Protégez vos actifs informatiques

acronis_cloud

Votre entreprise est visée par un ensemble d’attaques ciblées, de menaces avancées, de failles de sécurité et des intrusions de plus en plus complexes.

Seule une protection complète de l’ensemble de votre trafic réseau vous permettra de garder une longueur d’avance sur les nouvelles attaques, spécialement conçues, pour contourner les systèmes de sécurité traditionnels, exploiter la vulnérabilité des réseaux et usurper les données sensibles, les documents et la propriété intellectuelle.

FIDESINFO, vous propose des services et des solutions, pour protéger durablement et optimiser le fonctionnement des principaux actifs informatiques des entreprises en Ile-de-France et en région Centre. A savoir, les programmes et données associées, ainsi que les moyens de communication avec les tiers.

Protéger vos actifs informatiques c’est primordial !

Pour cela il faut sécuriser les 3 principaux angles d’attaques de votre réseau informatique :

L’intérieur de votre réseau

La périphérie de votre réseau

Les données de votre réseau

3 4 2

En protégeant l’intérieur de votre réseau informatique, les ordinateurs, les serveurs, les portables et autres appareils de l’entreprise contre les virus et attaques venant de l’internet, les logiciels espions, les pourriels, l’usurpation d’identité, les ransomware, etc.

Mais aussi en se protégeant contre les appareils personnels (Bring Your Own Device: BYOD) et les supports de stockage amovibles.

En protégeant la périphérie de votre réseau local, avec la mise en place des pare-feux et systèmes de gestion unifiés des menaces, pour éviter les intrusions et piratages des informations.

Ces systèmes de surveillance du réseau capable de détection et de protection des systèmes, sont devenus indispensables dû à l’accroissement incessant en nombre et en dangerosité des attaques réseaux.

En mettant en place des solutions de sauvegarde selon la recommandation 3-2-1, 3 sauvegardes sur 2 supports différents et 1 à l’extérieur de l’entreprise.

Mais aussi en effectuant régulièrement des copies complètes des serveurs (systèmes Windows, programmes installés et données), pour assurer une reprise rapide de l’activité, en cas de sinistre.

Et vous, êtes-vous bien protégé ?

Découvrez comment nous pouvons vous aider à améliorer durablement la protection de vos actifs informatiques, en bénéficiant d’un bilan de sécurité gratuit et sans engagement jusqu’au 30 avril 2017.

FIDESINFO, pour un investissement informatique durable.

Publié dans Le Point Sécurité

De Yahoo! à Orange en passant par Sony, tous ces grands groupes ont été piratés.

2017-03-17 18_46_16-image matrix - Recherche Google

Cyberattaques un danger permanent !

Moins armées pour se défendre, les PME sont souvent les premières victimes des piratages informatiques. Tout particulièrement des Ransomware, ces logiciels malveillants qui chiffrent les fichiers (photos, musique, documents) sur l’appareil de la victime en vue de lui demander une rançon si celle-ci veut pouvoir les récupérer.

En 2016, deux fois plus de cyberattaques ont été recensées en France sur un an. Ransomware et attaque par déni de service restent le lot commun des entreprises. En moyenne, elles ont dû affronter plus de 29 attaques en 2016, contre 13 l’année précédente.

Ce danger devenu permanent n’est pas sans conséquence à moyen et long terme puisqu’un certain nombre de consommateur reconnaît que sa loyauté envers une marque diminue après qu’une attaque informatique a porté atteinte aux données qu’il lui avait confié.

Et les grands groupes sont loin d’être épargnés par le phénomène :

Septembre 2016  Yahoo – Mai 2016  LinkedIn, Tumblr, Myspace – Février 2016 : L’hôpital Hollywood Presbyterian Medical Center (Californie) – Avril 2015 : TV5Monde

Et votre entreprise, est-elle protégée correctement contre ces Cyberattaques qui sont un danger permanent ?

Trend Micro EndPoint

En tant que partenaire Trend Micro, qui est l’un des leaders, du marché de la protection des ordinateurs. Nous vous proposons des solutions pour protéger les serveurs, les postes de travail, les ordinateurs portables, les smartphones, les tablettes.

Source : https://www.lesechos.fr

Publié dans Le Point Sécurité

Petit lexique du Cloud (Informatique dans les nuages)

CLOUD_COMPUTING_1

Le Cloud (ou cloud computing) est une technologie qui permet de mettre sur des serveurs localisés a distance des données de stockage ou des logiciels qui sont habituellement stockés sur l’ordinateur d’un utilisateur, voire sur des serveurs installés en réseau local au sein d’une entreprise.

CLOUD INTERNE ou CLOUD EXTERNE
Comme toutes les solutions technologiques, le cloud peut être hébergé en interne dans les locaux d’une entreprise ou d’une organisation, on dit aussi souvent on premise. ou il peut être externalisé chez un tiers, la plupart du temps chez un fournisseur de services cloud, on dit off premise.
LES MODÈLES DE DÉPLOIEMENT
Cloud Privé
L’infrastructure cloud est fournie pour une utilisation exclusive par une seule organisation. Elle peut être détenue, gérée et exploitée par l’entreprise ou un tiers. Un cloud privé peut être internalisé dans une entreprise (on premise) ou externalisé chez un fournisseur (off premise).
Cloud Public
L’infrastructure cloud est fournie pour une utilisation ouverte par les utilisateurs. Elle peut être détenue, gérée et exploitée par une entreprise, une université ou une organisation gouvernementale, ou une combinaison de ceux-ci. Un cloud public est externalisé dans les locaux du fournisseur de cloud (off premise).
Cloud Hybride
Une combinaison d’au moins deux infrastructures cloud distinctes (privée, publique) qui restent des entités uniques, mais qui sont liées ensemble par des technologies, standards ou propriétaires, qui permettent la portabilité des applications.
LES TYPES DE SERVICES DANS LE CLOUD
Le SaaS (Software as a Service)
Le consommateur utilise les applications et logiciels d’un fournisseur qui s’exécutent sur une infrastructure cloud. Ces applications sont accessibles à partir de différents dispositifs clients via une interface client léger, comme un navigateur Web par exemple, ou une interface de programme. Le consommateur ne gère pas l’infrastructure sous-jacente du cloud, à savoir le réseau, les serveurs, les systèmes d’exploitation, le stockage ou même les capacités d’applications individuelles, à l’exception parfois des paramètres de configuration d’application spécifiques aux utilisateurs.
Le PaaS (Platform as a Service)
L’utilisateur dispose, sur une infrastructure cloud, d’un environnement informatique, conçu pour déployer des applications créées, ou acquises par lui, à l’aide de langages de programmation, de bibliothèques, de services et d’outils pris en charge par le fournisseur. Le consommateur ne gère pas l’infrastructure sous-jacente du cloud, à savoir le réseau, les serveurs, les systèmes d’exploitation ou le stockage, mais il a le contrôle des applications déployées et éventuellement des paramètres de configuration de l’environnement d’hébergement des applications.
Le IaaS (Infrastructure as a Service)
L’utilisateur dispose de serveurs, du stockage, du réseau et d’autres ressources informatiques fondamentales sur lesquels il peut déployer et exécuter des logiciels, qui peuvent inclure des systèmes d’exploitation et des applications. L’utilisateur ne gère pas l’infrastructure matérielle sous-jacente, mais il contrôle les systèmes d’exploitation, le stockage et les applications déployées et éventuellement un contrôle limité des composants de réseau sélectionnés (par exemple : le pare-feu).

Ce type d’architecture vous rend totalement dépendant de votre connexion internet qui vous permet d’accéder aux ressources qui sont le Cloud. La deuxième question est : quelles informations externaliser pour ne pas être totalement dépendant de votre fournisseur Cloud. FIDESINFO vous accompagne dans cette réflexion et vous apporte son savoir-faire en la matière pour optimiser votre infrastructure interne et externaliser ce qui peut l’être.

 

Publié dans Nouvelles Technologies Tagués avec :

Téléphonie VoIP : Passerelles entre le monde traditionnel et l’internet.

 

passerelles-voip-beronet-gmbh

Constructeur allemand de technologies d’accès VoIP, beroNet GmbH propose des solutions permettant d’allier le meilleur des systèmes de télécommunications traditionnelles et le monde internet.

Des passerelles VoIP permettant de connecter :

Des téléphones analogiques à un IPBX sur internet via ses ports FXS (destinés aux connexions analogiques des utilisateurs sur les PABX traditionnels).

De brancher des lignes analogiques à un IPBX sur Internet.

Des lignes numériques traditionnelles T0 et T2 à un IPBX sur internet.

De router les appels sur le réseau GSM ou de créer une passerelle SMS.

Si vous êtes utilisateur de ces passerelles, beroNet a détecté un problème de sécurité permettant à toute personne ayant un accès HTTP aux passerelles VoIP beroNet de télécharger les fichiers de configuration. Ce problème de sécurité est présent sur les systèmes équipés de l’OS 2.x et 3.x

La procédure pour résoudre ce problème est d’installer le système OS 3.0.14 sur vos passerelles en suivant le tutoriel à l’adresse suivante : update your beroNet VoIP Gateway

Pour plus d’informations consultez le lien suivant : More information about the security issue

L’équipe technique FIDESINFO

Publié dans Le Point Sécurité Tagués avec :

Du nouveau dans la galaxie de la téléphonie par Internet

grandstream1

grandstream2

Depuis le 5 décembre, La nouvelle version d’Elastix (Version 5) ne fonctionne plus avec le logiciel Asterisk mais avec le logiciel privatif payant 3CX PBX. Ce choix est un coup dur pour les revendeurs des solutions Elastix.

Elastix 5 n’existe donc plus en tant que distribution Open source, Logiciel libre des droits d’utilisation. Pour ceux qui ne connaissent pas Elastix : Il s’agit d’une distribution logicielle fonctionnant historiquement à l’aide du logiciel Asterisk. De la même manière que FreePBX, Elastix propose une interface de configuration pour Asterisk et un ensemble de modules ajoutant des fonctionnalités supplémentaires. Il était jusqu’à présent totalement gratuit.

Ce choix implique plusieurs changements dans la politique de revente des IPBX fonctionnant à l’aide d’Elastix :

Fin de la gratuité : Elastix et 3CX deviennent de fait payants.

Apparition de licences : débloquer certaines fonctionnalités implique d’acheter une licence spécifique.

Support payant : En plus de l’achat d’une ou plusieurs licences, il vous faudra débourser une somme annuelle pour accéder au support Elastix & 3CX.

Perte d’une communauté : la communauté attachée à Elastix est également attachée à l’Open source. La disparition de cette communauté signifie la fin de l’entraide entre revendeurs sur internet.

Formation : les revendeurs et utilisateurs Elastix doivent se former à une nouvelle interface, un nouveau logiciel. Les réflexes acquis avec Asterisk ne sont plus applicables.

Quel est l’impact sur notre activité des solutions de téléphonie par internet ?

Aucun, en tant qu’installateur Xorcom, nous ne sommes pas touchés par ce rachat car, Xorcom a anticipé ce changement de stratégie. Depuis 2014 les IPBX Xorcom ne sont plus livrés avec Elastlix mais uniquement avec FreePBX. De plus, Xorcom travaille sur une nouvelle interface nommée Ombutel qui sera fournie en parallèle de freePBX. Le développement de cette nouvelle interface de configuration pérennise et garantit votre indépendance. Ombutel sera livré pré-installé dans les IPBX Xorcom gratuitement. Vous profiterez ainsi d’une interface plus simple, plus intuitive, et de nouvelles fonctionnalités, sans augmentation tarifaire.

Consultez-nous,

Communications via Numéris (T0, T2) et/ou Internet

Forfaits avec appels fixes et portables compris

Standards téléphoniques, IPBX Xorcom à partir de 10 personnes

Téléphones fixes, sans fils, Softphones, conférenciers

Solutions Logiciels (Taxations, Standard Web, etc.)

Installation, formation et maintenance.

Pour un investissement durable.

Publié dans Nouvelles Technologies Tagués avec : , ,

Apple répare une faille qui permettait d’espionner les iPhone !

binary-1538721_640
Via un simple lien envoyé par SMS, le hackeur pouvait prendre entièrement le contrôle du téléphone de la firme de Cupertino.
Jeudi, Apple a publié un patch de sécurité pour corriger une faille dans ses iPhone et iPad. Des chercheurs ont en effet découvert que le téléphone d’un dissident aux Emirats Arabes Unis, Ahmed Mansoor, avait été pris pour cible via une méthode sans précédent jusqu’à présent. Un SMS intitulé « Des nouveaux secrets à propos de l’utilisation de la torture dans les prisons des Emirats », invitant ensuite à cliquer sur un lien web.

IPHONE6
L’homme, conscient qu’il se tramait quelque chose, a envoyé la missive aux chercheurs de l’Université Citizen Lab de Toronto. L’organisation est spécialisée dans la cybersécurité et c’est donc elle qui signalera la faille, en collaboration avec une autre société spécialisée dans la sécurité, Lookout.
Une fois infecté, le téléphone de Mansoor serait devenu un espion numérique de poche, capable d’utiliser la caméra et le microphone de son iPhone pour espionner l’activité dans le voisinage de l’appareil, l’enregistrement de son WhatsApp et ses appels Viber, rapporte Citizen Lab dans un rapport publié jeudi.
Le téléphone aurait également été en mesure d’enregistrer les messages envoyés depuis les applications de chat, et le suivi de ses mouvements.
Source : LesEchos.fr
Publié dans Le Point Sécurité

La commission européenne autorise les américains à exploiter nos données personnelles

CADENAS1

Après l’accord « Safe Harbor » invalidé en 2015 par la Cour de justice de l’Union européenne, l’accord « Privacy Shield » entre l’Union européenne et les Etats-Unis adopté le 12 juillet dernier établit un cadre légal pour les entreprises qui souhaitent transférer des dCADENAS_CLAVIERonnées personnelles d’Européens aux États-Unis.

En octobre 2015, la Cour de justice de l’Union européenne (CJUE) avait invalidé l’accord  « Safe Harbor ». Cet accord, entre l’Union européenne et les États-Unis, autorisait le transfert et le stockage de données personnelles depuis l’UE vers des entreprises américaines comme Microsoft ou encore Amazon. La cour considère que « les États-Unis n’offrent pas un niveau de protection adéquat aux données personnelles transférées. »

Le successeur du Safe Harbor, l’accord « Privacy Shield » entre l’UE et les Etats-Unis  a été adopté le 12 juillet dernier. Il établit un cadre légal pour les entreprises qui souhaitent transférer des données personnelles d’Européens aux États-Unis. Mais comme le précise le journal le Monde, « pour que l’accord soit conforme au droit européen, les États-Unis doivent offrir aux données européennes sur leur territoire une protection  essentiellement équivalente. Or rien n’indique à ce stade que les pratiques des services de renseignement américain aient significativement changé. » Impossible évidemment de ne pas penser aux révélations du lanceur d’alerte américain Edward Snowden sur plusieurs programmes de surveillance de masse américains.

Source : MEDIAPART, Mardi 9 août 2016

Publié dans Le Point Sécurité

Certains claviers sans fil d’entrée de gamme sont vulnérables aux hackers.

Clavier_sans fil_souris

Et si chaque mot, et même chaque lettre, que vous saisissiez sur votre clavier pouvait être retranscrit à distance sur l’ordinateur d’une personne malveillante, installée dans les environs ?

Cette dernière pourrait alors facilement s’emparer de votre numéro de carte de crédit, connaître vos mots de passe et avoir accès à d’autres informations tout aussi confidentielles.

Des chercheurs en cybersécurité de la firme américaine Bastille révèlent qu’il est tout à fait possible de le faire si la victime possède un clavier sans fil d’entrée de gamme connecté à un ordinateur via un dongle USB, qui utilise les signaux radio. La « vaste majorité » d’entre eux seraient vulnérables à un piratage baptisé « KeySniffer« , qui permet d’aspirer toutes les frappes en clair, dans un rayon de 75 mètres environ.

Ces claviers vulnérables sont faciles à détecter pour les hackers car ils émettent un signal en continu, que l’utilisateur soit en train de taper ou non. Une personne malveillante et équipée du matériel nécessaire (très peu cher), peut alors tenter de scanner une pièce, un bâtiment entier ou un lieu public à n’importe quel moment, à la recherche de potentielles cibles.

Les claviers sans fil sensibles à KeySniffer utilisent une communication radio en clair, ce qui permet à un attaquant d’écouter et enregistrer toutes les frappes dactylographiées par la victime.

Pour Bastille, la découverte de KeySniffer met en lumière le fait que les fabricants produisent et vendent des claviers sans fil d’entrée de gamme dépourvus d’un système de chiffrement. Et malheureusement tous les périphériques concernés ne peuvent pas être mis à jour. Aussi, Bastille conseille de les remplacer par des claviers classiques ou des claviers sans fil utilisant la technologie Bluetooth. Ces derniers ne sont pas vulnérables car ils sont soumis aux normes de l’industrie qui exigent des mesures de sécurité renforcées.

Le Bluetooth, alternative plus sûre

 

Publié dans Le Point Sécurité

J-10 pour bénéficier de la mise à jour gratuite vers Windows 10

IMAGE WINDOWS 10

Profitez de cette mise à jour gratuite jusqu’au 29 juillet 2016, pour remplacer vos ordinateurs de bureau obsolètes et soyez à la pointe de la technologie avec Intel/Microsoft et notre offre exclusive.

1 Intel Mini-PC de bureau équipée de :

  • 1 Processeur Intel Pentium N3700 à 2.4 GHz, Quatre cœurs.Mini PC_ Intel_NUC_ECRAN_X3
  • Mémoire vive installée 8 Gigas octets.
  • 1 Disque dur SATA/600 de 500 Gigas octets 7200 Tpm.
  • Contrôleur graphique Intel HD Graphics.
  • Sortie audio Surround 7.1
  • 2 ports USB 3 en façade arrière, 2 ports USB 3 en façade avant
  • Réseau filaire Ethernet Gigabit
  • Réseau sans fils 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac,
  • Connexion Bluetooth 4.0 LE.
  • Microsoft Clavier Français Filaire USB et souris optique filaire USB.
  • Dimensions (LxPxH) 11.5 cm x 11.1 cm x 5.16 cm.
  • Garantie du fabricant 3 ans extensible à 5 ans.
  • Licence Microsoft Windows 10 édition professionnelle.

Au prix de 290,00 € HT

(Offre valable jusqu’au 29 juillet 2016 en profitant de la mise à jour gratuite de Windows 10).

Publié dans Windows

Bénéficiez de la mise à jour gratuite de Windows 10 pour renouveler votre parc informatique

WIN10_NUC

Profitez de cette mise à jour gratuite jusqu’au 29 juillet 2016, pour remplacer vos ordinateurs de bureau obsolètes et soyez à la ponte de la technologie avec INTEL et notre offre exclusive :

1 Intel Mini-PC de bureau équipé de :Mini PC_ Intel_NUC_ECRAN_X3

  • 1 Processeur Intel Pentium N3700 à 2.4 GHz, Quatre cœurs.
  • Mémoire vive installée 8 Gigas octets.
  • 1 Disque dur Intel Solid State Drive (SSD) de 240 Gigas octets.
  • Contrôleur graphique Intel HD Graphics.
  • Sortie audio Surround 7.1
  • 2 ports USB 3 en façade arrière, 2 ports USB 3 en façade avant
  • Réseau filaire Ethernet Gigabit
  • Réseau sans fils 802.11b, 802.11a, 802.11g, 802.11n, 802.11ac,
  • Connexion Bluetooth 4.0 LE.
  • Microsoft Clavier Français Filaire USB et souris optique filaire USB.
  • Dimensions (LxPxH) 11.5 cm x 11.1 cm x 5.16 cm.
  • Garantie du fabricant 3 ans extensible à 5 ans.
  • Licence Microsoft Windows 10 édition professionnelle.

Au prix de 390,00 € HT
(Valable jusqu’au 29 juillet 2016 en profitant de la mise à jour gratuite de Windows 10).

Publié dans Windows