièges à éviter si vous avez un projet de PRA

Avant de construire un Plan de Reprise d’Activité, plusieurs aspects pratiques sont à prendre en compte :

  • Assurez-vous de la connexion de vos utilisateurs à votre PRA, qu’ils soient au bureau, en télétravail ou en déplacement.
  • Vérifiez les conditions d’engagement de votre hébergeur pour accéder à votre PRA ou restaurer vos données. En effet, certains fournisseurs facturer des frais à l’opération ou des coûts de transit.
  • Une fois le PRA mis en place, testez-le en condition réel pour éviter les mauvaises surprises en cas de sinistre.
  • Gardez en tête qu’une fois le PRA déclenché, les données accidentées de votre production seront difficiles à exploiter, voir même totalement perdues.

Les services d’AURAneXt pour monter un PRA

AURAneXt, partenaire VCSP Veeam, s’appuie sur les solutions Veeam et l’expertise de ses ingénieurs certifiés, pour proposer un Plan de Reprise d’Activité à ses clients.

Plusieurs options sont possibles :
Pour commencer avec un projet de PRA, nous vous conseillons dans un premier temps d’opter pour une solution de sauvegarde externalisée.
Notre solution de sauvegarde hébergée AURAbackup vous permet de sauvegarder vos données et de les restaurer facilement. Les données sont copiées dans un espace dédié et sécurisé, hors-site. Vous pouvez affiner les paramètres en sauvegardant vos postes et/ou vos serveurs et/ou vos VM. Vous personnalisez votre sauvegarde en fonction de vos besoins (nombre de copie de sauvegarde, nombre de jours de rétention…).

Si vous souhaitez monter un PRA plus robuste, avec sauvegarde et réplication, nous vous suggérons notre offre AURAcloud, en particulier la gamme Enterprise +.
Votre production et votre PRA sont hébergés chez nous, dans deux de nos Datacenters Tier III. Ainsi vos données sont sauvegardées, puis répliquées dans un 2e Datacenter sur des VM prêtes à démarrer en cas d’incident. Cette option garantit un accès quasi instantané à vos données intègres, suite à un sinistre, puisqu’elle ne nécessite pas de restauration des VM endommagées.

Enfin, si vous souhaitez conserver vos données on-premise, tout en bénéficiant des avantages de la réplication, des fonctionnalités DRaaSDisaster Recovery As A Service – sont désormais disponibles avec Veeam Cloud Connect, dans notre offre AURAbackup. Cette technique vous permet d’accéder presque instantanément à vos données, dans notre Datacenter, en cas de perte ou de corruption de vos données on-premise.

Comme nous venons de le voir, la construction d’un PRA, et plus largement d’une stratégie de sauvegarde, est complexe. C’est pourquoi il est important de se faire accompagner par des experts, comme ceux d’AURAneXt.

Mesures préventives contre l’hameçonnage

By Article IT

L’hameçonnage (ou phishing en anglais) est une arnaque incitant la victime à fournir des informations personnelles (compte d’accès, mot de passe, données bancaires…).
Ses données vont être ensuite utilisées pour un usage frauduleux. Les victimes sont contactées par sms, par email ou encore par téléphone. Les cybercriminels se font passés pour une entreprise de confiance (votre banque, votre opérateur de téléphonie, une administration, etc.).
C’est pourquoi il faut être vigilant car il est très facile de se faire duper.
Voici les bonnes pratiques pour éviter l’hameçonnage, que ce soit à titre privé ou dans votre entreprise.

1. Ne communiquez jamais de données par mail ou par téléphone

Méfiez-vous des appels téléphoniques ou des emails à caractère urgent. Souvent les cybercriminelles vous demandent d’agir rapidement en cliquant sur un lien ou en divulguant par téléphone des données sensibles.
Or une entreprise légitime ne va pas vous demander des données bancaires et/ou personnelles de cette façon.
C’est pourquoi, en cas de doute, il est préférable de ne pas répondre aux sollicitations et de contacter directement l’organisme concerné.

2. Vérifiez le lien url douteux

Si on vous demande de cliquer sur un lien qui vous parait suspect, positionnez le curseur de votre souris sur le lien, sans cliquer.
Cela vous permettra de visualiser l’adresse url complète.
En parallèle, ouvrez le site web de l’entreprise en question en tapant sur votre moteur de recherche. Vous pourrez vérifier l’exactitude du site en comparant les deux url. Parfois un seul caractère ou une seule lettre change, et ça suffit à tromper la victime.

3. Utilisez des mots de passe solides

Il est préférable d’utiliser un mot de passe différent pour chaque compte qui en nécessite un. Ainsi, tous vos comptes ne seront pas compromis si un mot de passe est volé.
Vous pouvez utiliser un gestionnaire de mot de passe qui va vous en générer un complexe. Une fois le mot de passe validé, il vous faudra le mémoriser. Il est préférable de ne pas l’écrire, surtout si c’est un mot de passe pour un compte administrateur de votre entreprise.
Enfin, activez la double authentification pour sécuriser vos accès. Cette technique vous permet de valider votre connexion à un site et/ou une application en validant un code reçu par sms, par email ou par une application de téléphone.

4. Protégez votre messagerie avec une solution fiable

Certes, cela ne vous protégera pas des appels téléphoniques frauduleux, mais vous pouvez au moins minimiser l’hameçonnage par email. En optant pour une solution de protection de messagerie d’entreprise, vous limitez les menaces.
Nous vous conseillons la solution Trend Micro Worry-Free Services Advanced. Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro.
La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.

5. Que faire si vous êtes victime d’hameçonnage ?

Si vous avez divulgué vos coordonnées bancaires, faites opposition immédiatement auprès de votre banque.
Si votre mot de passe a été utilisé, changez-le immédiatement. Vérifiez bien que ce mot de passe n’est pas utilisé sur un autre compte à vous, auquel cas, il faudra le changer.

Signalez l’acte frauduleux auprès :

  • De l’entreprise légitime qui a été usurpée
  • De site spécialisé tel que Signal Spam ou Phishing Initiative qui peut fermer l’accès au site frauduleux
  • De la police ou à la gendarmerie en déposant plainte et en fournissant toutes les preuves de débits bancaires frauduleux ou d’usurpation d’identité.

Vous souhaitez mettre en place une protection pour votre messagerie d’entreprise ? Cliquez sur notre page dédiée à la solution Trend Micro Worry-Free Services Advanced.

Comment agir dans votre entreprise pour limiter l’impact du numérique sur l’environnement ?

By Article IT

Les équipements numériques – ordinateurs, téléphones, visioconférence, internet haut débit, objets connectés – sont omniprésents et accroit fortement avec la digitalisation des entreprises.
Cette tendance n’a fait qu’augmenter ces dernières années avec la mise en place du télétravail. Même si les avantages du numérique sont indéniables, il est important de prendre en compte l’impact écologique du numérique.
En effet, le numérique représente 3 à 4% des émissions de gaz à effet de serre dans le monde * (source Green IT – étude 2019), et ce chiffre ne cesse de croître. Cependant, il est tout à fait possible de limiter notre impact en agissant au niveau utilisateur et plus largement, au niveau de la stratégie d’achat de l’entreprise des équipements IT.

Les équipements numériques

La fabrication d’appareils numériques (téléphone, ordinateur) nécessite l’utilisation de nombreux matériaux, dont des métaux rares (cuivre, tantale, gallium, platine, etc.).

L’extraction de ces métaux n’est pas illimitée et cela nécessite une quantité d’eau très importante. Sans compter l’acheminement des matériaux pour assembler l’appareil, puis le livrer au pays de destination.

Enfin, les appareils numériques sont consommateurs en énergie et en électrique. C’est pourquoi, plutôt que d’acheter vos équipements neufs, privilégiez-les en reconditionnés ou en location. Des solutions dédiées aux entreprises existent sous forme d’abonnement avec la location de votre matériel téléphonique ou de vos bornes wifi par exemple.

L’hébergement de vos données

Héberger vos données dans le Cloud nécessite de les stocker dans des Datacenters. Les avantages sont nombreux en cas d’incident dans votre entreprise et de reprise de votre activité.

En revanche, les Datacenters sont consommateurs d’eau pour refroidir leurs salles serveurs, et en énergie pour les faire fonctionner 24h/7j.
C’est pourquoi, vous pouvez opter pour un Datacenter « Eco-responsable », mettant en place des méthodes pour limiter son empreinte carbone.

C’est le cas par exemple d’Interxion en France, qui mène une politique pour réduire son impact environnemental (empreinte carbone neutre Scop 1 et 2, électricité issue de sources d’énergie renouvelables, etc.).

Les bonnes pratiques d’AURAneXt

En tant qu’utilisateur, il est possible de diminuer notre empreinte carbone numérique. Avec des petits gestes au quotidien comme :

  • Nettoyer votre messagerie : supprimer les emails non utiles à votre travail, les courriers indésirables permettant ainsi de ne pas les stocker inutilement dans les Datacenters.
  • Limiter les pièces jointes de vos envois d’email : favoriser plutôt les liens d’accès à vos dossiers si cela est possible pour vous.
  • Réduire la qualité des images et des vidéos envoyées à vos collègues ou collaborateurs, ou encore celles utilisées sur votre site web.
  • Diminuer la luminosité de votre écran d’ordinateur : vous aurez moins mal aux yeux et vous contribuerez à l’économie d’énergie dans votre entreprise.
  • Privilégier l’appel classique à la visioconférence, qui est gourmande en énergie.

Comment mettre en place un réseau Wifi Corporate fiable et sécurisé en entreprise ?

By Article IT

La mobilité a créé le besoin des connexions Wifi en entreprise. Le Wifi devient une utilisation majeure pour l’ensemble des salariés.
En effet, les collaborateurs utilisent souvent leur PC portable ou encore leur smartphone dans les locaux.
Par ailleurs, les objets connectés s’invitent de plus en plus sur le lieu de travail (télévision, appareil de visioconférence, alarme…) et fonctionnent bien souvent grâce au wifi.
C’est pourquoi, la mise en place d’un réseau wifi entreprise dit « Corporate » doit être privilégié dans vos locaux. Il est important de donner du confort à l’utilisateur final, tout en garantissant une couverture optimale et sécurisée.
Nous vous expliquons dans cet article comment mettre en place un réseau Wifi Corporate fiable et sécurisé dans votre entreprise.

1. Réfléchir à l’usage du Wifi dans votre entreprise

Pour bien réussir son infrastructure Wifi, il faut tout d’abord réfléchir à l’usage que l’on souhaite en faire, et dans quel environnement.
Accueillez-vous beaucoup de personne externe à l’entreprise ? Faites-vous quotidiennement des visioconférences ? Avez-vous de plus en plus d’objets connectés ? Etes-vous une entreprise multi-sites ? Quelles applications seront utilisées sur le Wifi et quels sont les débits de données souhaités.
En fonction des réponses, vous pourrez vous orienter vers des technologies répondant à vos besoins en matière de performance et de couverture wifi optimale. Les solutions Wifi sont multiples : solution hébergée ou physique, en mode locatif ou en achat.

2. Effectuer un test de couverture

Le test de couverture sur plan va vous permettre de simuler la couverture d’une zone et de déterminer le nombre de borne nécessaire à votre installation. Pour cela, il faudra fournir les informations suivantes :

  • L’échelle réelle du plan
  • La nature des différentes cloisons de vos locaux
  • Les zones d’atténuation (ascenseurs, escaliers …)
  • Le modèle des bornes ainsi que leurs puissances d’émissions

Les tests de couverture Wifi sont exprimés en dBm correspondant à la force du signal : Plus la valeur est proche de -30dBm, plus le signal est fort et meilleure sera la couverture.
Pour une couverture fiable, la force du signal doit être inférieure ou égale à -70 dBm. Au-delà de -70dBm, le signal est considéré comme peu fiable.

3. S’orienter vers du matériel de qualité

Pour avoir une couverture optimale, il faut s’orienter vers des bornes de qualité. Certaines sont équipées de technologie embarquée comme l’antenne adaptative. Cette caractéristique permet à la borne d’orienter dynamiquement les ondes radio de manière optimale, d’optimiser le réseau en temps réel en tout lieu, de limiter l’impact des interférences et d’améliorer les performances et la densité de la borne.
En fonction de la solution sélectionnée – en mode hébergé ou physique – vous pouvez manager plus facilement vos points d’accès.
Si vous êtes multi-sites, vous pouvez déployer plus facilement vos bornes avec une solution Wifi hébergée. En effet, en hébergeant votre contrôleur, vous centralisez l’ensemble de vos bornes et vous les administrez au gré de vos besoins, sur chacun des sites. A noter que l’obsolescence de votre matériel Wifi peut conduire à des failles de sécurité importante sur votre réseau.

4. Sécuriser votre installation Wifi

Une connexion Wifi en entreprise soulève des questions en matière de sécurité. S’il n’est pas protégé, les hackers peuvent s’introduire sur votre réseau Wifi et pirater vos données.
Dans un premier temps, l’idéal est de cloisonner votre wifi avec un réseau dédié interne – « Corporate » – et un réseau Wifi dédié invité – « Guest ». Les deux réseaux seront dissociés et n’auront accès qu’à une catégorie de donnée que vous aurez sélectionné. De plus, vous pouvez définir une stratégie de mot de passe différente en fonction de l’utilisateur (collaborateur ou invité).
La mise en place de plage horaire pour se connecter à votre Wifi est à envisager. Cela permet de contrôler l’ensemble des connexions et de restreindre le risque d’intrusion malveillante.
Il est également important de sensibiliser vos collaborateurs sur l’utilisation du Wifi dans vos locaux. Rédiger une charte d’utilisation sur le Wifi peut être un bon moyen de communiquer auprès de vos salariés.
Concernant les technologies embarquées au niveau de la radio de la borne, certaines permettent de détecter des attaques et prévenir les intrusions. Grâce à un système d’authentification DPSK, de portail captif ou encore le filtrage d’URL, vous pouvez limiter les risques.
Enfin, privilégiez la mise en place d’un pare-feu (firewall) pour protéger votre réseau. Un firewall surveille le trafic réseau entrant et sortant et autorise ou bloque les données en se basant sur un ensemble de règles de sécurité que vous aurez défini au préalable.

5. Le portail captif

Lorsque vous déployez un réseau Wifi vous pouvez y associer un portail captif. Entièrement personnalisable, le portail captif est la page d’authentification qui permet à vos différents utilisateurs d’accéder à votre réseau Wifi sécurisé.
Le portail captif a de nombreux avantages. Customisable selon votre charte graphique et vos projets, vous pouvez ainsi valoriser l’accès à Internet ou encore mettre en avant vos services pour optimiser le retour sur investissement. Il vous permet de collecter de la donnée « utilisateur » au niveau du portail et de la session (conforme aux réglementations). Vous pouvez ensuite analyser et exporter les données pour votre service Marketing.
Le portail captif est idéal si vous avez beaucoup d’utilisateurs en Wifi – « guest » mais également si vous avez des besoins en journalisation.

6. Déployer votre solution Wifi

L’installation de votre réseau Wifi doit être effectué par un prestataire spécialisé dans le déploiement d’infrastructure réseau. Bien plus qu’un installateur, il vous accompagne du projet jusqu’au déploiement et par la suite, au maintien de votre solution Wifi.
Le prestataire vous conseille sur le choix des bornes et sur la solution Wifi en fonction de vos besoins : hébergée, physique, en locatif ou en achat.

La solution Wifi hébergée d’AURAneXt

En tant que prestataire IT, AURAneXt propose une solution de Wifi hébergéeAURAwifi.
Évolutive et flexible, AURAwifi fonctionne en mode Cloud. Votre contrôleur est hébergé dans notre Datacenter et centralise l’ensemble de vos bornes Wifi. L’administration est simplifiée, sur un seul outil.
Les bornes proposées sont de la marque Ruckus, spécialiste du Wifi et partenaire de longue date d’AURAneXt. Ruckus a développé des technologies permettant d’améliorer la performance de ses points d’accès. La couverture Wifi est ainsi optimale et sécurisée.
Vous disposez en option d’un portail captif hébergé vous permettant de manager le portail d’authentification sur une seule interface.
L’offre AURAwifi est disponible sous forme d’abonnement avec la possibilité de louer ou d’acheter les bornes. Ainsi votre budget est maîtrisé. Enfin, vous disposez d’accès à notre Portail VISU, vous permettant de visualiser l’ensemble de vos bornes et de les superviser à distance.

Vous souhaitez en savoir plus sur notre solution AURAwifi, consultez la page dédiée.

Cyber résilience : comment maintenir un niveau élevé de sécurité dans votre entreprise ?

By Actualités, Article IT, Visu

La montée en puissance du télétravail et des outils collaboratifs durant la Covid a accentué la digitalisation des entreprises.
Cette croissance a permis aux cybercriminels de trouver de nouvelles failles et de devenir encore plus habiles pour s’introduire dans les entreprises et les attaquer.
Le nombre de menaces est en constante augmentation.
Mettre en place une politique de sécurité dans votre société n’est plus suffisant face aux évolutions des attaques.
C’est pourquoi le terme de « cyber-résilience » a émergé depuis 2020.

Comment définir la cyber résilience ?

Ce concept englobe la cybersécurité et la continuité d’activité dans l’entreprise en cas d’attaque. C’est une approche préventive et curative.
Il faut partir du principe que votre entreprise va subir une attaque cybercriminelle.
La cyber résilience est une stratégie visant à limiter l’impact de l’attaque et assurer la reprise d’activité dans votre entreprise, en un minimum de temps et avec une perte minimale de vos données.
Cette démarche doit concerner l’ensemble des collaborateurs de l’entreprise car l’erreur humaine (ouverture d’email frauduleux par exemple) peut être le point de départ de l’attaque.

Comment faire pour que votre entreprise devienne cyber résiliente ?
Sensibiliser vos collaborateurs aux cyber menaces

Tout d’abord, vous devez sensibiliser vos collaborateurs aux cyber menaces. Il est important qu’ils apprennent les bons gestes pour éviter les intrusions frauduleuses. Éviter de cliquer sur des pièces jointes dont on ne connait pas le destinataire, ne pas télécharger des logiciels via Internet, etc.
En ayant les bons réflexes, vos collaborateurs sauront faire face à certaines menaces et vous permettront de limiter les risques.

Mettre en place des solutions de sécurité

Sécuriser votre infrastructure réseau est essentiel pour diminuer la probabilité d’une intrusion. Le réseau est un des points d’entrée de votre entreprise. Vous pouvez opter par exemple pour un pare-feu certifié ANSSI, garantissant la sécurité de vos connexions sur site et à distance.
Ce type de firewall est performant et évolutif, avec des mises à jour régulières.
Une fois que votre infrastructure est protégée, vous pouvez analyser et détecter les menaces en amont, effectuer des tests d’intrusion.
Enfin, il est recommandé de renforcer l’authentification de vos utilisateurs, en particuliers vos administrateurs qui sont plus exposés aux risques avec un mot de passe fort et une double authentification.

Protéger vos données

Il vous faut une protection pour vos données et votre messagerie. Vos fichiers, vos emails, vos applications et vos équipements doivent être sécurisés et supervisés.
Des solutions en mode SaaS existent, telle que Trend Micro par exemple, qui sont au fait des derniers virus. Trend Micro utilise l’Intelligence Artificielle, Maching Learning  ou encore Sandbox pour analyser et détecter les menaces potentielles. Les mises à jour et les correctifs sont effectués automatiquement par la solution.

Gérer la continuité d’activité en cas d’attaque virale

Des solutions existent vous permettant de redémarrer rapidement votre activité en cas de cyberattaque.
Vous pouvez mettre en place une politique de sauvegarde externalisée en suivant la règle 3-2-1. La règle 3-2-1 préconise de :

  • Disposer de 3 copies de ses données
  • Sauvegarder sur 2 supports différents
  • Conserver une copie de sauvegarde hors-site (localisation différente)

Ainsi, vous copiez l’ensemble de vos données se trouvant sur vos postes, serveurs et machines virtuelles. L’espace est sécurisé et vous pouvez restaurer les données facilement, en cas d’incident.
Enfin, vous pouvez choisir une solution de stockage immuable pour vos données critiques. Les données copiées sur stockage immuable ne peuvent pas être modifiées ou supprimées, même par vos administrateurs.
Vous récupérez vos données initiales et pouvez reprendre votre activité au plus vite.

Vous souhaitez en savoir plus sur nos offres vous permettant de devenir Cyber résilient dans votre entreprise ? Consultez notre page dédiée.

 

5 raisons de choisir Microsoft Teams comme outil collaboratif

By Article IT, Visu
Illustration-Article-M365

Ces derniers mois, l’utilisation de Microsoft Teams en entreprise a considérablement augmenté avec la mise en place du télétravail.
Mais pourquoi un tel engouement pour cette plateforme collaborative ? Est-ce réellement un outil facilitateur du télétravail ?

Voici 5 raisons d’utiliser Microsoft Teams dans votre entreprise :

1. Adoption simple et rapide de l’outil par vos collaborateurs

Microsoft Teams est une application intégrée à Microsoft Office 365. Si vous avez Microsoft 365, vous avez forcément accès à Teams gratuitement. Il suffit juste de l’installer sur vos périphériques.
Microsoft Teams est disponible sur votre ordinateur et sur mobile (smartphone, tablette) depuis n’importe où et s’utilise facilement, grâce à une ergonomie pensée pour les utilisateurs.

En effet, depuis Teams, vous accédez aux applications que vous utilisez au quotidien, tel que Word, Excel, Sharepoint. Votre calendrier, vos notes, vos documents sont disponibles et modifiables au sein d’un même emplacement. Teams centralise les besoins de vos équipes sur un seul outil.
En revanche, le nombre de fonctionnalités est limité avec la version gratuite de Teams. Vous devez souscrire à une version payante de Microsoft 365 telle que Microsoft 365 Business si vous souhaitez accéder à des fonctionnalités avancées.
Ainsi, vous pourrez enregistrer des réunions, héberger des réunions en ligne et des vidéoconférences avec 250 participants, collaborer sur des fichiers depuis les logiciels de bureau Office, ajouter des applications propriétaires et tierces, sécuriser et contrôler plus efficacement votre entreprise, etc.

2. Facilitatrice du travail en équipe

Toutes les fonctionnalités de Microsoft Teams sont pensées pour travailler efficacement en équipe, à distance, grâce aux outils de :

  • Conversation
    Vos collaborateurs peuvent discuter en temps réel grâce à la messagerie instantanée. Les conversations peuvent être privées, en groupes, visibles pour toute l’entreprise ou par des équipes restreintes. Les échanges d’informations, les partages de fichiers deviennent rapides et efficaces, où que vous soyez.
  • Réunion
    Atout majeur de Teams, les réunions peuvent être organisées en un seul clic, à partir de la messagerie instantanée ou de votre calendrier intégré dans Teams. Que ce soit en audioconférence ou en visioconférence, vos équipes peuvent organiser et planifier des réunions, des conférences ou encore des webinars, en interne ou en invitant des personnes externes à l’entreprise (clients, fournisseurs…).
    Durant une réunion, vos équipes peuvent présenter un document, enregistrer la réunion, converser en temps réel avec un participant … Les possibilités sont nombreuses pour faciliter les échanges.
  • Collaboration
    En plus du partage de document, des applications familières sont intégrées directement à Microsoft Teams. Ainsi, vos collaborateurs peuvent travailler sur Word, Excel, Powerpoint à partir de Teams et modifier en temps réel le document. D’autres applications sont disponibles pour améliorer l’efficacité de vos équipes, en rapport avec leurs fonctions.
3. Évolution permanente de l’outil

Microsoft apporte régulièrement des nouvelles fonctionnalités pour collaborer plus efficacement et améliorer le quotidien des utilisateurs. Ainsi, vous disposez des mises à jour sans surcoût. Les mises à jour se font automatiquement, sans mise à niveau bureautique.

4. Confidentialité et sécurité

La responsabilité de Microsoft s’étend jusqu’à son infrastructure. Microsoft 365 doit toujours fonctionner et être disponible pour les utilisateurs.
En matière de sécurité, Microsoft est responsable de la sécurité des applications de son infrastructure et met en place un contrôle pour les utilisateurs et administrateurs. Enfin, Microsoft est garant de la confidentialité des données et des contrôles réglementaires.

Toutefois, vos données restent sous la responsabilité de votre entreprise. Il est donc recommandé de mettre en place une politique de sauvegarde et de protection des données se trouvant sous Microsoft 365.
Ainsi votre entreprise se protège d’acte malveillant (ransomware, piratage), ou encore de suppression accidentelle ou intentionnelle de données.

5. Intégration possible de Teams à votre téléphonie d’entreprise

Microsoft Teams intègre de base des fonctionnalités d’appels. Vos collaborateurs peuvent s’appeler directement depuis leur ordinateur ou en utilisant l’application Teams sur leur mobile. Il est également possible de contacter une personne externe à votre entreprise si elle a fédéré son Office 365 avec votre société ou si elle est invitée par un membre de votre équipe.
Mais, si votre entreprise souhaite des fonctionnalités avancées d’appels intégrées à Teams, l’option Business Voice s’impose.

Business Voice est un système téléphonique basé sur le Cloud qui garantit toutes les fonctionnalités classiques de téléphonie. Vos collaborateurs peuvent appeler de n’importe où dans vos locaux ou en télétravail, depuis leurs ordinateur ou leur téléphone mobile ou fixe.
Concernant les fonctionnalités avancées, vos équipes bénéficient d’un standard de type SVI (standard vocal interactif) et peuvent par exemple :

  • Mettre en attente et récupérer des appels
  • Router les appels
  • Créer des files d’attente avec un message d’accueil, etc.

Les avantages du télétravail

By Article IT, Visu

Aujourd’hui, la mise en place du télétravail est indispensable pour votre entreprise.
Mais, pour que vos collaborateurs puissent travailler dans les meilleures conditions de sécurité et de productivité, il convient de se poser les bonnes questions :
– Comment se connecter à distance ?
– Comment joindre vos collaborateurs ?
– Vos données sont-elles protégées ?
– Comment travailler et collaborer efficacement ?

Voici quelques conseils pour mettre en place le télétravail sereinement dans votre entreprise.

Accès sécurisé à distance au réseau de votre entreprise

Qui dit télétravail dit accès aux données à distance. C’est pourquoi, l’installation d’un réseau VPN est souvent préconisée pour vos collaborateurs en home office, nomades ou itinérants.
En effet, le VPN est un réseau privé virtuel, permettant une connexion sécurisée au réseau de votre entreprise. Bien que le VPN utilise une adresse IP publique (Internet), les données sont sécurisées et cryptées. Seules les personnes ayant un accès à votre réseau peuvent se connecter à distance.

En complément d’un VPN, l’idéal est d’utiliser la fonction Connexion Bureau à Distance (RDS – Remote Desktop Services) de Windows, sécurisée grâce au VPN. Vos collaborateurs conservent ainsi un environnement de travail familier. Ils peuvent accéder à l’ensemble de leurs dossiers, comme s’ils étaient au bureau. De plus, le RDS limite la quantité de données stockées en local.

Ainsi, vos collaborateurs peuvent travailler efficacement et en toute sécurité, avec une connexion Wifi ou Ethernet, et un accès à Internet, via la fibre, l’ADSL, la 4G ou la 3G, en fonction de leur installation à domicile.

Les moyens de communication

Afin de proposer un outil de communication souple et performant, l’idéal est de s’équiper en téléphonie sur IP (ToIP). Ce protocole utilise le réseau Internet pour faire transiter les communications.

Ainsi, vous pourrez opter pour une solution Softphone, permettant aux itinérants d’accéder aux fonctionnalités d’appels sans téléphone physique. Équipé de son ordinateur et d’un casque, le collaborateur peut communiquer avec ses contacts, transférer des appels, faire des conférences, voir la présence de ses collègues…

Les solutions de visioconférence couplées au travail collaboratif deviennent également incontournables pour organiser des réunions à distance, communiquer de façon interactive et garder le lien avec l’ensemble des équipes. En fonction de vos besoins, des outils payants ou gratuits, plus ou moins performants, sont à votre disposition. Citons par exemple Teams, Zoom et Lifesize.

Des données protégées

A domicile comme au bureau, lorsque vous accédez au réseau de l’entreprise, il est nécessaire de sécuriser vos données et votre messagerie.

La démocratisation du télétravail a multiplié les actes malveillants des hackers. Par conséquent, une protection antivirale globale, mise à jour régulièrement, protégeant à la fois vos ordinateurs, vos serveurs et votre messagerie, s’impose.

Et pour garantir la continuité de services en cas d’incident, assurez-vous de disposer d’une sauvegarde externalisée et d’un PRA (Plan de Reprise d’Activité). En respectant la règle du 3-2-1, 3 copies sur 2 types de support dont 1 hors site, vos données sont sauvegardées, que vos collaborateurs soient chez eux ou dans vos locaux, et peuvent être restaurées simplement par Internet ou support physique.

Travailler et collaborer efficacement

Utiliser un logiciel bureautique en mode SaaS est un bon moyen pour travailler et collaborer efficacement. Le mode SaaS permet d’utiliser une suite de logiciels via Internet, en s’abonnant auprès d’un fournisseur de service. Ainsi, vos collaborateurs accèdent à leurs mails, fichiers … depuis une version toujours à jour des logiciels, depuis n’importe quel ordinateur ou équipement informatique. Les documents peuvent facilement être partagés et actualisés par les différents utilisateurs.

La solution bureautique la plus reconnue est celle de Microsoft : Microsoft 365 Business. En plus des logiciels bureautiques, vos collaborateurs peuvent échanger, partager, stocker des documents et disposent de leur boite mail professionnelle, avec des outils constamment à jour.

Le Cloud, simplificateur de la mise en place du télétravail

La mise en place du télétravail peut être un bon moyen de transiter vers le Cloud si ce n’est pas encore le cas dans votre entreprise.

Faciles à déployer et flexibles, les solutions hébergées permettent à vos collaborateurs d’accéder à l’ensemble des ressources de votre entreprise, qu’ils soient au bureau ou à distance.

Le Cloud permet le stockage et la sauvegarde de vos données, à un coût moindre et en garantissant leur sécurité.

Quelques conseils pour vos collaborateurs en télétravail

Pour être à la fois productif et serein en situation de télétravail, le premier point est d’aménager son espace de télétravail.

L’idéal, ensuite, est de mettre en place des routines quotidiennes. Le but est de créer des habitudes qui marquent les limites entre vie professionnelle et vie personnelle. Décider à quelle heure les journées débutent et se terminent ; prévoir une vraie coupure au début, au milieu et à la fin de votre journée de travail, comme lorsque vous vous rendez au bureau. Obligez-vous à prendre de vraies pauses, en changeant de pièce et en discutant avec vos proches, marchez, faites une séance de yoga, refaites le plein de votre frigo …

Cette expérience de télétravail sera certainement enrichissante si vous l’abordez avec sérénité et organisation.

La solution de télétravail d’AURAneXt

Grâce à notre portefeuille d’offres et la maîtrise de bout en bout de l’infrastructure client, nous vous proposons une solution modulaire dédiée à la mise en place d’outils de télétravail performants pour votre entreprise : réseau, travail collaboratif, téléphonie, sécurité, bureautique.

Pour en savoir plus sur notre solution de télétravail, consultez notre page dédiée.