logo easy3

C’est la tendance informatique de ces dernières années dont on se serait bien passé : les ransomwares se multiplient et frappent des entreprises du monde entier. Géants américains du pétrole, PME franciliennes ou encore hôpitaux béarnais, les victimes de toutes tailles font la une des journaux et plus aucune organisation ne semble à l’abri… Pourtant des solutions simples existent pour minimiser les risques. Petit tour d’horizon des précautions à prendre. 

Un MSP (Managed Service Provider), ou fournisseur de services infogérés, est une entreprise de services informatiques qui gère les systèmes informatiques de ses clients selon 3 principes directeurs :

  • Proactivité : prévenir plutôt que guérir
  • Automatisation : gagner du temps utile
  • Satisfaction client : apporter sérénité et valeur ajoutée

La sécurité est l'affaire de tous mais il n'est pas toujours évident d'avoir les bons réflexes. .. Afin d'aider les PME à sensibiliser les collaborateurs de l'entreprise nous avons élaboré ce petit guide des bonnes pratiques, à partager sans modération !

 

La visioconférence est devenue la norme dans toutes les entreprises.

Nos clients sont de plus en plus nombreux à nous demander la mise en plus d’une solution simple et efficace. En voici un bel exemple fraichement opérationnel.

La MFA (Multi Factor Authentification) consiste à demander un second facteur d’authentification et donc à prouver la propriété légitime de quelque chose grâce à ce que l’on a (son téléphone par exemple), ou que l’on est (une empreinte digitale) en plus de quelque chose que l’on sait (son mot de passe).

Il est aujourd'hui capital d'activer la MFA.
Le vol de mot de passe est une réalité que l’on ne peut plus ignorer.

Le meilleur (et le pire) des innovations numériques sont présentées chaque année à Las Vegas à l'occasion du CES (Consumer Electronics Show). Parmi les milliers de produits présentés cette année, nous en avons sélectionné trois qui pourraient bien un jour finir entre vos mains et vous rendre l'informatique plus facile.

Avec moins de 4% de parts de marché, les navigateurs de Microsoft Internet Explorer et Edge sont surtout connus comme des outils servant à télécharger Google Chrome. Une situation à laquelle Microsoft a décidé de remédier en s'inspirant directement de son principal concurrent. La nouvelle version de Edge, disponible au téléchargement depuis quelques jours seulement, est ainsi basée sur Chromium, le même projet open-source à partir duquel a été conçu Chrome.

Avec plus de trois milliards de téléchargements et environ 500 millions d'utilisateurs, le lecteur VLC est l'un des logiciels les plus utilisés au monde. Si beaucoup sont familiers de l'emblématique cône de signalisation orange qui lui sert de logo, très peu connaissent son histoire qui est pourtant rocambolesque.

C'est un changement de cap qui fait couler beaucoup d'encre : Microsoft a décidé de retirer son application Cortana des app stores dans de nombreux pays (Royaume-Uni, Australie, Mexique, Chine, Espagne, Inde et Canada) dès fin janvier 2020. Un choix qui pourrait changer les habitudes des particuliers de ces pays mais aussi être synonyme de bonnes nouvelles pour les professionnels du monde entier.

Laissez-nous vous présenter notre nouveau partenaire : NetExplorer

Pour vous rendre l'informatique toujours plus facile sans jamais transiger sur la sécurité, nous choisissons nos partenaires avec précaution. Quand nous nous engageons, c'est donc que nous sommes sûrs de la qualité des services fournis et que nous pouvons sans crainte vous présenter nos nouveaux alliés. Laissez-nous donc vous présenter NetExplorer avec qui nous venons tout juste de signer un partenariat.

Selon Satya Nadella, le PDG de Microsoft, l’avenir de l’informatique se trouve dans le Edge Computing. Que signifie ce concept et comment va-t-il transformer l’informatique ?

« Edge » en anglais veut dire le bord ou la pointe. Ici, cela signifie que les opérations de calcul sont réalisées sur les bords du réseau, dans les appareils qui y sont connectés, et non sur les data centers qui en représentent le cœur. Ce type de fonctionnement est envisagé pour optimiser le fonctionnement des milliards d’objets connectés dont la croissance exponentielle pose des problèmes en termes de circulation et de traitement des données. On prévoit qu’ils seront cinquante milliards en 2030 et qu’une majorité d’entre eux feront appel à l’intelligence artificielle générant ainsi d’immenses quantités de données.

Le mois d'octobre a été décrété mois européen de la cyber-sécurité par l’ENISA, l’agence européenne chargée de la sécurité des réseaux et par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), son équivalent français. Pour l’occasion des activités de sensibilisation ont été organisées en France et en Europe autour des enjeux de la sécurité du numérique (menaces, bonnes pratiques, formation en SSI, etc.).

Depuis plusieurs années déjà, des rumeurs circulaient sur l'intention de Huawei de créer son propre écosystème applicatif et de concurrencer ainsi Android de Google. C'est aujourd'hui officiel, le géant chinois lance HarmonyOS, un système d'exploitation pour smartphone, téléviseur ou montre connectée. Un choix ambitieux qui peut paraître surprenant mais qui est en réalité contraint par le contexte géopolitique.

Nous vous parlons régulièrement ici des techniques de phishing, cette pratique qui consiste à subtiliser des données en faisant passer une page web piégée pour une page de connexion habituelle. Si les filtres des boîtes mail sont désormais bien rodés, les pirates sont toujours à l'affût de nouvelles manières de les contourner et en ont trouvé une nouvelle avec Google Agenda.

Apple Pay, Paylib, Orange Cash... Tous les géants du numérique vous proposent désormais de payer vos achats avec votre smartphone. Vous nous connaissez, quand un outil numérique peut faciliter le quotidien de nos clients, nous sommes toujours partants. Mais comme toujours la question à se poser avant les autres est celle de la sécurité.

Le 6 mai dernier s'est tenu à Seattle la conférence Build 2019, le grand rendez-vous des développeurs et des professionnels travaillant avec des outils Microsoft. L'occasion pour Satya Nadella, le PDG de la firme de Redmond, de faire quelques annonces sur l'avenir des produits de la marque. Voici les plus marquantes.

 

Voilà une première place que la plupart des entreprises ne veulent pas décrocher. Comme chaque trimestre depuis un an maintenant, la société de sécurité informatique VadeSecure a publié son classement des noms de marque les plus utilisés par les pirates pour le phishing.

Le saviez-vous : chaque internaute passe en moyenne 654 minutes par an à taper ou réinitialiser ses mots de passe. Soit presque 11 heures qui pourraient être gagnées en éliminant cette procédure fastidieuse. C'est l'objectif que se sont fixés en 2015 Microsoft, Google et Paypal avant d'être rejoints un an plus tard par le World Wide Web Consortium (W3C), principal organisme de standardisation des technologies utilisées sur internet.

Quand une importante faille de sécurité est découverte dans le navigateur le plus populaire du monde, les pirates se frottent les mains et les équipes de Google sont sur le pont. Si l'on dispose de peu d'informations sur la nature de la vulnérabilité qui a été détectée au début du mois de mars (les détails restent secrets pour limiter le nombre de personnes capables de l'exploiter), les équipes de sécurité de Chrome insistent sur l'urgence qu'il y a à mettre à jour son navigateur.

Les malwares se suivent et ne se ressemblent pas. Chaque année apporte son lot de nouveaux virus et chevaux de Troie aux fonctionnements toujours plus ingénieux. Petit tour d'horizon des malwares les plus actifs sur le web hexagonal.

Partage :
Mentions légales