All Posts By

sarah

CONSEIL N°4 – Cloud personnel pour le stockage de données professionnelles

By | SÉCURITÉ INFORMATIQUE

Le recours par les salariés à des solutions de stockage librement accessible sur Internet pose un vrai problème de sécurité. Les entreprises n’ont aucun moyen de contrôler les fichiers déposés, ni de savoir si les informations déposées sont sensibles. Bien souvent ces plateformes sont hébergées aux États-Unis, ce qui pose également un risque juridique dans le cadre du Règlement Général pour la Protection des Données (RGPD). 

Dans le cas de stockage sur un cloud personnel, les informations de l’entreprise circulent alors sur des serveurs dont on ignore le lieu d’hébergement. L’entreprise n’a donc aucune garantie sur le respect de la confidentialité de ses données. Les salariés, qui bien souvent utilisent ces hébergements afin de faire transiter des données, doivent être sensibilisés sur les risques encourus par l’entreprise via la charte informatique.

Par ailleurs, le système de synchronisation permanente du cloud laisse une « porte ouverte » au virus car l’entreprise ne peut assurer la protection des données lorsque des fichiers sont ouverts depuis un appareil personnel. 

Comme évoqué lors du conseil 3, il est nécessaire que tous les fichiers de l’entreprise soit stockées sur les serveurs et hébergements de l’entreprise. 

En conclusion, afin de sécuriser au maximum vos données et de respecter le RGPD, chaque collaborateur ayant besoin de travailler en mobilité devrait se voir confié le matériel adéquat géré par l’entreprise. 

Prochain conseil le 25 juin prochain: 
Conseil n°5 – Appareil personnel dans le cadre professionnel et inversement 

ATTENTION ALERTE VIRUS – Mise à jour obligatoire

By | SÉCURITÉ INFORMATIQUE

Microsoft vient de publier un bulletin de sécurité concernant une faille critique touchant les ordinateurs disposant de l’un des système d’exploitation suivant :

Poste client

  • Windows XP
  • Windows 7

Serveur

  • Windows 2003
  • Windows 2008
  • Windows 2008 R2

L’équipe de Ginkgo est déjà en train de s’occuper des serveurs dont elle a la charge et vous contactera si un redémarrage s’avère nécessaire.

En ce qui concerne les ordinateurs clients, vous devez absolument les mettre à jour de toute urgence.

Pour cela, si votre poste est en Windows XP, vous devez télécharger manuellement le correctif sur la page : https://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4500331

Pour les autres systèmes, il vous faut effectuer une recherche via Windows update (présent dans le menu démarrer).

En cas de problème, vous pouvez bien entendu joindre notre service support au 04 73 77 07 07.

Bien que cette faille ne cible que les postes clients exécutant Windows XP ou Windows 7, nous vous conseillons très fortement de tenir vos ordinateurs à jour en vérifiant régulièrement les mises à jour disponibles via Windows update.

CONSEIL N°3 : Sauvegarder les données

By | SÉCURITÉ INFORMATIQUE

En cas de défaillance du système d’information, la possibilité de restaurer des données peut préserver et même sauver l’activité de la PME. La sauvegarde des données est le moyen le plus efficace de se protéger des logiciels malveillants. En effet, l’entreprise pourra poursuivre son activité en restaurant les données professionnelles. 
Cette sauvegarde doit également se faire en dehors de l’entreprise dans l’éventualité d’une attaque complète du système d’information ou d’un sinistre dans vos locaux (incendie, dégât des eaux, vol, etc…). 

Dans un premier temps, il faut savoir ce qui doit être sauvegardé. 
Trouver les bons fichiers, déterminer leur degré de confidentialité, leur nature et leur taille. Avant d’adopter une stratégie de sauvegarde, il faut se poser plusieurs questions : 
–       Les documents sont-ils stockés sur le serveur du siège de l’entreprise ?
–       Dans d’autres locaux ? 
–       Sur les ordinateurs portables de vos collaborateurs ?

Qu’est-ce que l’externalisation de vos données ?

Ce moyen consiste à sauvegarder vos données sur des sites distants. Elles sont ensuite conservées dans des centres d’hébergement (ou data center) certifiés et ultra sécurisés (sous surveillance physique et vidéo 24h/24 7j/7). En cas de sinistre, l’externalisation permet de prévenir les pertes de données.
Dans le cadre du RGPD (Règlement Général pour la Protection des Données) les entreprises ont dans l’obligation de savoir où se trouve leurs données mais également si la législation du pays d’hébergement sur la protection des données est conforme au RGPD. Le plus simple étant un hébergement en France.
Microsoft a ouvert, fin mars 2018 quatre centres d’hébergement à Paris et Marseille. 

Par ailleurs, il est nécessaire de tester vos sauvegardes afin de vérifier que le système mis en place fonctionne correctement. Une fois configuré, l’automatisation va permettre une sauvegarde régulière sans intervention humaine. 

Après avoir fait tout cela, il est essentiel d’instaurer des procédures strictes pour tous vos collaborateurs : les clouds pour les particuliers et les clés USB ne sont pas des moyens de stockage suffisamment sécurisé !

N’hésitez pas à nous consulter afin d’effectuer un audit de votre sécurité informatique et que nous puissions vous proposer la solution la plus adaptée à votre entreprise. 

Prochain conseil : Cloud personnel pour le stockage de données professionnelles, rendez-vous le 25 mai.

ODEHUS – une offre globale

By | GROUPE

ODEHUS GROUP est la structure qui coordonne les sociétés Ginkgo et F2M. L’objectif est de vous proposer une offre globale et d’avoir un seul interlocuteur pour vos différents besoins en intégration de système informatique, téléphonique et en abonnement opérateur. 

Cependant chaque société conserve son identité, son ADN et les activités de chacune d’elles restent inchangées. 


ODEHUS GROUP en image

CONSEIL N°2 : Protéger sa messagerie professionnelle

By | SÉCURITÉ INFORMATIQUE

Protéger sa messagerie professionnelle

La messagerie est un des principaux vecteurs d’infection du poste de travail, cela peut aller de l’ouverture d’une pièce jointe contenant un code malveillant ou d’un clic sur un lien redirigeant vers un site lui-même malveillant.

Les salariés doivent être particulièrement sensibilisés à ce sujet et principalement connaître les bonnes questions à se poser pour éviter : l’expéditeur est-il connu ? Une information de sa part est-elle attendue ? Le lien proposé est-il cohérent avec le sujet évoqué ? En cas de doute, de mail douteux une vérification de l’authenticité du message par un autre canal (téléphone, SMS, etc.) est nécessaire.

Par ailleurs, il est nécessaire d’éviter la redirection ou le transfert de messages professionnels vers une messagerie personnelle car cela constitue une fuite d’informations de l’entité. Si nécessaire des moyens maîtrisés et sécurisés pour l’accès distant à la messagerie professionnelle doivent être proposés.

Que l’entité héberge ou fasse héberger son système de messagerie, elle doit s’assurer :

  • de disposer d’un système d’analyse antivirus en amont des boîtes aux lettres des utilisateurs pour prévenir la réception de fichiers infectés ;
  • de l’activation du chiffrement TLS des échanges entre serveurs de messagerie (de l’entité ou publics) ainsi qu’entre les postes utilisateur et les serveurs hébergeant les boîtes aux lettres.

MIT : Qu’est-ce que c’est ?

By | MIT - Matinale de l'Informatique et des Télécoms

Nous avons lancé en janvier dernier notre première MIT. C’est un nouveau rendez-vous à propos de sujets sur l’Informatique et les Télécoms. 

Un lundi par mois, nous vous invitons autour d’un café et d’un croissant pour vous informer sur différents sujets : la sécurité informatique, le RGPD, office 365, les évolutions dans le secteur de la téléphonie… 

Des sujets variés mais adaptés aux besoins des entreprises. 
Notre idée, c’est de vous proposer du contenu de qualité, compréhensible de tous, en lien avec l’actualité et surtout utile !

Prochain rendez-vous
le lundi 8 avril
sur le RGPD
à Lyon chez notre partenaire Logiform Conseil
Immeuble le Portant
152 Grande Rue de Saint Clair
69300 Caluire-et-cuire

CONSEIL N°1 – Le mot de passe

By | SÉCURITÉ INFORMATIQUE

Le mot de passe est un des éléments les plus importants pour la sécurité de votre système d’information. La sécurité de ce dernier est trop souvent négligée pour favoriser l’aspect pratique et facilement mémorisable. 

Quelques conseils pour le rédiger : 

  • Plus de 8 caractères 
  • Utiliser des minuscules, des capitales, des chiffres et des caractères spéciaux
  • Pas d’informations personnelles (date de naissance, prénom…)

Il est également important que le mot de passe soit à usage unique et qu’ils ne soient pas utilisé pour l’accès à plusieurs comptes.

Il faut bannir la mauvaise habitude de noter vos mots de passe en clair dans des fichiers sur les systèmes informatiques ou de façon manuscrite à votre poste de travail.

Il faut également proscrire les mécanismes automatiques de sauvegarde des mots de passe (bouton « toujours se souvenir du mot de passe » d’un navigateur par exemple).

Si le nombre de mots de passe impose de recourir à une solution de stockage centralisé, il faut recourir à un système dont la sécurité a été expertisée. L’ANSSI a certifié des produits permettant ce type d’usage : http://www.ssi.gouv.fr/fr/produits-et-prestataires/.

Sécuriser les postes de travail

L’accès au poste de travail se fait via un identifiant et un mot de passe unique et personnel à chaque salarié. Tous les postes doivent être paramétrés afin qu’ils se verrouillent automatiquement au-delà d’une période d’inactivité (10 minutes maximum). Les utilisateurs doivent également être incités à verrouiller systématiquement leur poste dès qu’ils s’absentent de leur bureau. Ces dispositions sont de nature à restreindre les risques d’une utilisation frauduleuse d’une application en cas d’absence momentanée du salarié du poste concerné.