OM Conseil

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Les cyberattaques multipliées par 4 depuis mars 2020

Il y a ceux qui se sont déjà fait pirater, ceux à qui cela arrivera, et il y a ceux à qui s’est arrivé et qui ne le savent pas ! Olivier Maréchal Saviez-vous que d’après l’Agence Nationale de la Sécurité des Systèmes d’Information, depuis le premier confinement de mars 2020 les cyberattaques ont été multipliées par 4 ? Une cyberattaque c’est par exemple une tentative de phishing pour vous dérober votre identifiant et votre mot de passe de connexion à un site sensible (site bancaire, URSSAF, TVA, impôts), c’est aussi une tentative d’intrusion sur votre boîte mail, votre site Internet ou encore un logiciel important pour vos affaires et qui serait disponible en ligne, accessible depuis tout Internet (un CRM, un logiciel de comptabilité, un ERP, un suivi de projets, un suivi de vos dossiers patients si vous œuvrez dans la santé). Une cyberattaque c’est aussi une intrusion dans le système d’information de votre organisation. Un virus sur un ordinateur, un smartphone ou encore un de vos serveurs, que ces derniers soient en vos locaux ou dans les nuages (le fameux « Cloud » qui n’est autre que l’ordinateur de quelqu’un d’autre !). Vous l’avez compris le risque est bel et bien là et bien plus qu’il y a un an et demi. Et ça ne fait que croître ! Quatre règles essentielles pour réduire les risques Nous vous conseillons de déployer et maintenir à minima ces quatre pratiques : Vous ne savez pas comment faire ? Par quoi commencer ? Appelez-nous pour faire le point et ne pas laisser votre dette technique s’aggraver. Et même si vous avez un contrat de supervision et télé-exploitation avec nos services, cela n’exclut pas de vérifier ensemble que tout est OK. Que nous avons bien pris en compte vos évolutions. Que nous sommes bien informés de vos projets et intégrons ensemble la sécurité « by design ». Cette approche, dans le dialogue, que ce soit avec nous ou vos services internes, est indispensable pour augmenter la qualité de votre Système d’Information. Besoin d’aide, contactez-nous ! Sources utiles : Les cyberattaques multipliées par 4 depuis mars 2020 :https://www.bpifrance.fr/nos-actualites/les-cyberattaques-ont-ete-multipliees-par-4-en-2020 Les 10 règles de base en sécurité informatique d’après l’ANSSI :https://www.ssi.gouv.fr/entreprise/precautions-elementaires/dix-regles-de-base/ Le guide sur l’authentification multifactorielle et mots de passe par l’ANSSI – V2 d’octobre 2021https://www.ssi.gouv.fr/uploads/2021/10/anssi-guide-authentification_multifacteur_et_mots_de_passe.pdf Il est grand temps de déployer la double authentification sur toutes vos apps !https://www.om-conseil.fr/il-est-grand-temps-de-deployer-la-double-authentification-sur-toutes-vos-apps/ Clé de sécurité physique YubiKey de chez Yubico : https://www.yubico.com/?lang=fr

Catégories
Actualités Sécurité informatique

VMware : Une faille critique activement exploitée inquiète les experts

Un code d’exploitation fonctionnel pour la vulnérabilité CVE-2021-22005, dans le VMware vCenter, a été publié. Il serait utilisé par des acteurs malveillants, selon des experts. Pour plus d’infos : https://www.zdnet.fr/actualites/vmware-une-faille-critique-activement-exploitee-inquiete-les-experts-39929997.htm VMware : Leader de la virtualisation pour les entreprises modernes Introduction VMware est un acteur incontournable dans le domaine de la virtualisation et de la gestion des infrastructures IT. Depuis sa création, l’entreprise a révolutionné la manière dont les entreprises gèrent leurs ressources informatiques, permettant ainsi une efficacité accrue, une réduction des coûts et une flexibilité sans précédent. Dans cet article, nous explorerons les solutions VMware les plus populaires, leur impact sur les entreprises et pourquoi elles sont essentielles pour la transformation numérique. Qu’est-ce que VMware ? VMware, fondée en 1998, est une entreprise spécialisée dans la virtualisation de serveurs, de postes de travail et de réseaux. Ses solutions permettent aux entreprises de faire fonctionner plusieurs systèmes d’exploitation et applications sur un seul serveur physique, réduisant ainsi le besoin d’infrastructure matérielle et permettant des économies de coûts substantielles. Les solutions clés de VMware Les avantages de VMware pour les entreprises Pourquoi choisir VMware pour la transformation numérique ? La transformation numérique repose sur la capacité des entreprises à adopter des technologies qui favorisent l’agilité, la réduction des coûts et l’innovation. VMware, avec ses solutions robustes, répond à ces exigences en offrant une virtualisation efficace et en simplifiant la gestion des infrastructures IT complexes. De plus, VMware soutient la transition vers des environnements multicloud, ce qui permet aux entreprises de bénéficier d’une approche hybride dans laquelle elles peuvent exploiter à la fois des infrastructures locales et des services cloud. Conclusion VMware est plus qu’une simple solution de virtualisation ; c’est un moteur de transformation pour les entreprises modernes. Avec ses outils puissants et sa capacité à simplifier la gestion des infrastructures IT, VMware aide les entreprises à évoluer vers des environnements numériques plus efficaces, sécurisés et rentables. En choisissant VMware, les entreprises prennent un pas important vers l’avenir numérique, en s’assurant une infrastructure évolutive et prête pour les défis de demain.

Catégories
Actualités Sécurité informatique

Nouvelle faille de sécurité sur les serveurs Windows

La faille de sécurité, connue sous le nom de PetitPotam, permet le vol d’identifiants sur les serveurs Windows. Voici le risque lié à cette attaque : Toutes les machines qui exécutent les services de certificats Active Directory (AD CS) ou les contrôleurs de domaine sont vulnérables à cette attaque. Vous pouvez exécuter dans une console administrateur PowerShell « Get-WindowsFeature adcs-web-enrollment » pour déterminer si la fonctionnalité est installée sur vos hôtes. Cela rend la vulnérabilité assez dangereuse – plus dangereuse que la vulnérabilité de la base de données SAM récemment signalée. Microsoft recommande les étapes suivantes : Pour empêcher les attaques par relais NTLM sur les réseaux sur lesquels NTLM est activé, les administrateurs de domaine doivent s’assurer que les services qui autorisent l’authentification NTLM utilisent des protections telles que la protection étendue pour l’authentification (EPA) ou des fonctionnalités de signature telles que la signature SMB. PetitPotam tire parti des serveurs où les services de certificats Active Directory (AD CS) ne sont pas configurés avec des protections contre les attaques par relais NTLM. Les mesures d’atténuation pour protéger les serveurs AD CS contre de telles attaques sont décrites dans l’article suivant : KB5005413 . Liste des O.S . impactés : Windows Server 2012 R2 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 (Server Core installation) Windows Server 2012 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) Windows Server 2008 for x64-based Systems Service Pack 2 Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) Windows Server 2008 for 32-bit Systems Service Pack 2 Windows Server 2016 (Server Core installation) Windows Server 2016 Windows Server, version 20H2 (Server Core Installation) Windows Server, version 2004 (Server Core installation) Windows Server 2019 (Server Core installation) Pour plus de détails ici.

Catégories
Sécurité informatique

Comment mettre à jour Windows efficacement : Guide complet pour toutes les versions

Introduction Les mises à jour de Windows sont essentielles pour garantir que votre système d’exploitation fonctionne correctement et de manière sécurisée. Elles permettent non seulement d’ajouter de nouvelles fonctionnalités, mais aussi de protéger votre ordinateur contre les menaces de sécurité. Cet article vous guidera à travers les étapes nécessaires pour mettre à jour votre système Windows, que vous utilisiez Windows 10 ou Windows 11. Pourquoi est-il important de mettre à jour Windows ? Les mises à jour régulières de Windows sont cruciales pour plusieurs raisons : Comment mettre à jour Windows 10 et Windows 11 ? Étape 1 : Vérifiez les mises à jour disponibles Étape 2 : Installer les mises à jour Étape 3 : Utiliser l’outil de mise à jour de Windows Si les mises à jour automatiques ne fonctionnent pas correctement, vous pouvez utiliser l’outil Assistant de mise à jour de Windows pour télécharger et installer manuellement les mises à jour ou passer à une nouvelle version de Windows (comme passer de Windows 10 à Windows 11). Résolution des problèmes de mise à jour Windows Problème 1 : Mises à jour qui ne se téléchargent pas Si les mises à jour de Windows ne se téléchargent pas, voici quelques solutions : Problème 2 : Mises à jour qui échouent ou qui sont interrompues Comment garantir que Windows se met à jour automatiquement ? Si vous souhaitez garantir que Windows met à jour votre système automatiquement : Conclusion Mettre à jour régulièrement votre système Windows est une étape essentielle pour assurer la sécurité, la performance et la stabilité de votre ordinateur. Grâce à des mises à jour automatiques et manuelles, il est facile de garder votre système à jour. Si vous rencontrez des problèmes avec les mises à jour, des outils de dépannage et des solutions manuelles sont disponibles pour vous aider. N’attendez pas, assurez-vous de maintenir votre PC Windows à jour afin de bénéficier des meilleures performances et de la meilleure sécurité.

Catégories
Bonnes pratiques | Tips Sécurité informatique

En avril, pensez « mises à jour »

Des centaines de failles de sécurité sont corrigées dans les mises à jour du mois d’avril : ⚠️ certaines de ces failles sont critiques et utilisées par des criminels ➡️ veillez à mettre à jour vos PC, téléphones, serveurs… sans tarder ! 👉 Pour plus d’informations, rendez-vous ici Introduction Dans un monde de plus en plus numérique, la mise à jour de vos appareils – que ce soit un PC, un téléphone mobile, ou même un serveur – est essentielle pour assurer leur bon fonctionnement, leur sécurité et leurs performances optimales. En négligeant ces mises à jour, vous exposez vos appareils à des risques de vulnérabilité, des pannes inattendues et des failles de sécurité qui peuvent coûter cher à long terme. Cet article vous explique pourquoi il est crucial de mettre à jour régulièrement vos appareils et comment cela peut améliorer la sécurité, la performance et l’expérience utilisateur. Pourquoi est-il important de mettre à jour vos appareils ? 1. Protéger vos appareils contre les menaces de sécurité Les mises à jour logicielles sont souvent publiées pour corriger des vulnérabilités découvertes dans les systèmes d’exploitation et les applications. Ces vulnérabilités peuvent être exploitées par des pirates pour accéder à vos données sensibles, voler des informations personnelles ou installer des logiciels malveillants sur votre appareil. Les mises à jour contiennent des patchs de sécurité qui renforcent la protection contre ces menaces. Sans ces mises à jour, vous risquez de laisser une porte ouverte à des attaques de malware, des ransomwares, ou des virus qui peuvent affecter votre appareil, vos fichiers et même vos réseaux. 2. Améliorer la performance et la stabilité Les mises à jour ne concernent pas seulement la sécurité, elles améliorent aussi la performance et la stabilité de vos appareils. Par exemple, les mises à jour peuvent optimiser la gestion des ressources, corriger les bugs ou améliorer la vitesse de traitement des applications. Cela permet à vos appareils de fonctionner de manière plus fluide et de répondre plus rapidement aux besoins des utilisateurs. 3. Nouvelles fonctionnalités et améliorations Les mises à jour régulières peuvent aussi vous offrir des nouvelles fonctionnalités et améliorations. Pour les smartphones, cela peut inclure de nouvelles applications, des améliorations de l’interface utilisateur, ou des outils pratiques. Pour les PC et serveurs, des fonctionnalités comme des améliorations de compatibilité avec de nouveaux logiciels ou des mises à jour de pilotes peuvent être intégrées, permettant ainsi une meilleure utilisation de vos ressources matérielles. 4. Compatibilité avec de nouveaux périphériques et applications Les mises à jour assurent également la compatibilité de votre appareil avec les nouvelles technologies. Si vous ajoutez un nouveau périphérique (imprimante, caméra, etc.) ou si vous souhaitez installer des applications récentes, une mise à jour de votre système d’exploitation ou de vos logiciels peut être nécessaire pour garantir que tout fonctionne sans accroc. Comment mettre à jour vos appareils ? 1. Mettre à jour vos PC Les PC, qu’ils soient sous Windows, macOS ou Linux, nécessitent des mises à jour régulières pour rester sécurisés et performants. Voici comment procéder : 2. Mettre à jour vos téléphones mobiles Les mises à jour des téléphones mobiles sont tout aussi cruciales. Voici comment les mettre à jour : 3. Mettre à jour vos serveurs Les serveurs, qu’ils soient locaux ou dans le cloud, nécessitent également des mises à jour régulières pour garantir une sécurité optimale et des performances maximales : 4. Utilisation de mises à jour automatiques Afin de ne jamais manquer une mise à jour importante, il est fortement conseillé de configurer les mises à jour automatiques sur tous vos appareils. Cela garantit que vos systèmes et logiciels seront toujours à jour sans que vous ayez besoin de les vérifier manuellement. Risques de ne pas mettre à jour vos appareils à temps Conclusion Mettre à jour vos appareils, qu’il s’agisse de votre PC, de votre téléphone ou de vos serveurs, est une étape essentielle pour maintenir la sécurité, la performance et la compatibilité de vos systèmes. Les mises à jour vous protègent contre les cybermenaces, améliorent la performance de vos appareils, et vous permettent de profiter des dernières fonctionnalités et innovations. Ne retardez pas ces mises à jour, car l’inaction peut entraîner des conséquences graves pour votre sécurité et votre productivité.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

Il est grand temps de déployer la double authentification sur toutes vos apps !

Pourquoi ? En 2020, plus de 97 % des attaques sur les comptes en ligne des plus grands fournisseurs reposent sur la fragilité des mots de passe, soit via des mots de passe trop faciles à trouver (123456, password, azerty, qwerty, iloveyou, …) soit via des mots de passe piratés. A ce sujet, allez faire un tour du côté de ce site internet par curiosité, ça fait froid dans le dos… Ajoutons à cela que depuis le grand confinement du printemps les cyber-attaques ont explosé en nombre partout sur Internet. Et pour cause, avec le déploiement massif du télétravail “à l’arrache” (non, ne riez pas, nous le mesurons sur le terrain dans nos missions tous les jours !), il est plus facile encore pour les pirates du monde entier de gagner de l’argent. Une solution existe et elle est très simple à activer Cette solution existe pourtant depuis longtemps. Vous la connaissez sans doute de par l’accès en ligne à votre banque et parce qu’elle vous est souvent conseillée par les géants du web. Il s’agit de la double authentification aussi appelée “authentification multifactorielle”, “validation en deux étapes” chez Google et Apple ou encore “authentification à deux facteurs” chez Facebook. Vous pouvez aussi la retrouver sous les acronymes tels que MFA, F2A, 2FA. Même nos enfants savent l’utiliser sur leur compte Discord ! Mais de quoi s’agit-il exactement ? D’après Wikipédia, la vérification en deux étapes permet d’assurer l’authenticité de la personne derrière un compte en autorisant seulement l’accès à ce dernier après avoir présenté deux preuves d’identité distinctes. En général, un code à usage unique doit être renseigné en plus du mot de passe habituel de l’utilisateur. S’il n’est pas correct, l’authentification échoue même si le mot de passe renseigné correspond à celui relié au compte. Le moyen le plus simple de pénétrer le Système d’Information d’une organisation c’est d’avoir les clés. C’est à dire un identifiant et son mot de passe. Et si cet identifiant a des privilèges d’administration de tout ou partie des systèmes alors, c’est le jackpot pour l’attaquant ! Comme vu plus haut, le mot de passe reste un élément fragile surtout s’il est simple et, que le même couple identifiant et mot de passe est utilisé sur plusieurs systèmes différents ou encore que vous êtes une cible pour une attaque importante (dirigeants, cadres supérieurs). Maintenant, imaginez que vous deviez prouver votre identité avec un second moyen : un code reçu par SMS, une empreinte digitale lue par votre smartphone, un code unique généré par une application ou encore répondre à une question secrète dont vous êtes le seul à connaître la réponse. Vous comprenez maintenant la difficulté pour l’attaquant. D’autant plus s’il utilise des mécanismes automatisés qui “planteront” sur le second élément. Bingo, vous êtes protégé ! Tout du moins beaucoup mieux qu’avant. Alors, comment l’appliquer dans une organisation comme la vôtre ? C’est beaucoup plus simple qu’il n’y paraît. Tout d’abord, la quasi totalité des logiciels modernes permettent d’activer une authentification multi-facteurs. C’est le cas des solutions de travail collaboratif les plus répandues comme Google G Suite et Microsoft 365 ou les médias sociaux comme Facebook et Twitter.  Et c’est aussi le cas pour une multitude d’autres outils disponibles en ligne y-compris des solutions Open Source telles que NextCloud ou Bitwarden par exemple. Au niveau des outils de l’organisation tels que la messagerie collaborative ou le VPN pour l’accès aux ressources privées, le déploiement d’une solution de double authentification doit respecter quelques critères de bon sens : ne pas être trop coûteuse à l’achat, en déploiement et en maintenance. Et elle doit rester très simple à utiliser au quotidien. Une étude rapide devra permettre de valider la ou les bonnes solutions, les coûts et les méthodes de déploiement puis il faut y aller sans plus attendre. Il en va de la sécurité de vos actifs immatériels et de votre crédibilité après de vos clients et partenaires. A l’heure qu’il est, les cybermenaces sur nos systèmes n’ont jamais été aussi importantes et nous savons que la quasi totalité de ces attaques reposent sur des tentatives d’intrusion via des comptes existants. Le moyen le plus rapide et le plus simple pour s’en prémunir c’est l’authentification multifactorielle, à minima par SMS et si vous le pouvez, avec un générateur de codes à usage unique, une clé USB physique ou encore de la biométrie.  Naviguez sereinement et en toute sécurité grâce au modèle « Zéro Trust” Si vous déployez ces solutions sur l’ensemble de vos applications vous aurez alors fait un grand pas vers le modèle de sécurité “Zero Trust”, ce nouveau paradigme en sécurité qui part du principe qu’on ne peut plus faire confiance à priori. Ou, dit autrement, que toute tentative d’accès à vos données doit être considérée comme une menace potentielle jusqu’à preuve du contraire.  Vous ne savez pas par où commencer ? Appelez-nous !

Catégories
Actualités Bonnes pratiques | Tips Numérique Responsable | Green-IT Sécurité informatique

Les meilleures pratiques pour un télétravail réussi

Vous êtes ou serez amené à travailler à distance de vos locaux professionnels que ce soit pour quelques jours par semaine ou à temps plein. Depuis 2009 et le risque de pandémie H1N1, nous avons développé une expérience de terrain, qui intègre notre programme Alternative 2030, afin de faciliter le “mieux travailler ensemble” de manière simple, efficace, agile et surtout sécurisée. Comme beaucoup de nos développements et best practices chez OM Conseil, nous vous les partageons ici en espérant que cela vous permettra à vous aussi de développer cette culture de l’engagement en équipe. Si vous réussissez, nous réussirons ! L’état d’esprit et le maintien [ou la création] de la culture adaptée au travail à distance Les moyens techniques pour être tout aussi efficace chez soi qu’au bureau Il vous faut à minima un ordinateur (portable ou fixe) doté d’une caméra (ou auquel vous ajouterez une webcam).  Une tablette c’est pratique car léger et prend peu de place mais ne pourra égaler le confort de travail d’un ordinateur fixe ou portable si vous devez y passer sept heures et plus toute la semaine. Et, si vous deviez acquérir un nouveau pc, tournez-vous vers les professionnels du reconditionné. Vous soulagerez votre porte-monnaie de la moitié du prix d’un équipement neuf et vous faites du bien à la planète ! #NumeriqueResponsable Votre matériel : L’environnement technique de votre organisation Parce qu’il ne suffit pas d’avoir un ordinateur chez soi pour télétravailler. Les choix technologiques de votre entreprise ou association feront toute la différence. Nous vous listons ici les briques essentielles avec pour chacune d’entre-elles les outils que nous connaissons bien et que nous avons validé pour nous et nos clients. Le socle idéal   Les + si vous avez un système hybride Un système hybride se caractérise par des applications métiers qui nécessitent des connexions avec des logiciels dits “clients lourds” déployés sur les postes : un partage de fichiers en réseau local, certains logiciels de comptabilité, de paie, des ERP, des CRM et les applications dédiées à vos métiers qui ne fonctionnent pas en “full web” (à l’aide d’un simple navigateur HTML récent).  Ces solutions, moins modernes, nécessiteront souvent un accès à distance fiable, sécurisé et pas trop lourd à utiliser pour ne pas réduire l’engagement de vos collaborateurs. Réussir vos réunions à distance Bien manager ou bien s’auto-organiser Vous êtes manager dans une organisation pyramidale ou bien, en autonomie et en responsabilité dans une entreprise libérée ? Vos pratiques vont forcément devoir évoluer. Nous partageons ici nos pépites, fruits de nos expérimentations sur le terrain depuis des années. Et après… Si vous avez déployé ces bonnes pratiques dans votre organisation vous devriez pouvoir mesurer un plus grand bien-être de chacun en quelques semaines à peine. Des résultats qui ne chutent pas. Davantage de solidité et de résilience pour traverser une période compliquée. Et une plus grande capacité à progresser dans vos projets et pour ceux de vos clients.  A ce moment précis, vous comprendrez alors que le télétravail n’est pas une menace mais plutôt une incroyable opportunité pour innover techniquement et humainement.

Catégories
Bonnes pratiques | Tips Cloud Computing Sécurité informatique

[Best technical practice] Comment déployer mon Watchguard Firebox Cloud sur l’infra d’AWS ?

Élargir votre périmètre de sécurité avec WatchGuard Firebox Cloud Nous sommes de plus en plus nombreux à utiliser l’infrastructure Cloud d’Amazon et pour celles et ceux d’entre nous qui apprécient, à juste titre, les produits de l’américain Watchguard, il est grand temps de sécuriser nos infras avec des instances Firebox Cloud. Mais voilà, ce n’est pas toujours simple et on a très vite fait de perdre un temps précieux sur des petites subtilités et ce, même si on est déjà un expert des fameux boîtiers rouges IRL 😉

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

Comment ma petite entreprise a traversé l’épisode neige et verglas

Ou comment se préparer au pire pour tenir ses engagements ? Le mardi 6 février 2018 dès 9h, Météo France annonçait que plus d’une vingtaine de départements du nord, ainsi que ceux de l’Ile-de-France, étaient en alerte orange neige et verglas avec de fortes chutes de neige qui tiendraient au sol et ce, dès 16h pour Paris et sa banlieue.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Mémento de cybersécurité pour les dirigeants d’établissements de santé

Le mémento de cybersécurité « connaitre vos risques pour mieux y faire face » est principalement destiné aux Directions (Directeur, Président de la CME, Directeur des soins, DRH, …) des établissements de santé, publics comme privés ; mais il peut être lu par l’ensemble des professionnels de santé et des cadres de ces établissements. A nos yeux, chez OM Conseil, ce mémento peut être lu par l’ensemble des professionnels et ce, quelque soit le secteur d’activité. Les principes qui y sont exposés sont universels et les recommandations sont valables quelque soit votre produit ou votre service. Et comme nous aimons le dire à nos clients qui ne sont pas dans la santé : quand vous savez faire de l’informatique de santé vous savez tout faire !

Catégories
Actualités Bonnes pratiques | Tips Optimisation Sécurité informatique

L’efficacité organisationnelle grâce au GDPR

Respectez-vous la loi et plus particulièrement le GDPR qui entrera en application le 25 mai 2018 ? Pour vous en assurer, découvrez ci-dessous le retour d’expérience de nos consultants qui assurent des missions d’AMOA (assistance à maîtrise d’ouvrage) afin d’aider nos clients à se mettre en conformité.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Signalement et traitement des incidents graves de sécurité des systèmes d’information

Le Ministère des solidarités et de la santé a publié au Journal Officiel, le 8 novembre, un arrêté expliquant les méthodes à suivre pour déclarer un incident grave de sécurité informatique sur un système d’information hospitalier, de laboratoire de biologie médicale ou encore d’un centre de radiothérapie.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Signalement des incidents graves de sécurité informatique : obligatoire depuis ce 1er octobre 2017

Vous êtes responsable informatique, DSI, RSSI, cadre ou dirigeant au sein d’un laboratoire d’analyses médicales, d’un établissement hospitalier ou bien encore d’un centre de radiothérapie. L’article 110 de la loi n° 2016-41 du 26 janvier 2016 traitant de la modernisation de notre système de santé prévoit l’obligation de signalement des incidents de sécurité. Le décret n° 2016-1214 du 12 septembre 2016 décrit les conditions selon lesquelles sont signalés les incidents graves de sécurité des systèmes d’information.

Catégories
Bonnes pratiques | Tips Optimisation Sécurité informatique

GDPR (RGPD) 2018 : le rétro-planning idéal pour être en conformité avec la réglementation européenne

Nous avons établi une feuille de route pour préparer sereinement votre mise en conformité avec le Règlement Européen sur la Protection des Données. Suivez le guide ! En septembre 2017, vous devez : En octobre 2017 : De novembre 2017 à mars 2018 : En avril 2018 : En mai 2018 et au-delà : Pour en savoir plus sur le GDPR suivez nos différents articles et liens utiles… * notez que notre expérience sur le terrain nous a démontré qu’il n’était pas indispensable de nommer un Délégué à la Protection des Données dès le début des opérations de mise en conformité. L’essentiel c’est d’avoir un pilote (chef de projet) pour coordonner et avancer d’ici mai 2018. La nomination d’un DPD peut attendre d’y voir plus clair pour mesurer la charge de travail réellement nécessaire dans votre contexte et idéalement choisir le collaborateur qui aura la plus grande appétence et du temps pour bien énergétiser ce rôle. Besoin d’aide pour votre mise en conformité ? Contactez-nous !

Catégories
Optimisation Sécurité informatique

Réglementation Européenne GDPR : Tout mettre en œuvre pour mai 2018

Vous vous sentez seul face à l’obligation d’être en conformité avec le GDPR en mai 2018 ? Vous ne savez pas si ça vous concerne ? Vous ne savez pas par quel bout commencer ? Vous ne comprenez tout simplement pas ce qu’est le GDPR ? N’attendez plus ! Le “General Data Protection Regulation” (Règlement Général sur la Protection des Données pour les francophiles, ndlr.) est le nouveau règlement européen de protection des données personnelles ; véritable texte de référence qui vient renforcer et unifier la protection des données à caractère personnel pour les habitants de l’Union Européenne. Nous avons une deadline qui rend obligatoire la mise en œuvre des bonnes pratiques et des protections nécessaires au 25 mai 2018. En cas de non-respect, l’organisation fautive encourt une amende pouvant aller  jusqu’à 4 % de son CA mondial (plafonné à 20 M€ d’amende tout de même !). La réforme poursuit 3 objectifs : Quelles sont vos responsabilités de dirigeant d’organisation ? Nommer un Responsable de la Protection des Données (RPD)Tout pouvoir public ou toute société qui surveille ou traite des données personnelles à grande échelle doit désigner un RPD dédié. ResponsabilitéLes organisations doivent démontrer leur responsabilité en instaurant une culture de la surveillance et de l’analyse, en documentant les opérations et en mettant en œuvre des processus et mesures de protection pour les activités de traitement des données. ConsentementLe consommateur doit consentir explicitement au traitement de ses données. Les organisations ne peuvent pas utiliser de case d’acceptation pré-cochée et doivent informer clairement les consommateurs sur leur droit à retirer leur consentement. Notification obligatoire de violationToute violation des données doit être signalée aux autorités « sans retard excessif » ou dans un délai maximal de 72 heures. En cas de risque pour les individus, ceux-ci doivent également être informés. « Privacy by Design » (respect de la vie privée dès la conception)La protection des données doit être intégrée dès la conception des nouveaux systèmes et des processus de l’organisation. Par défaut, tous les paramètres de confidentialité doivent être réglés au maximum. Le RGPD expliqué en 15 mn par Cookie Connecté et la CNIL Découvrez en détails le GDPR avec notre article en deux parties (publié début 2017 – vérifiez les éventuelles mises à jour) : Le GDPR partie 1 Le GDPR partie 2 Consultez les outils disponibles (offerts par la CNIL) : Les outils Et surtout demandez de l’aide, le 25 mai 2018 c’est demain ! Et si malgré ça vous ne vous sentez toujours pas de vous lancer seul dans la mise en conformité attendue d’ici mai 2018, ne perdez plus de temps, contactez-nous, nos consultants pourront vous accompagner à l’aide de notre feuille de route à dérouler d’ici fin avril 2018. Attention, pour être dans les temps, l’idéal est de commencer dès septembre 2017. Voir notre rétro-planning idéal pour atteindre la conformité GDPR sans se stresser.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Point sur le ransomware NotPetya : comment s’en protéger ?

Le monde subit une nouvelle fois, à un mois d’intervalle, une cyber-attaque massive. Cette fois le virus se prénomme NotPetya (ou Petya, Petrwrap ou encore exPetr). Comme pour WannaCry les données ne sont pas volées mais chiffrées avec cette fois impossibilité de redémarrer son poste. Une rançon de 300 dollars US est demandée mais à l’heure qu’il est personne ne semble avoir récupéré une quelconque clé permettant de débloquer la situation. Notre conseil reste à ce jour de ne pas payer la rançon !

Catégories
Actualités Cloud Computing Sécurité informatique

Amélioration des protections intégrées dans Google Gmail

Chez OM Conseil nous sommes fans et utilisateurs, depuis 2008, de la suite collaborative Google G Suite. Depuis des années Google maîtrise la livraison agile de ses nouvelles fonctions. C’est ainsi que chaque mois voit fleurir son lot d’itérations plus ou moins importantes. Fin mai, il y a quinze jours à peine, Google a lancé des nouveautés très importantes dans la lutte contre les cybermenaces. Améliorations suffisamment signifiantes pour qu’on vous les annonce ici :

Catégories
Actualités Sécurité informatique

Menace WCry 2.0 (WannaCry, WanaCrypt0r, WannaCrypt)

Comme vous le savez le monde entier subit depuis hier vendredi 12 mai une attaque informatique sans précédent. Inutile de rappeler toute l’importance d’assurer la mise à jour de vos systèmes d’exploitation postes et serveurs, mais aussi tous les autres équipements actifs de votre système d’information et plus particulièrement les firewalls de vos organisations qui peuvent bloquer ce type de menace au niveau de la porte d’entrée de vos installations.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[BEST PRACTICE] Comment sauvegarder mes postes et serveurs Windows pour pas cher ?

Et de manière très efficace ! Vous avez un ou plusieurs ordinateurs fonctionnant sous Windows qui contiennent des environnements sensibles que vous ne souhaitez pas perdre ? De précieuses données, des logiciels coûteux et / ou complexes à régler. Vous n’avez plus toutes les sources (CD, etc.) pour tout réinstaller ? Nous avons testé ces dernières années une petite pépite offerte gratuitement par l’éditeur de solutions de sauvegarde Veeam, leader sur le marché des produits de backup pour environnements virtualisés. Il s’agit de Veeam Endpoint Backup.

Catégories
Actualités Sécurité informatique

Qu’est-ce qui me protège le mieux dans mon firewall Watchguard ? Focus sur APT Blocker et TDR

Chez OM Conseil nous sommes, depuis très longtemps, fan des produits Watchguard. Mais ce n’est pas par hasard que nous préconisons ce fabricant plutôt qu’un autre. Nous vous proposons aujourd’hui la découverte, en profondeur, de deux des technologies de lutte contre les cyber-menaces, les plus efficaces du moment : APT Bloker d’un coté et TDR de l’autre. Commençons par APT Blocker (blocage des Menaces Persistantes Avancées), c’est un module qui a déjà quelques années d’existence chez Watchguard et qui repose sur la technologie de LastLine qui est considéré comme le leader actuel dans la lutte contre les attaques « 0 days ». C’est pas nous qui le disons mais NSS Labs dans son tout dernier test comparatif dans lequel LastLine est le seul produit à avoir bloqué toutes les menaces testées.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[Dossier] GDPR : Tout savoir sur le nouveau règlement européen (et comment s’y préparer) – suite

Maintenant que vous savez ce que représente le GDPR, et ce qu’il implique, vous vous demandez sûrement par où commencer. Car oui, le nouveau règlement européen attend des entreprises une refonte de leur système de gestion des données ; ce qui représente beaucoup de changements à effectuer, en un temps réduit. De plus, selon le cabinet d’études IDC, d’ici à 2018, le volume de données exploitables par les entreprises pourraient être cinq fois supérieur à celui d’aujourd’hui. Un constat qui ne fait que complexifier une mise en place déjà ardu du GDPR.

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

[Dossier] GDPR : Tout savoir sur le nouveau règlement européen (et comment s’y préparer)

GDPR… Ce sigle est de plus en plus présent ces derniers temps. Mais que se cache-t-il derrière ces quatre lettres ? Le “General Data Protection Regulation” (Règlement Général sur la Protection des Données pour les francophiles, ndlr.) est le nouveau règlement européen de protection des données personnelles ; véritable texte de référence qui vient renforcer et unifier la protection des données à caractère personnel pour les habitants de l’Union Européenne.