Sécurité

Home/Sécurité

Attaque mondiale du ransomware WannaCry

Depuis vendredi 12 mai un ransomware nommé WannaCrya affecte des centaines de milliers de machines et continue encore aujourd’hui à se propager. Il encrypte toutes les données qu’il trouve, supprime les fichiers originaux et demande une rançon payable en bitcoins pour leur restitution.

Pour les utilisateurs de Windows

Il est plus que jamais critique que vos mises-à-jour de sécurité Microsoft soient actualisées et que des backups soient effectués. Il faut notamment s’assurer que ces backups soient non accessibles par votre réseau Windows.

Une très grande prudence doit être exercée si vous utilisez d’anciennes versions de Windows (en particulier Windows XP, Windows Server 2003 ou antérieur). Microsoft a publié vendredi des patchs pour ces anciennes versions qui ne sont en principe plus supportés.

En savoir plus :
https://www.theguardian.com/technology/2017/may/12/global-cyber-attack-ransomware-nsa-uk-nhs
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Pour les utilisateurs de Mac OS X

Vous n’êtes pas concernés, seuls les systèmes Windows sont touchés.

Prudence maximum avec les pièces jointes

Ce virus fait des

By | 2017-05-15T15:32:26+00:00 mai 15th, 2017|Categories: Sécurité|0 Comments

Firewall, un moyen fiable de protection

Avoir le contrôle sur les accès autorisés ou non aux ports de connexion, aux messageries, aux pièces jointes, aux logiciels ou encore au réseau wifi, c’est la promesse globale que tient normalement votre pare-feu. Et on ne badine pas avec ce type d’installation, ô combien précieuse pour se parer contre d’éventuelles intrusions.

Si le pare-feu ne protège pas de tous les dangers, il limite toutefois les conséquences néfastes dans de nombreux cas. Comme on porte sa ceinture de sécurité lorsqu’on est au volant d’une voiture, on doit se protéger avec un firewall lorsqu’on est au commande d’un ordinateur.

Les mécanismes du pare-feu

Qui n’a pas déjà installé un firewall sur son ordinateur ? L’objectif premier du pare-feu est donc de fermer les ports d’accès des tentatives de connexion inopinées, malveillantes et intrusives. Pourtant, si nous avons tous pris soin de mener à bien l’installation de cet outil de contrôle des entrées et sorties sur

By | 2017-02-13T12:54:29+00:00 février 13th, 2017|Categories: Sécurité|0 Comments

Mot de passe, mieux vaut prévenir que guérir…

Nous vous avions déjà alerté sur les indispensables mesures de sécurité informatiques pour les PME, en intégrant logiquement une référence à l’utilisation des mots de passe. Aujourd’hui, il est nécessaire de renforcer notre communication sur l’importance qui doit être accordée à une maîtrise rigoureuse et attentive de tous les contrôles d’accès aux données privées et/ou professionnelles sur internet et notamment sur le cloud.

Dropbox, victime des hackers

Des millions d’utilisateurs font naturellement confiance à l’outil Dropbox, qui permet le stockage de données sur le cloud, et le nombre de fidèles ne cesse d’augmenter chaque année, chacun comptant sur la fiabilité des normes de stockage et de sécurisation des données. Pourtant, c’est en 2012 que la firme a subi une belle démonstration des hackers (information largement révélée en 2016), puisque plus de 68 millions d’identifiants se sont vus délayés dans le web : adresse e-mail

By | 2017-02-24T13:45:05+00:00 octobre 17th, 2016|Categories: Sécurité|0 Comments

Sécurité réseau – firewall : une analogie de murs de feu et de glace (no spoiler)

Sur le site Spikceworks.com, nous avons été séduits par le parallèle fait entre le combat mené dans l’une des séries les plus célèbres et les plus regardées de notre époque (Game of Thrones) et celui mené par les firewall. Et quand les choses sont bien faites, pourquoi les refaire ? Voici donc tout simplement la traduction (anglais -> français) d’un point de vue que nous partageons dans sa très grande majorité, publié il y a quelques semaines.

Une analogie épique pour la guerre de la sécurité à venir (sans spoilers)

Même si les utilisateurs « ne savent rien » du fonctionnement d’un ordinateur comme Jon Snow, les analogies peuvent aider tout le monde à comprendre des concepts avancés du réseau.

« Qu’est-ce qu’un firewall ? » et « Comment fonctionnent les firewalls ? » sont des questions de sécurité que beaucoup ont posées à propos des réseaux informatiques. Fort

By | 2017-01-18T15:31:19+00:00 septembre 15th, 2016|Categories: Sécurité|0 Comments

Locky, nouveau ransomware

Ces derniers jours, vous avez peut-être entendu parler du ransomware Locky. Les médias commencent à s’en faire l’écho. Ce ransomware semble maintenant toucher aussi la Suisse, les malware n’ayant pas de frontière. Description de Locky Locky est ce qu’on appelle un ransomware(ou malware) qui prend en otage vos fichiers en les chiffrant et qui réclame ensuite une rançon pour pouvoir déchiffrer les données. Locky se répand actuellement rapidement dans toute l’Europe, et la Suisse n’est pas épargnée.

Comme la plupart des ransomwares, Locky se diffuse par emails dans lesquels se trouve une pièce jointe infectée.
– Le sujet de ces emails peut varier.
– Le corps du message contient un message (correctement rédigé pour une fois) qui demande parfois de payer une facture, de consulter un document joint, etc
– la pièce jointe est souvent au format « invoice_J-XXXXXX.doc ».
– le nom de l’expéditeur n’est jamais le même.

Quelques copies d’écran pour illustrer les variations

By | 2017-05-15T14:15:33+00:00 mars 10th, 2016|Categories: Sécurité|0 Comments

Sécurité des réseaux IT, quelle voie suivre pour une entreprise ?

Une entreprise doit aujourd’hui accorder une attention particulière à la façon dont elle traite, gère, stocke et échange ses données. Cette vigilance doit se porter à la fois sur les échanges interne vers interne, mais aussi sur les échanges interne vers externe. Pour être de ceux qui n’ont rien à craindre en termes de sécurité des réseaux IT, les entreprises investissent. Et comme nous le rappelons dans cet article de notre blog, l’utilisation du cloud est en pleine croissance, et les entreprises doivent appréhender le plus sérieusement possible cette migration des données. La complexité de sécuriser un réseau interne : les murmures de Google Il existe de nombreux profils de réseaux IT. Gérés en interne ou en externe, à usage privé/fermé (entreprise) et public/ouvert  (clients, collaborateurs…), ces réseaux IT sont de nature à de devenir de plus en plus performants.

Il était assez juste de penser (jusqu’à hier)

By | 2017-01-18T15:36:49+00:00 février 10th, 2016|Categories: Sécurité|0 Comments

Les mesures de sécurité indispensables aux PME

Guide ANSSI-CGPMEDans l’exercice de son activité, toute entreprise possède des données sensibles. Malheureusement, les petites et moyennes entreprises n’ont pas toujours les moyens ou l’expertise suffisante pour mettre en œuvres des stratégies de sécurité suffisamment efficaces.

C’est pourquoi nos voisins français, notamment la CGPME (Confédération Générale du Patronat des Petites et Moyennes Entreprises) et l’ANSSI (Agence Nationale pour la Sécurité des Systèmes d’Information) se sont associés afin de lister 12 règles essentielles à appliquer dès que possible. Ces règles sont valables aussi bien pour des PMEs françaises que suisses, c’est pourquoi nous décidons aussi de les partager avec vous.

Organisation

 

 

  • Choix soigneux des mots de passe : mise en place de règles de choix et de dimension (nombre de caractères minimum) des mots de passe puis les faire respecter.
  • Mise à jour régulière des logiciels
By | 2017-01-18T15:38:16+00:00 décembre 3rd, 2015|Categories: Sécurité|0 Comments

Synology lance le nouveau serveur RackStation RS2416+/RS2416RP+

Afin de permettre aux entreprises d’améliorer leur système de stockage en réseau, l’entreprise taïwanaise Synology Inc leur propose un nouveau produit : le serveur RackStation RS2416+/RS2416RP+. En se dotant de ce nouveau serveur, les entreprises bénéficieront d’une technologie novatrice qui assure l’intégrité de leurs données et la protection de ces dernières. Le produit RackStation RS2416+/RS2416RP+ offre une évolutivité jusqu’à 24 disques. C’est une solution de stockage fiable et répondant aux exigences de l’entreprise moderne. Ce nouveau serveur s’adresse notamment aux petites et moyennes entreprises. Selon le directeur de produits de Synology Inc, Michael Wang, le RS2416+/RS2416RP+ garantit la protection des fichiers, des informations et de toutes les données de l’entreprise. C’est une solution de stockage performante pour accompagner les entreprises dans leur croissance.

Autre nouveauté de taille : le serveur prend en charge le système de fichier Btrfs. Ce qui permet aux utilisateurs de nouvelles possibilités innovantes comme la création

By | 2017-01-18T15:42:43+00:00 septembre 22nd, 2015|Categories: Sécurité|0 Comments

Les PME, cibles privilégiées des cybercriminels ?

PME- Cible cybercriminelsEncore une fois, l’importance de la politique de sécurité est abordée dans les médias. Ce vendredi 1er mai, le journal Entreprise Romande livre un article sur la cybercriminalité, qui a tendance à viser de plus en plus les PME.

En effet, les PME sous-estiment parfois l’importance d’investir dans des technologies de pointe pour maintenir une politique de confidentialité assez résistante face à ces attaques, ce qui les rend vulnérables auprès de ces hackers.

Investir dans des infrastructure de sécurité et former son personnel reste la meilleure solution pour se protéger.

Pensez-vous que votre politique de confidentialité est suffisante ?

Notre équipe de professionnel vous conseille! Contactez-nous

Voir aussi :

Notre article dédié aux virus

Notre page dédiée à la sécurité Informatique

Notre article sur les mesures de sécurité indispensables aux PME 

By | 2017-04-20T10:55:29+00:00 mai 4th, 2015|Categories: Sécurité|0 Comments

Les failles du cloud : Amazon et Apple au coeur du hacking

Nous sommes plus de 209 millions d’utilisateurs à être inscrits sur le géant du e-commerce Amazon dans le monde. Avec un tel nombre de données confidentielles, nous pouvons imaginer que l’entreprise a dû mettre en place un processus de sécurité infaillible, notamment pour les données très confidentielles comme le numéro de carte bancaire.

Depuis peu le géant e-commerce s’est lancé dans le cloud computing pour les particuliers (Amazon Cloud Drive) et professionnels (Amazon Web Services), ce qui permet aux utilisateurs de stocker leurs données via cette application.

Amazon LogoLogo Apple Amazon n’est pas le seul à avoir imposé à ces utilisateurs le cloud; la marque Apple, elle aussi, récolte nos données confidentielles via un compte que nous créons pour avoir accès à iTunes, Appstore et à notre

By | 2017-03-27T12:21:54+00:00 avril 28th, 2015|Categories: Sécurité|0 Comments

Effet Snowden : avez-vous changé vos habitudes?

Il y a deux ans, Edward Snowden révélait les programmes mis en place par la NSA, qui selon lui espionne les données confidentielles des utilisateurs sur le web.

Suite à ce buzz planétaire, une question intéressante se pose:

« A-t-on changé nos habitudes sur le web pour autant? »

Le Pew Research Center s’est lui aussi posé la question et publie une étude sur les nouvelles habitudes des américains après le phénomène Snowden. En voici un extrait:

  • 30% des américains ont pris ces informations à cœur et ont pris des mesures pour revoir leur politique de confidentialité, autant au niveau des réseaux sociaux, des e-mails, de leur recherche sur Google par exemple.
  • 46% des américains se disent pas vraiment concernés par ces informations et trouvent les programmes de surveillance gouvernementaux légitime.

Confidentialité & sécurité informatique

Cette étude montre

By | 2017-03-27T09:22:17+00:00 avril 20th, 2015|Categories: Sécurité|0 Comments

Alerte virus : Malware Spam

Dans cet article, nous allons vous parler d’un virus récent qui infecte votre ordinateur. Le seul nom générique que nous avons trouvé s’appelle: Malware Spam. Explication et fonctionnement de ce virus.

Vigilance avec vos e-mails Le virus est intelligent, il est très facile pour lui de se faufiler dans votre ordinateur. Sous quelle forme se présente-t-il ?

  • Sous forme d’email
  • Il utilise un nom d’expéditeur que vous connaissez : amis, famille, collègues
  • Le texte est, dans 90% des cas, en anglais
  • Il présente un fichier à télécharger sous forme .zip ou .rar par exemple
  • Le nom du fichier à télécharger est très générique et peut correspondre à un fichier habituel

Comment procède-t-il pour infecter votre système?

Schéma virus

  Nos conseils:

  • Si vous n’attendez pas un email particulier d’une personne et que vous en recevez un, renseignez-vous auprès de
By | 2017-04-14T13:32:02+00:00 mars 13th, 2015|Categories: Sécurité|0 Comments

Kaspersky security for mobile: la sécurité dans vos mobiles

Nous savons tous qu’aujourd’hui une bonne gestion de la sécurité des systèmes est primordiale pour les entreprises. Il est vrai que plusieurs facteurs augmentent la nécessité de cette gestion, comme par exemple le BYOD, qui doit être bien géré via des systèmes performants. Avec le BYOD de plus en plus d’employés utilisent différents appareils pour se connecter sur le réseau, consulter des données ou encore communiquer.

Kaspersky s’est posé la question de la sécurité sur les mobiles et propose des solutions qui font faces aux intrusions tout en renforçant la sécurité en matière de BYOD. Nous vous présentons deux des solutions: Kaspersky Endpoint Security For Business – Select Kaspersky Endpoint Security For Business – Advanced   Kaspersky Endpoint Security For Business – Select L’outil qui répond aux problématiques de vos équipes mobiles et qui assure le respect des politiques de sécurité de l’entreprise.

La version « Select » comprend le déploiement

By | 2016-12-29T16:22:03+00:00 février 12th, 2015|Categories: Sécurité|0 Comments

Firewall Fortigate Fortinet – misez sur la sécurité!

Présentée comme la gamme phare des plateformes de sécurité réseaux de la marque Fortinet, Fortigate déploie un environnement de sécurité qui s’adresse aux entreprises quelque soit leur profil. En effet, Fortinet propose des solutions pour les sites distants et décline ses modèles pour s’adapter aux enjeux et besoins des entreprises. Et pour garantir une sécurité totale, les plateformes Fortigate bénéficient de FortiOS et FortiASIC. Utilisant la fonction NGFW, il est possible d’identifier et de contrôler les applications sur le réseau et de valider l’identité des utilisateurs.

Fortigate utilise l’approche UTM qui contient: Fortinet-Logo Pare-feu VPN contrôle applicatif antivirus et anti-spam filtrage web monitoring et gestion

Les avantages du Firewall Fortinet – Fortigate: Format physique (sous forme de serveur) ou format virtualisé (machine virtuelle) Déploiement personnalisé Pare-feu nouvelle génération NGFW

 

By | 2017-02-24T14:05:51+00:00 janvier 29th, 2015|Categories: Sécurité|0 Comments

Le hacker éthique, nouveau métier au service de votre sécurité informatique

Les 20 et 21 mars dernier s’est tenu le salon INSOMNI’HACK 2014 à Genève. Pendant 2 jours des centaines de pirates informatiques européens sont venus se rassembler afin de se mesurer les uns aux autres. Cette manifestation, qui gagne chaque année en popularité, est donc l’occasion pour les hackers de s’amuser et d’en apprendre plus sur les pratiques actuelles sans censure, mais l’événement est également dédié aux différents aspects de la sécurité informatique.

En effet, le salon a permis de mettre l’accent sur de nouveaux services et métiers autour de la sécurité informatique, notamment les hackers éthiques.

Un hacker éthique c’est quoi ?
hackerLe hacker éthique est le “gentil pirate” du Web. Il est donc recruté par une entreprise pour tester les failles de son système de sécurité informatique en utilisant les mêmes méthodes que celles

By | 2017-02-24T14:20:11+00:00 avril 17th, 2014|Categories: Sécurité|0 Comments

Easyshare, le stockage des données dans le cloud… pour les entreprises !

Easyshare est LA solution de stockage et de partage de documents sécurisée dédiée aux entreprises.

Vos données professionnelles sont précieuses, ne les confiez pas à n’importe qui.

En adoptant Easyshare vous êtes sûr que vos données sont hébergées dans des datacenters suisses en toute sécurité.

Bien entendu, vos fichiers sont accessibles depuis n’importe où (succursales, voyages d’affaire, rendez-vous client…) et sur n’importe quel device (tablette, smartphones, ordinateur portable…).

En somme Easyshare vous garantie d’augmenter votre productivité et la collaboration au sein de votre entreprise en vous apportant une solution sur mesure qui protège vos données à tous moments.

En savoir plus…

cloud easyshare

By | 2017-02-24T14:21:28+00:00 mars 20th, 2014|Categories: Sécurité|0 Comments

Message important : Protégez-vous contre l’attaque de virus !

Une attaque de virus informatique assez virulente se propage actuellement sur internet. Soyez vigilants !

VirusEn octobre dernier, plusieurs clients Infologo ont subi des dégâts dans leurs réseaux informatiques suite à la propagation de virus transitant par la messagerie électronique. Ces virus, qui mutent en permanence afin de passer au travers des filtres, ont parfois réussi à infiltrer les réseaux de clients qui étaient équipés d’anti-virus récents, performants, et à jour.

Lors de la détection de ces attaques, nous avons décidé de démarrer une action préventive auprès de tous nos clients, avec l’envoi d’une newsletter dédiée dans laquelle nous avions préconisé d’être très vigilant avec les messages contenant des documents en .zip et un message de ce genre « Important: last month reports ». Bien sûr dans ces cas là, la pièce jointe ne doit surtout pas être ouverte.

Malheureusement certains de nos

By | 2017-02-24T14:20:40+00:00 mars 16th, 2014|Categories: Sécurité|0 Comments

Recevoir nos messages

En tant que partenaire informatique de votre entreprise ou prestataire informatique et télécom à Genève, nous sommes dans la mesure de vous transmettre des informations importantes relatives à notre entreprise, aux domaines de la téléphonie et de l’IT mais surtout, des informations et conseils en lien avec certaines failles informatiques importantes qui bouleversent le Web.

Pour recevoir nos Newsletter et informations importantes, voici la marche à suivre :

1. Être inscrit à notre Newsletter

Vous pouvez le faire dès à présent via ce lien :
Abonnez-vous !

Exemple de Newsletter :

Newsletter Avril

2. Ajouter Infologo à la liste des expéditeurs de confiance de votre messagerie

Si vous avez Outlook

Vous pouvez ajouter Infologo à la liste des expéditeurs approuvés. Les adresses de messagerie et les noms de domaine qui figurent dans cette liste ne

By | 2017-02-24T14:23:31+00:00 mars 15th, 2014|Categories: Sécurité|0 Comments

Présentation du PCI DSS une norme hautement sécurisée

PCI DSS est une norme dont le but est la sécurisation des données bancaires situées sur les cartes de paiement et de crédit qu’Infologo a eu l’occasion d’installer pour l’un de ses clients dans le domaine de l’hôtellerie.

Le PCI DSS qu’est-ce que c’est ?

Carte bancaire sécuriséeLe PCI (Payment Card Industry) est un organisme responsable du développement, du management, de l’éducation et de la prise de conscience autour des standards de sécurité pour les données bancaires. Cette organisation est représentée par 5 marques de paiement internationales : American Express, Discover Financial Services, JCB international, MasterCard et Visa Inc. Le PCI a pour but de proposer des solutions toujours plus sécurisées et de protéger les commerçants et les utilisateurs de fraudes potentielles via cartes bancaires.


La norme PCI DSS (Data Security Standard) a été mise en place pour améliorer la sécurité des données des

By | 2017-02-24T14:23:53+00:00 décembre 15th, 2013|Categories: Sécurité|0 Comments

Revendeur solutions GFI

 GFI propose de nombreuses solutions informatiques répondant aux besoins quotidiens des professionnels.

 

GFI Antispam

Parmi ces services, nous avons pour habitude de conseiller l’anti-spam destiné aux serveurs de mail en entreprise :

  • Filtre anti-spam puissant et performant
  • Renforcement de la politique mail de l’entreprise
  • Une réponse plus rapide aux menaces de virus

 

By | 2017-02-24T14:24:13+00:00 novembre 15th, 2013|Categories: Sécurité|0 Comments