Archive | Sécurité RSS feed for this section

Nouvelle fonction d’encryptions activé par défaut

Comment désactiver le partage par défaut de la clef d’encryptions de Microsoft

Windows 10 est maintenant installé sur votre ordinateur, félicitations vous pouvez profiter d’une multitude d’innovation. En termes de sécurité la plus importante nouveauté est l’encryptions automatique du disque dur. Cette option  activé par défaut avec le nouveau système d’exploitation permet de protéger vos données en cas de pertes ou de vol de votre appareil informatique.

De plus si vous perdez votre clef d’encryptions Microsoft en possède une copie sur ses serveurs. Mais ceci veut dire que Microsoft aussi peut décrypter vos données ? Oh la, ceci n’est pas enviable. Le fait d’encrypter ses données à pour but d’être le seul à pouvoir les décrypter.

bitlocker, encrypter

Microsoft détient probablement votre clef d’encryptions

Cette fonction est disponible depuis le lancement de Windows 8.1 et est activé par défaut dans le système d’exploitation de votre ordinateur. Si vous accédez à  Windows 8.1 ou Windows 10 en partenariat avec votre compte Microsoft votre clef d’encryptions à automatiquement été téléchargé sur les serveurs de Microsoft. Voici pourquoi il ne faut pas accepter cette situation :

  • Si un hacker accède à votre compte Microsoft il pourra copier cette clef avant que vous ne puissiez la détruire
  • Tout employé de Microsoft pourra accéder à cette clef
  • Si Microsoft lui même se fait hacker vous perdrez l’exclusivité de votre clef
  • Les forces de l’ordre pourront effectuer des requêtes pour obtenir votre clef d’encryptions

Comment supprimer votre clef d’encryptions de votre compte Microsoft

  1. Accédez à ce site et connectez vous à votre compte Microsoft
  2. Vous trouverez toutes vos clef de récupération
  3. Effectuer localement une sauvegarde de ces données
  4. Détruisez maintenant ces clefs de votre compte Microsoft

 

Il faut générer une nouvelle clef d’encryptions

Pour les utilisateurs de Windows Pro ou entreprise cette opération est possible mais pas pour les versions familiale.

  1. Allez à démarrage et écrire Bitlocker puis cliquer sur gérer Bitlocker
  2. Cliquez sur désactiver bitlocker, ceci va décrypter votre disque dur
  3. Lorsque terminé cliquez sur activer Bitlocker, ceci va encrypter à nouveau votre disque dur
  4. Windows va vous demander comment vous voulez sauvegarder votre nouvelle clef, assurez vous de ne pas choisir – sauvegarder sur votre compte Microsoft – c’est tout.

 

Voilà, vous êtes maintenant le seul à pouvoir effectuer l’opération de décrypter votre disque dur, ainsi vous êtes totalement sécuritaire.

Le contenu de cet article est inspiré en partie du Hacker news

Lire la suite... · Commentaire { 0 }

Un antivirus gratuit ça coûte combien !

Le titre le dit, c’est gratuit, donc ça ne coûte rien !

Vous n’avez pas inscrit vos données de cartes de crédit me direz vous. Vous avez simplement choisi la version gratuite de l’antivirus désiré, vous avez téléchargé et effectué l’installation pour ensuite accepter la licence d’utilisation et voilà votre logiciel antivirus est en fonction et vous protège. Naturellement on peut se dire que nous sommes maintenant protégé contre les infections, les intrus et logiciels espions qui désirent ardemment nos données personnelles.

Au début d’internet il n’y avait que les navigateurs (Explorer, Mozilla, Safari etc) qui tentaient de recueillir nos habitudes de navigation pour mieux comprendre nos comportements et ainsi améliorer leurs produits. Par la suite les téléphones intelligents ont suivi le filon de nos comportements. Puis ce fut au tour des systèmes d’exploitations à commencer à recueillir de multitudes informations sur nous, pas seulement Windows mais aussi les autres. Windows 10, qui tente l’expérience du gratuit, dans son contrat d’utilisateur mentionne qu’il pourra divulguer toute information pertinente sur vous s’il le juge nécessaire, pour plus de détail sur ce sujet consulter un autre article de notre blogue intitulé – comment réduire l’espionnage de Windows 10 – .

Maintenant les logiciels antivirus que nous installons pour nous protéger de l’espionnage et de vol d’identité ont décidé qu’ils serait bon de collecter ces données et d’en tirer profit monétaire. Exactement ce qu’il ne faut pas partager avec des inconnus. Voici une démonstration ou un exemple actuel choisi parmi la multitude de choix d’antivirus, qui font probablement tous de même. L’antivirus gratuit d’AVG dans sa licence d’utilisation mentionne qu’il collecte maintenant vos données personnelles et peut s’il le juge nécessaire vendre ces informations à des tiers pour leurs permettre de conserver la gratuité de cette version.!?..  Eh bien, c’est vraiment ironique de tenter de se protéger contre ces situations et de faire entrer le loup dans la bergerie en le croyant ami….. Et ce n’est pas tout, c’est la même licence d’utilisation pour les versions payantes ???

Ils ont même conçu une vidéo distribué sur Youtube qui en fait la démonstration (en anglais seulement)

Alors on se repose la même question, un antivirus gratuit ça coûte combien ? Exprimez vous, dites nous ce que vous en pensez.

Vous aimeriez trouver une protection efficace dénué de ces paramètre d’espionnage, consultez notre page à ce sujet dédié à la sécurité informatique

Lire la suite... · Commentaire { 0 }

CryptoWall comment il s’installe et meilleures pratiques pour le prévenir

Voici comment le ransomware cryptowall procède pour s’installer.

  1. Quand un lien infecté est cliqué, un Zbot est téléchargé sur l’ordinateur et le logiciel de rançon cryptowall est installé.
  1. Le malware est ajouté au démarrage automatique du système, tout en changeant son nom à chaque démarrage. Sa fonction est de rejoindre, par le biais d’internet, une communication avec un serveur dédié à ce sujet.
  1. Après avoir établi la communication avec succès le serveur envoie une clef d’encryptions publique pour encrypter les fichiers. De plus il importe une adresse Bitcoin correspondante qui permettra d’accepter le paiement.
  1. Utilisant cette clef le malware cherchera à modifier plus ou moins 70 différentes sortes de fichier sur votre système. Il faudra alors obligatoirement la clef d’encryptions pour ouvrir les fichiers. Celle-ci est situé sur le serveur et non sur votre poste. Voilà pourquoi il ne sera pas possible de détecter l’encryptions utilisé.
  1. Lorsque les fichiers sont encryptés par cryptowall, il vous sera présenté un écran (pour voir le visuel, consultez notre autre article à ce sujet)avec les instructions pour arriver à récupérer vos données et le compte à rebours commence. Si vous payé la rançon vous recevrez peut-être la clef d’encryptions permettant de renverser la situation et de récupérer vos données. Au moment d’écrire cet article je ne connais aucun individu qui est parvenu à récupérer ses données même après avoir payé le montant exigé, qui est la plupart du temps autour de 500.00$ et augmente d’heure en heure.

Les meilleures pratiques pour prévenir cette infection sont :

  1. Gardez votre système d’opération à jour.
  2. Sachez comment vos applications se mettent à jour. Certaines applications auront un pop up message à l’écran, d’autres vous aviseront par courriel, ou vous serez notifié pour certains seulement lorsque vous ouvrez le programme. Si vous obtenez un avis inhabituel, contactez la compagnie et informez vous.
  3. Si vous recevez un courriel dans ce but, et que vous n’êtes pas sur. Contactez le fabriquant en passant par son site web. Ne cliquez jamais sur ces liens contenus dans le courriel ou n’appelez surtout pas le numéro proposé dans le même courriel.
  4. Utilisez des programmes recommandés pour votre protection et les maintenir à jour.
  5. Ne cliquez pas sur les annonces pour des produits ou compagnies que vous ne connaissez pas. Si une de ces annonces est très attirante, abstenez vous, visitez directement le site web du supposé concepteur pour vérifier.
  6. Ne téléchargez des navigateurs web ou plug-in ou extensions que du site web du concepteur et non pas de site de téléchargement général. Même s’il y a mention que le téléchargement est gratuit…. justement rien n’est gratuit.
  7. Prenez ce que l’on appelle des snapshot de votre disque dur à tous les mois. Ceci conservera les données, les programmes, le Windows, autrement dit tout ce qui est présent. Enregistrez ces images système à l’extérieur de votre ordinateur sur un disque externe qu’il ne faudra pas laisser connecté à votre appareil, pour ne pas qu’il soit détecté et aussi encrypté.
  8. Effectuer une sauvegarde qui ne sera pas emmagasiné sur votre réseau, comme une sauvegarde en ligne d’Infortmic ou les données ne peuvent êtres accédé par ce ransomware.
  9. Vigilance est la clef de la sécurité. Votre responsabilité, comme usager, est de savoir ce qui arrive à votre ordinateur. Vous n’avez pas besoin d’être un expert en sécurité informatique, mais vous devez pratiquer ce que l’on appelle des clics responsables. En demeurant éduqué et alerte vous réduirez de beaucoup vos chances d’êtres infectés non seulement par cryptowall mais aussi par une multitudes de virus.
Lire la suite... · Commentaire { 0 }

Comment réduire l’espionnage de Windows 10

Est-ce que Microsoft effectue de l’espionnage avec son nouveau système d’exploitation Windows 10

Le mot espionnage est-il de mise ou est-ce un peu fort comme supposition. Voilà toute la question légale que devront débattre les instances concernés. Pour aider à se faire une opinion à ce sujet il faut se rendre compte qu’à l’installation du nouveau système d’exploitation de Microsoft, qui est Windows 10, il aura fallu accepter la licence d’utilisation pour être en mesure de procéder. Comme cette licence comprend environ 45 pages ou si vous préférez environ 14,000 mots il est fort probable que vous ne l’aurez pas lu en entier. Alors voici un extrait de ce contrat portant sur la confidentialité des données . Vous pouvez aussi lire l’essentiel de ce contenu en français sur le site de Microsoft sur la déclaration de confidentialité

Nous accédons, divulguons et conservons les données personnelles, dont votre contenu (tel que le contenu de vos courriels, d’autres communications privées ou des fichiers dans des dossiers privés), lorsque nous croyons de bonne foi qu’une telle action est nécessaire.

Il faut mentionner que Microsoft fournit les outils pour désactiver ces paramètres sur sa page nommé : Vos annonces personnalisées Microsoft et privées . Cependant, selon nos observations,  plusieurs de ces choix se sont réactivés automatiquement dans un délais assez court !

Alors voici comment désactiver manuellement les principales fonctions d’espionnage de Windows 10 et ceci à même le tableau de configuration du système.

  • Désactiver le service nommé Diagnostique Tracking Service – ce service n’est pas documenté par Microsoft en ce moment, donc on ne peut savoir ce qu’il collecte, de plus il est activé par défaut à l’installation de Windows 10 . Il faut se rendre dans l’outils de gestion des services (écrivez le mot service dans l’outils de recherche de Windows 10), ensuite double cliquez sur le service en question et choisir l’option désactivé (ou Disabled en anglais). Voir l’image ci-dessous.

Désactiver diagnostic tracking service

  • Il faudra accéder à la rubrique confidentialité dans les paramètres de Windows 10. Il faudra passer au travers des 13 sections pour parvenir à désensibiliser votre Windows 10 tout en désactivant les options non désirés. Voir ci dessous l’apparence de cette fenêtre .

Panneau désactiver les paramètre de confidentialité

  • Il est aussi nécessaire de désactiver Cortana (qui est l’assistant personnel) de Windows 10 en accédant la barre de recherche située du côté gauche du menu démarrer en cliquant sur la roue dentelé sur l’onglet paramètre.
  • Une autre opération profitable est de passer du compte Microsoft connecté à un compte local indépendant. Car à l’installation la configuration automatique vous amène à configurer votre ordi en utilisant un compte connecté en permanence avec Microsoft. Rendez-vous dans les paramètres sans la rubrique compte, créez un nouveau profil administrateur mais cette fois-ci en mode local d’abord et par la suite supprimez le compte connecté pour ainsi diminuer substantiellement l’espionnage de Windows 10.

Il faut faire attention aux programmes offerts gratuitement qui promettent d’effectuer ces opérations pour vous. La grande majorité de ces utilitaire installent eux aussi à votre insu des mouchards ou espions de toutes sorte tout aussi indésirable et même parfois plus intrusifs que l’espionnage de Windows 10 . Il en existe un seul en ce moment qui permet d’effectuer ce travail sans installer d’indésirables et c’est W10 Privacy que vous pouvez télécharger ici , assurez vous de choisir la version française. Voici à quoi il ressemble ci-dessous.

outils mouchard windows 10

Cet utilitaire est d’origine en Allemand et traduit depuis peu en Anglais et Français, cependant dans la version francophone une section (Task) ne donne aucun résultat. Il faut manuellement modifier le fichier ini du programme. Celui-ci est localisé dans votre dossier de décompression. Il faut changer les caractères de 2 ligne qui sont celles-ci.

taskenable=Prˆt
taskdisable=D‚sactiv‚

Prenez soin d’écrire exactement ces caractères, donc un accent circonflexe pas de e et des virgules au lieu des é.

Donc qu’en pensez-vous, Microsoft espionne selon vous ou non, est-ce que cela vous concerne ou remarquez vous de la publicité ciblé lors de votre navigation internet. Dites nous votre expérience.

 

Lire la suite... · Commentaires { 2 }

Donation de 2,500,000 ou hameçonnage

Donation de 2,500,000 ou hameçonnage par courriel ?

Voici un exemple de courriel, que plusieurs personnes reçoivent actuellement au sujet d’une donation de 2,500,000 à votre nom. Et oui, malheureusement, c’est encore une tentative d’hameçonnage de la part d’individus peu scrupuleux. Voilà une bonne façon d’attirer l’attention sur le contenu du courriel. Voici donc à quoi ressemble un tel envoi pour vous permettre de ne pas succomber.

hameçonnage

 

  1. L’adresse du destinataire correspond à celle de l’expéditeur. À moins que vous ne vous appeliez Jean-Marc Lebon. Déjà la une alarme devrait résonner dans votre esprit.
  2. On peut supposer que les fichiers joint peuvent ne pas contenir de virus ou d’autres types d’infections, car ils ne contiennent qu’une extension à leurs noms. Mais comment en être sûr?  Simplement en enregistrant ces fichiers joint dans un dossier et les faire scanner par votre système de protections (à jour j’espère) ainsi il sera sécuritaire d’ouvrir ces fichiers pour voir le contenu.

Examinons maintenant le contenu du premier fichier joint soit : Bonjour Bien aimée en Christ

Hameçonnage - bien aimé en christ

 

Observez bien le fait que dans ce texte il est mention que l’individu est originaire du Canada tandis que dans le corps du courriel il est mention que l’individu est d’originaire de France.  Le contenu du texte fait appel aux sentiments d’urgence et d’entraide des individus. Dans l’avant dernier paragraphe il y a mention que son compte personnel est bloqué. Il pourra ainsi demander à quiconque le contactera de l’argent pour débloquer son compte ce qui lui permettra d’effectuer le virement de 2,500,000 dans le vôtre……… vous devinez la suite…..

 

Une photo est aussi en pièce attaché au courriel d’hameçonnage, je n’affiche pas cette photo car elle n’est assurément pas la sienne. Comment le savoir ? Après avoir vérifié si celle-ci ne contenait pas d’infections comme expliqué plus haut il s’agit d’ouvrir le moteur de recherche Google. Choisir dans le coin droit supérieur du navigateur l’option – images – pour ne rechercher que dans les images internet. Cliquez sur l’appareil photos dans la barre de recherche et cliquez par la suite sur – importer une image – qui sera localisé dans le dossier ou vous avez enregistré celle-ci pour fin d’analyse d’infection. L’affichage des photos par Google démontre d’abord que cette photos ne porte pas le nom de d’expéditeur du courriel – Lebon – mais dans notre cas d’un ex politicien Français. De plus en comparant les descriptions on peut remarquer que l’âge ne correspond pas non plus ainsi que plusieurs autres détails.

Il est clair maintenant que ce courriel est une tentative d’hameçonnage évidente, il y a toujours un moyen de déterminer si un courriel est légitime ou non, n’hésitez pas à consulter au besoin. Ce sera pas mal moins dispendieux que de se faire hameçonner.

 

Lire la suite... · Commentaire { 1 }

Ordinateur défectueux – quelle composante est championne ?

Quelle composante d’un ordinateur défectueux est la plus en cause ?

Depuis maintenant plus de 18 ans que nous réparons des ordinateur défectueux de toute nature autant boitier fixe que portable. Mais il faut admettre que depuis quelques années plus de modèle portatifs sont en cause que de modèle fixe. Il se vend aussi beaucoup plus de modèle portatifs que des fixes dans une proportion de 80% portatif et 20 % fixe selon nos propres statistiques. Notre expérience montrent que plusieurs pièces peuvent être en cause dans un ordinateur défectueux. Que ce soit un modèle portatif ou fixe c’est passablement les mêmes composantes qui sont en causes, les voici :

  • Mémoire vive
  • Carte vidéo
  • Disque dur
  • Carte mère

Mais la composant championne toute catégorie des défectuosité est le :

  • Disque dur  à 68%
Disque dur défectueux

Disque dur couvercle enlevé, 3.5 po à gauche pour ordinateur fixe et 2.5 po à droite pour portatif. Vitesse de rotation de 5400 à 10,000 tours minutes !

 

Pour un ordinateur défectueux toutes ces pièces peuvent êtres remplacés (sauf pour un portatif, la carte vidéo est majoritairement intégré à la carte mère) sans grand problèmes. Il faut seulement que le technicien en cause effectue le bon diagnostique. C’est ici que l’expérience entre en ligne de compte, il sera moins long de diagnostiquer le bris pour une personne d’expérience, ce qui se traduit par des frais réduits pour le client et ce même si le tarif horaire est plus élevé.

 

La situation se complique lorsque c’est le disque dur qui est défectueux. Toutes vos données sont la dessus et selon les modèles ils tournent entre 5400 et 10,000 tours minutes. Première question à se poser… y à t’il une sauvegarde ? Si oui on change le disque, réinstalle le système d’exploitation et on réintroduit les données c’est tout.

Ce qu’il ne faut pas oublier de sauvegarder :

  • Fichier comptabilité
  • Documents
  • Photos
  • Musique
  • Mots de passe
  • Favoris internet
  • Courriel reçu, envoyés et archivé
  • Fichier .pab et .oab (bottin d’adresse de courriel)
  • Fichier .pst et .ost si vous utilisez outlook
  • Fichier .nk2 (personnalisation outlook)
  • Fichier signature de votre courriel
  • Dossier courriel pour live mail
  • Dossier identité pour outlook express
  • Autre dossier hors normes, créé par l’utilisateur

 

Les avez vous tous en copie à l’extérieur de votre disque dur d’ordinateur ?  Il n’est pas question de savoir si votre disque dur va briser…. c’est une certitude, ils vont tous briser car avec une vitesse de rotation entre 5400 et 10,000 tours minutes…. la vraie question est quand votre disque dur va briser ? Consultez cet article intitulé : Votre ordinateur est programmé pour mourir jeune de Bruno Geoffroy chez Protégez-vous ou encore cet autre article : Quand-la-panne-est-programmée-par-le-fabricant de Rafaele Rivais journaliste au Monde .

Qu’en pensez vous à votre tour, n’hésitez pas à nous laisser des commentaires ou questions si votre ordinateur se comporte bizarrement. Il est aussi bon de savoir qu’il est souvent possible de récupérer les données contenus sur le disque dur de votre ordinateur défectueux, mais ceci fera l’objet d’un prochain article.

Pour ne pas subir cette situation vous devez possédez des sauvegardes externes à votre ordinateur, de plus elles doivent aussi être délocalisé pour être protégé contre les sinistres de toutes sortes. Avant de dire — j’aurais dû — faites une sauvegarde c’est urgent.

Lire la suite... · Commentaire { 0 }

Sauvegarde site web

Sauvegarde site web

sauvegarde site web

 

Avez-vous des sauvegardes de votre site web ? Avez-vous pensé que les données de celui-ci ne sont pas dans vos appareils d’entreprise ? Toutes les configurations et ajout que vous avez fait au fil des mois ou des années sont localisé ailleurs que dans votre entreprise, sur le web chez un hébergeur. Lorsque le site sera défectueux ou non accessible soit par piratage informatique ou autre quelle sera votre solution pour remédier à la situation. Vous donnez de la formation vidéo à vos clients, vous possédez un site transactionnel ! Combien cela vous à t’il coûté en temps, énergie et argent pour créer votre vitrine mondiale ? Dans quel état serez vous devant cette éventualité, car cela va certainement survenir un jour, quelles actions devrez vous entreprendre ? Tout reprendre à partir de zéro ou enclencher votre plan de restauration en place ?

Cela ne vous inquiète pas car vous avez fait effectuer ces travaux par une firme externe, avez vous vérifié s’ils font des sauvegarde site web fréquentes, ou sont entreposés ces sauvegardes, peuvent t’ils vous les fournir rapidement, sont t’ils d’accord pour vous les faire parvenir toutes les semaines ? Ce faisant il est important d’inclure ces fichiers reçus de votre concepteur dans votre plan de sauvegarde locale et externalisé. Il est certainement souhaitable de contrôler son propre avenir que de laisser cela entre les mains de ressources étrangères.

Pour les utilisateur de WordPress il existe un excellent plug-in nommé iTheme Security qui inclus une fonction de sauvegarde programmable dans le temps. Vos bases de données seront envoyés par courriel selon l’horaire choisi. Si vos fichiers de courriel sont inclus automatiquement dans vos sauvegarde locales et externalisés alors vous êtes en sécurité. Si ce n’est pas le cas il faut extraire ces fichiers manuellement et les placer dans un dossier à cet effet qui lui est sauvegardé automatiquement aussi. Pour les autres logiciels de conception de site web il existe d’autres plug-in qu’il faudra rechercher et mettre en fonction.

En résumé pour la sauvegarde site web, il faut retenir les quatre points les plus important : 1 – sauvegarder les fichiers hors site, 2 – automatiser les opérations, 3 – restauration facile et rapide, 4 – être propriétaire de vos propres sauvegardes. Vous avez des question, vous pouvez commenter au bas de cet article ou nous contacter par le web il nous fera plaisir de communiquer.

 

Lire la suite... · Commentaire { 0 }

Logiciels espions, nouveau détecteur.

Un logiciel espion est un programme qui s’installe dans un ordinateur dans le but de collecter et transférer des données à une tierce partie, en espérant que l’utilisateur n’en ait pas connaissance. En générale ce type de logiciel s’installe en même temps, caché dans autre logiciel légitime. Vous faites une recherche sur internet pour un programme désiré. Les résultats de recherche vous propose plusieurs liens de téléchargements sur la première page. Fréquemment, les premiers résultats de recherche sont suspect car ce ne sont pas des sites officiels des programmes recherchés. Il est maintenant nécessaire de télécharger des programmes à partir des sites officiels des concepteurs pour ne pas avoir de programmes indésirables greffés à ceux-ci.

Comme exemple vous cherchez Windows 7 et trouvez des liens qui vous le propose gratuit ! Pensez-vous vraiment que ce sera gratuit ? Ce logiciel commercial se vend en moyenne 135.00$ il serait étonnant de le trouver gratuit sur internet. La technique utilisé pour vous amener à télécharger ces logiciels est de faire croire qu’ils sont gratuits, mais en réalité ils cachent des indésirables espions qui s’installeront à votre insu en pensant que vous installez le programme recherché.

Le logiciel espion de l’heure est RunPe, indétectable par les antivirus. Donc être protégé avec exclusivement un antivirus n’est pas adéquat. Cependant il existe des contre mesures dont une que j’ai testé et qui est très efficace : RUNPE DETECTOR dont voici un visuel de son fonctionnement.

RunPe detector, virus, espions

Lorsque installé il ne reste plus qu’à cliquer sur le bouton Run Scan et attendre la fin de l’exercice et par la suite cliquez sur le bouton Fix It. Ainsi pour ne pas obtenir de logiciels espions il s’agit de préférence de ne télécharger de programmes que des sites officiels des concepteurs. Et pour se protéger il ne suffit plus d’un seul programme comme un antivirus seul, il faut maintenant tout un bouquet de détecteurs, protecteurs et réacteurs. De plus les outils à utiliser sont en changement constant du fait que les concepteurs d’infections sont eux aussi toujours en mouvements.

Lire la suite... · Commentaire { 0 }

Sécurité des BYOD en entreprise de 1 à 50 employés

Sécurité des BYOD en entreprise de 1 à 50 employés.

BYOD

BYOD, téléphones intelligents et tablettes

BYOD signifie Bring your own device ou en français Apportez vos appareils personnels. Wikipédia nous l’explique clairement dans cet article.

Dans un cadre de réflexion sécuritaire pour les TPE  et PME l’ajout des BYOD soulève des interrogations en rapport avec la gestion des informations confidentielles que ces appareil (téléphone intelligent, tablette, etc..) pourront détenir au sein des petites et moyennes entreprises. Pour les grandes entreprises de plus de 50 employés le sujet est moins pertinent du fait que celles-ci détiennent en majorité des plans de sécurisation pour inclure ces appareils au sein de la sécurité d’entreprise. Tout en détenant des programmes de protections pour chaque type d’appareils.

Les informations confidentielles des entreprises incluant les données fiscales en relation avec les gouvernements, les données fournisseurs et celles des clients ne doivent pas se retrouver sur des appareils ne détenant pas de stratégie de sécurisation. Comme exemple imaginez votre téléphone intelligent perdus avec à l’intérieur votre bottin de contact fournisseur et clients classé par catégorie prêtes à utiliser. Le moment n’est alors pas adéquat pour commencer à penser à sauvegarder les données, à configurer le mot de passe d’activation, il est aussi trop tard pour ajouter une application de localisation de l’unité et d’activer la fonction de destruction des données à distance.

Selon une étude de 2014 effectué par Kaspersky les entreprises de un à cinquante employés utilisent de façon très élevé le BOYD soit dans une proportion de 70% pour les téléphones intelligents et 57% pour les tablettes, ce qui représente une forte hausse depuis 2012. Plus inquiétant encore, 68% des personnes sondés ne voyaient pas de menaces face à l’utilisation de leurs appareils personnels au travail. Et seulement 20% déclarent avoir installé au minimum un anti-malware pour mobile.

J’aimerais exposer ici que la planification et l’action en matière de sécurité mobile ne semble pas une priorité car considéré trop onéreuse par les décideurs de TPE et PME. Combien en coutera t’il après coup lorsque des évènements vous feront vivre la mise en place de telles solutions en catastrophe. Les statistiques indiquent que 1 portable sur 14 sera volé. Chaque jour en Amérique 2,000 appareils sont volés, c’est une unité toutes les 43 secondes. Investir dans la sécurité semblera peu dispendieux après la perte d’un ou plusieurs appareils informatique mobile non sauvegardés.

 

Lire la suite... · Commentaire { 0 }

Sauvegarde et pertes de données

Quelle est la stratégie de sauvegarde employé par votre entreprise pour ne pas perdre de données ? Prenez 5 minutes pour vous imaginer ce que vous devriez faire pour récupérer des données non sauvegardés et peu protégés. Que devriez vous faire si vous découvrez que vos informations confidentielle sont maintenant détenus par la compétition ou encore des hackers. Avez vous les outils pour le savoir. Si vous répondez non à certaines de ces questions vous devriez consulter des experts en protection de données pour vous aider à demeurer propriétaire de vos informations essentielles.

  1. Connaissez-vous l’endroit physique où peuvent être trouvées toutes les informations critiques de votre entreprise?
  2. Ces fichiers de données sont ils sauvegardés et de quelle façon?
  3. Existe-t-il des protections quelconques contre les falsifications ou vols de ces données?
  4. Existe-t-il des contrôles d’intégrité automatique et régulière des sauvegardes?
  5. À quelle fréquence utilisez-vous ces sauvegardes et sont-elles testées et vérifiés?
  6. Vos sauvegardes de données sont-elles entreposées hors site et à quelle fréquence?
  7. Gardez-vous les serveurs, routeurs, hubs et système téléphonique dans une pièce sécurisée pour maintenir leurs sécurités physiques?
  8. Est-ce que toute personne peut accéder physiquement cet endroit ou restreignez-vous l’accès au minimum de 2 et au maximum à 4 individus?
  9. Avez-vous toutes les informations privées enregistrées localement sur n’importe lequel ordinateur fixe ou portable? Leurs systèmes d’exploitation est-il sécurisé?
  10. Avez-vous installé des programmes de protections sur tous vos ordinateurs et portables d’entreprise?
  11. Avez-vous modifié le démarrage (boot) pour interdire la manipulation du BIOS avec des mots de passe sécurisé?
  12. Pour vos ordinateurs fixes et portables, combien sont mis à jour régulièrement?

ball

Voici quelques statistiques  à propos des pertes des données :
– 2000 portables sont volés ou perdus à tous les jours
– 58% des pertes de données sont causées par une défaillance matérielle
– 29% des pertes de données sont causées par des erreurs humaines
– 25% des pertes de données sont causées par des disques de portable défectueux
– 15% des pertes de données sont causées par des virus
– 1 ordinateur sur 5 subira une défaillance totale du disque dur sur une période de 7 ans
– 100% des pertes de données sont du au fait qu’il n’y avait pas de système de sauvegarde automatisé en place
N’attendez plus, chaque instant qui passe augmente le risque de pertes irrécupérables, contactez-nous pour votre sauvegarde locale ou en ligne.
Lire la suite... · Commentaire { 0 }

Ransomware c’est quoi et comment le prévenir.

Les ransomware , logiciel de rançon ou rançongiciel sont de plus en plus présent comme infections informatique en ce moment. Ce type d’infection à pour but de chiffrer les données d’un utilisateur et d’exiger par la suite une rançon pour le déchiffrage. Le plus inquiétant est que ce type d’infection est très facile à concevoir. Des sites internet, nous ne donnerons pas de lien ici pour y accéder vous comprendrez pourquoi,  offrent la possibilité de créer ce type d’infection en seulement trois clics de souris. Tout le programme est déjà créé, il suffit d’inclure le message qui s’affichera à l’utilisateur et le montant de rançon exigé pour décrypter les données.

Comment l’infection peut-elle s’installer ? En ce moment cette attaque se répand surtout par courriel avec un fichier joint à cliquer au format .zip. Bien entendu le contenu est un fichier exécutable qui installe l’infection, crée des clefs dans la base de registre pour qu’il se réinfecte à chaque démarrage de l’unité infecté. Deux clef de chiffrement sont alors généré dont une est envoyé par internet au serveur maître. A noter que le chiffrement peut même s’effectuer sur des disques réseau  et n’est pas limité au disque interne de l’ordinateur visé. Il est aussi possible d’être infecté par une simple visite sur un site internet non protégé.

Les ransomware les plus rencontrés actuellement sont CoinVault , PCLock mais il en existe des centaines en circulation. Il existe plusieurs outils pour les contrer tant en amont qu’en aval. Kaspersky fournit des outils pour récupérer et déchiffrer une certaine quantité d’infections. Il peut être nécessaire d’utiliser plusieurs outils différents pour parvenir à éradiquer le problème. Soit Malware Anti Malware ou ADWCleaner ou encore Photorec.

 

Voici 2 exemples de messages lorsque votre ordinateur est infecté avec des ransomware

ransom2

 

 

rancon1

La solution ultime pour ne pas devoir payer de rançon est tout simplement d’effectuer des sauvegardes journalières de vos données et de placer ces sauvegardes en lieu sur. Ou de faire appel à un service de sauvegarde en ligne. Ainsi elles ne pourront êtres cryptés n’étant pas présente dans l’ordi ou sur le réseau. Il sera alors possible de remplacer les données cryptés par celle des sauvegarde qui elles ne sont pas altérés. Après avoir nettoyé l’ordinateur infecté pour ne pas revenir à la case départ.

Lire la suite... · Commentaire { 0 }

Sauvegarde journalière pour Windows 7 prémium

Sauvegarde journalière pour Windows 7 premium, tutoriel vidéo démontrant l’activation et la configuration de cette fonction incluse dans le système d’exploitation.

Comme la plupart du temps cette fonction très importante n’est pas activée par défaut vous pourrez aisément visionner comment procéder à cette activation.

Ceci est le premier niveau de sauvegarde vous permettant de protéger vos données essentielles comme les photos, documents, données de comptabilité et autres créations n’existant que dans votre ordinateur la majorité du temps. Ces données ne se retrouveront nulle part ailleurs. Donc lorsque le disque dur les contenants devient corrompu ou est soudainement défectueux vous n’avez plus accès à aucune de ces informations essentielles. Par expérience je peut vous confirmer que cela est très fréquent, à tous les jours je rencontre plusieurs situations de pertes de données.

Ce logiciel de sauvegarde faisant partis de Windows vous disposez donc d’une avenue sécuritaire qui ne coûte rien pour effectuer une copie de vos données. Cependant ne faites pas cette copie sur le disque dur installé à même votre ordi. Imaginez, vous avez plusieurs copie de vos données dans votre ordi mais le disque est défectueux, ou infecté par des virus, ou encore inutilisable pour cause de corruption du système d’exploitation,ou une surcharge électrique à brisé vos composantes, ou tout simplement les données ont étés supprimés par un utilisateur ! Lorsque cette situation survient et qu’il faut intervenir pour effectuer une récupération les frais peuvent augmenter rapidement passant à plusieurs centaines de dollars selon l’intervention à effectuer.

Il faut nécessairement effectuer ces sauvegardes sur un disque externe qui vous permettra de ranger en lieu sur les données lorsque vous partirez de votre domicile. Ainsi vous vous prémunissez contre le vol. Cependant il faudra penser à rebrancher le disque externe à votre retour sinon la programmation ne fonctionnera pas. Comme l’exemple ici traite de Windows 7 premium il n’est pas possible de faire effectuer cette opération en sauvegardant sur un disque réseau, il faudrait posséder Windows 7 pro ou plus pour que cette option devienne disponible.

Lire la suite... · Commentaire { 0 }