All Posts By

sarah

Fernando, le MacGyver du câble ou le roi de la jarretière*

By | VIE D'ENTREPRISE

*le cordon permettant de mettre en relation ou de raccorder un équipement sur le réseau

Fernando a eu plusieurs vies professionnelles, Électricien dans le bâtiment sur des chantiers d’habitation puis Conducteur de travaux tout corps d’état pour des chantiers d’entreprise. Il gérait principalement des chantiers à courant fort.

Chez Ginkgo depuis 4 ans, il est Technicien câblage et télécoms.
C’est à dire qu’il est en charge de réaliser le câblage qui est nécessaire pour l’installation de votre réseau. Il installe le matériel et le paramètre afin qu’il soit utilisable.
À la différence de ses précédentes expériences, les chantiers de Ginkgo sont à courant faible.
C’est plus complexe, cela demande plus de réflexion et une partie de paramétrage.

C’est quoi qui te plait le plus ?
J’aime la diversité des sujets. Chaque projet est différent avec sa propre problématique donc chaque chantier a ses propres spécificités. J’apprécie également le contact avec les clients, de pouvoir échanger avec eux à propos de leurs projets et surtout de tout mettre en œuvre pour qu’ils correspondent à leurs besoins.

De plus, pour certains clients nous gérons des projets complets où nous devons chercher la solution adéquate et la mettre en œuvre. Cela peut aller de la téléphonie à l’informatique en passant par la vidéosurveillance.

C’est quoi le plus de Ginkgo ?
C’est une entreprise à taille humaine. Il y a une bonne ambiance entre les différents salariés mais également une bonne mentalité. C’est très agréable.

Selon toi, c’est quoi les qualités nécessaires pour faire ton métier ?
– Bonne connaissance technique 
– Un peu de « débrouille » il faut savoir trouver une solution à un problème avec les moyens à notre disposition
– Réactif 
– S’adapter aux situations 

Ce qu’il dit tout le temps : « C’est mieux que si c ‘était pire » 

Conseil n°7 – Gérer les réseaux sociaux et la diffusion d’informations confidentielles sur l’entreprise

By | SÉCURITÉ INFORMATIQUE

Aujourd’hui, la majeure partie des salariés sont présents sur les réseaux sociaux. Il est probable que les salariés utilisent leur matériel professionnel pour y accéder. Depuis peu, les cybercriminels les utilisent de plus en plus pour atteindre le système informatique des entreprises. 

Les réseaux sociaux sont un bon moyen pour recueillir des informations capitales sur une personne et ainsi pouvoir se faire passer pour elle. Aujourd’hui il est possible de recueillir des informations cruciales garantissant plus de crédibilité, par exemple : le titre exact du salarié, ses coordonnées, voire même ses photos professionnelles.

Une fois toutes ces informations collectées, c’est un jeu d’enfant pour le cybercriminel de se faire passer pour un salarié de l’entreprise dans le but de détourner des fonds. Ce mode opératoire est souvent appelé « hacking du président ». Il consiste, par exemple, à utiliser l’identité dudit haut responsable pour envoyer un mail demandant au comptable d’effectuer le virement d’une certaine somme d’argent vers un compte bancaire d’un hacker.

Selon Internet Crime Complaint Center, il y aurait annuellement 1,7 milliard de cas entre 2013 et 2016, contre « seulement » 1 milliard pour l’utilisation de ransomwares.

Il est donc important de responsabiliser sur les (éventuelles) failles humaines. L’entreprise ne peut pas contrôler ce que ses salariés font sur les réseaux sociaux car il s’agit de la sphère privée. La seule chose qu’elle est en mesure de faire est de les mettre en garde vis-à-vis des faux messages et des publicités mensongères qui sont devenus monnaie courante. La sensibilisation est le meilleur moyen pour prévenir la divulgation d’information sensible.

Cette règle s’applique également aux différentes applications de management de projet et de messagerie qui sont disponibles sur le web. Ces applications sont hébergées sur des sites dont on ne peut maîtriser la sécurité donc les informations échangées, qui peuvent être importantes ou confidentiels, sont susceptibles de ne pas ou mal être protégées.  

L’utilisation d’un réseau social interne ; tel que Yammer,  peut être une solution pour permettre aux salariés d’échanger sur l’entreprise, mais également de créer des groupes sur différentes thématiques afin de collaborer sur les différents projets de votre entreprise.

CONSEIL N°6 – Concevoir une procédure de création et de suppression des comptes utilisateurs

By | SÉCURITÉ INFORMATIQUE

Les effectifs d’une entreprise évoluent sans cesse : arrivées, départs, mobilités interne. Il est par conséquent nécessaire que les droits et les accès au système d’information soient mis à jour en fonction de ces évolutions. Il est notamment essentiel que l’ensemble des droits affectés à une personne soient révoqués lors de son départ ou en cas de changement de fonction. Les procédures d’arrivée et de départ doivent donc être définies, en lien avec les Ressources Humaines. Elles doivent au minimum prendre en compte :

  • la création et la suppression des comptes informatiques et boîtes mail associées ;
  • les droits et accès à attribuer et retirer à une personne dont la fonction change ;
  • la gestion des accès physiques aux locaux (attribution, restitution des badges et des clés, etc.) ;
  • l’affectation des équipements ;
  • la gestion des documents et informations sensibles (transfert de mots de passe, changement des mots de passe ou des codes sur les systèmes existants).

L’accès aux postes de travail et aux applications doit s’effectuer à l’aide de comptes utilisateurs nominatifs, et non « génériques » utilisés par plusieurs personnes (compta1, compta2…). L’objectif étant de pourvoir tracer les actions faites sur un fichier et, ainsi, de responsabiliser l’ensemble des intervenants. Par ailleurs, cela vous permettra de ne pas donner, à tous les salariés, accès à l’intégralité du système informatique.

Les procédures doivent être formalisées et mises à jour en fonction du contexte.

Par ailleurs, dans le cadre du RGPD, l’exploitation des données doit être justifiée et encadrée. Ne pas gérer la suppression des différents accès quand un collaborateur quitte l’entreprise c’est laisser un point d’accès au système d’information. Ce point d’accès peut engendrer une faille de sécurité importante et donc mettre l’entreprise dans une posture où elle ne respecte plus le RGPD et ne protège plus convenablement ses données.

RDV le 25 août pour le conseil n°7 :
Contrôler les accès internet de l’entreprise et WI-FI

Conseil n°5 – Ne pas utiliser un appareil personnel dans le cadre de la vie professionnelle

By | SÉCURITÉ INFORMATIQUE


Pour garantir la sécurité de son système d’information, l’entreprise doit maîtriser les équipements qui s’y connectent, chacun constituant un point d’entrée pour une potentielle infection. 

Les équipements personnels (smartphones, tablettes, etc.) sont difficilement maîtrisables dans la mesure où ce sont les utilisateurs qui décident de leur niveau de sécurité. Il est donc important d’interdire ou d’empêcher leur connexion au système informatique de l’entreprise. Cette interdiction est d’abord organisationnelle : même si aucune règle technique n’empêche leur connexion, il convient d’inciter les utilisateurs à ne pas recourir à de telles pratiques par exemple au moyen de la charte d’utilisation des moyens informatiques.

Dans le cas du travail à distance, le salarié doit utiliser du matériel fourni par l’entreprise, disposant de la sécurité nécessaire pour permettre la continuité du travail.

Les ordinateurs portables et tablettes font partie de notre quotidien personnel et/ou professionnel. La première des recommandations consiste justement à ne pas mutualiser les usages personnel et professionnel sur un seul et même terminal, par exemple en ne synchronisant pas simultanément comptes professionnel et personnel de messagerie, de réseaux sociaux, d’agendas, etc.

Par ailleurs, avec l’augmentation des smartphones, certains salariés peuvent être tenté de connecter leur mobile personnel sur le WI-FI de l’entreprise.

La sensibilisation des salariés est primordiale et importante. Elle doit s’accompagner de solutions pragmatiques répondant à leurs besoins. Citons par exemple la mise à disposition d’un réseau Wi-Fi avec SSID dédié pour les terminaux personnels ou visiteurs. 

Rendez-vous le mois prochain pour le conseil n°6 : 
Concevoir une procédure de création et de suppression des comptes utilisateurs 

CONSEIL N°4 – Cloud personnel pour le stockage de données professionnelles

By | SÉCURITÉ INFORMATIQUE

Le recours par les salariés à des solutions de stockage librement accessible sur Internet pose un vrai problème de sécurité. Les entreprises n’ont aucun moyen de contrôler les fichiers déposés, ni de savoir si les informations déposées sont sensibles. Bien souvent ces plateformes sont hébergées aux États-Unis, ce qui pose également un risque juridique dans le cadre du Règlement Général pour la Protection des Données (RGPD). 

Dans le cas de stockage sur un cloud personnel, les informations de l’entreprise circulent alors sur des serveurs dont on ignore le lieu d’hébergement. L’entreprise n’a donc aucune garantie sur le respect de la confidentialité de ses données. Les salariés, qui bien souvent utilisent ces hébergements afin de faire transiter des données, doivent être sensibilisés sur les risques encourus par l’entreprise via la charte informatique.

Par ailleurs, le système de synchronisation permanente du cloud laisse une « porte ouverte » au virus car l’entreprise ne peut assurer la protection des données lorsque des fichiers sont ouverts depuis un appareil personnel. 

Comme évoqué lors du conseil 3, il est nécessaire que tous les fichiers de l’entreprise soit stockées sur les serveurs et hébergements de l’entreprise. 

En conclusion, afin de sécuriser au maximum vos données et de respecter le RGPD, chaque collaborateur ayant besoin de travailler en mobilité devrait se voir confié le matériel adéquat géré par l’entreprise. 

Prochain conseil le 25 juin prochain: 
Conseil n°5 – Appareil personnel dans le cadre professionnel et inversement 

ATTENTION ALERTE VIRUS – Mise à jour obligatoire

By | SÉCURITÉ INFORMATIQUE

Microsoft vient de publier un bulletin de sécurité concernant une faille critique touchant les ordinateurs disposant de l’un des système d’exploitation suivant :

Poste client

  • Windows XP
  • Windows 7

Serveur

  • Windows 2003
  • Windows 2008
  • Windows 2008 R2

L’équipe de Ginkgo est déjà en train de s’occuper des serveurs dont elle a la charge et vous contactera si un redémarrage s’avère nécessaire.

En ce qui concerne les ordinateurs clients, vous devez absolument les mettre à jour de toute urgence.

Pour cela, si votre poste est en Windows XP, vous devez télécharger manuellement le correctif sur la page : https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4500331

Pour les autres systèmes, il vous faut effectuer une recherche via Windows update (présent dans le menu démarrer).

En cas de problème, vous pouvez bien entendu joindre notre service support au 04 73 77 07 07.

Bien que cette faille ne cible que les postes clients exécutant Windows XP ou Windows 7, nous vous conseillons très fortement de tenir vos ordinateurs à jour en vérifiant régulièrement les mises à jour disponibles via Windows update.

CONSEIL N°3 : Sauvegarder les données

By | SÉCURITÉ INFORMATIQUE

En cas de défaillance du système d’information, la possibilité de restaurer des données peut préserver et même sauver l’activité de la PME. La sauvegarde des données est le moyen le plus efficace de se protéger des logiciels malveillants. En effet, l’entreprise pourra poursuivre son activité en restaurant les données professionnelles. 
Cette sauvegarde doit également se faire en dehors de l’entreprise dans l’éventualité d’une attaque complète du système d’information ou d’un sinistre dans vos locaux (incendie, dégât des eaux, vol, etc…). 

Dans un premier temps, il faut savoir ce qui doit être sauvegardé. 
Trouver les bons fichiers, déterminer leur degré de confidentialité, leur nature et leur taille. Avant d’adopter une stratégie de sauvegarde, il faut se poser plusieurs questions : 
–       Les documents sont-ils stockés sur le serveur du siège de l’entreprise ?
–       Dans d’autres locaux ? 
–       Sur les ordinateurs portables de vos collaborateurs ?

Qu’est-ce que l’externalisation de vos données ?

Ce moyen consiste à sauvegarder vos données sur des sites distants. Elles sont ensuite conservées dans des centres d’hébergement (ou data center) certifiés et ultra sécurisés (sous surveillance physique et vidéo 24h/24 7j/7). En cas de sinistre, l’externalisation permet de prévenir les pertes de données.
Dans le cadre du RGPD (Règlement Général pour la Protection des Données) les entreprises ont dans l’obligation de savoir où se trouve leurs données mais également si la législation du pays d’hébergement sur la protection des données est conforme au RGPD. Le plus simple étant un hébergement en France.
Microsoft a ouvert, fin mars 2018 quatre centres d’hébergement à Paris et Marseille. 

Par ailleurs, il est nécessaire de tester vos sauvegardes afin de vérifier que le système mis en place fonctionne correctement. Une fois configuré, l’automatisation va permettre une sauvegarde régulière sans intervention humaine. 

Après avoir fait tout cela, il est essentiel d’instaurer des procédures strictes pour tous vos collaborateurs : les clouds pour les particuliers et les clés USB ne sont pas des moyens de stockage suffisamment sécurisé !

N’hésitez pas à nous consulter afin d’effectuer un audit de votre sécurité informatique et que nous puissions vous proposer la solution la plus adaptée à votre entreprise. 

Prochain conseil : Cloud personnel pour le stockage de données professionnelles, rendez-vous le 25 mai.

ODEHUS – une offre globale

By | GROUPE

ODEHUS GROUP est la structure qui coordonne les sociétés Ginkgo et F2M. L’objectif est de vous proposer une offre globale et d’avoir un seul interlocuteur pour vos différents besoins en intégration de système informatique, téléphonique et en abonnement opérateur. 

Cependant chaque société conserve son identité, son ADN et les activités de chacune d’elles restent inchangées. 


ODEHUS GROUP en image

CONSEIL N°2 : Protéger sa messagerie professionnelle

By | SÉCURITÉ INFORMATIQUE

Protéger sa messagerie professionnelle

La messagerie est un des principaux vecteurs d’infection du poste de travail, cela peut aller de l’ouverture d’une pièce jointe contenant un code malveillant ou d’un clic sur un lien redirigeant vers un site lui-même malveillant.

Les salariés doivent être particulièrement sensibilisés à ce sujet et principalement connaître les bonnes questions à se poser pour éviter : l’expéditeur est-il connu ? Une information de sa part est-elle attendue ? Le lien proposé est-il cohérent avec le sujet évoqué ? En cas de doute, de mail douteux une vérification de l’authenticité du message par un autre canal (téléphone, SMS, etc.) est nécessaire.

Par ailleurs, il est nécessaire d’éviter la redirection ou le transfert de messages professionnels vers une messagerie personnelle car cela constitue une fuite d’informations de l’entité. Si nécessaire des moyens maîtrisés et sécurisés pour l’accès distant à la messagerie professionnelle doivent être proposés.

Que l’entité héberge ou fasse héberger son système de messagerie, elle doit s’assurer :

  • de disposer d’un système d’analyse antivirus en amont des boîtes aux lettres des utilisateurs pour prévenir la réception de fichiers infectés ;
  • de l’activation du chiffrement TLS des échanges entre serveurs de messagerie (de l’entité ou publics) ainsi qu’entre les postes utilisateur et les serveurs hébergeant les boîtes aux lettres.