Menu

« L’équipe CISM a été proactive dans la transition rapide qu’a connu APEX dans les dernières semaines. En une journée, nos T.I. étaient pleinement opérationnelles et nous ont permis de poursuivre nos activités. » lire plus

Marc-André Blanchette

Président fondateur, APEX Communications & Stratégies

Accueil » Ptit Futé » P’tit Futé Avril.17

P’tit Futé Avril.17

Comment choisir son antivirus?

Un des premiers critères de sélection d’un logiciel antivirus pour votre entreprise est sûrement sa rapidité d’analyse. Tout comme dans une voiture, il y a des moteurs plus rapides que d’autres. Lorsque vous démarrez votre ordinateur, votre logiciel antivirus s’installe en mémoire vive et exécute automatiquement une analyse des fichiers Système et de la Mémoire vive de votre ordinateur. Tout comme vous, nous n’aimons pas attendre que notre ordinateur ait fini de démarrer avant de se mettre au travail ou attendre que notre logiciel antivirus ait fini d’analyser le DVD, le disque dur externe ou la clé USB que nous venons d’insérer ou connecter. De là l’importance de choisir un logiciel antivirus rapide.

De nos jours, beaucoup de malwares sont introduits via un virus d’abord et leur porte d’entrée favorite est la navigation sur le Web et les courriels. Assurez-vous que votre logiciel AV installé analyse toutes les pages web consultées ainsi que tous les courriels reçus et envoyés. Certains logiciels le font mieux que d’autres, c’est encore une question de moteur, certains sont plus performants que d’autres.

Nous avons parlé de clé USB un peu plus haut, imaginez-vous que certains logiciels n’analysent pas les clés USB. Méfiez-vous des logiciels AV gratuits, car plusieurs fonctions d’analyse n’y sont évidemment pas incluses.

Une autre fonction super importante est la mise en quarantaine. Un bon logiciel AV mettra en quarantaine dans une zone sécuritaire toute menace n’ayant pas encore été référencée et acheminera une copie de celle-ci au laboratoire du manufacturier de votre logiciel AV afin qu’elle soit analysée et qu’un antidote soit éventuellement développé.

La recherche et le développement de nouveaux antidotes est la pierre angulaire de ces manufacturiers et c’est à cela que sert principalement votre abonnement annuel ou mensuel. Oui, vous avez bien lu, mensuel, car depuis peu certains manufacturiers offrent un abonnement mensuel qui est bien pratique. Prenons l’exemple d’une entreprise ayant besoin d’embaucher 6 employés pour 3 mois seulement. Celle-ci sera facturée que pour ces 3 mois d’utilisation alors qu’elle aurait dû payer pour 12 mois habituellement.

Bien que tous les manufacturiers de logiciels AV fabriquent une version Windows de leurs logiciels, ce n’est pas le cas pour les systèmes d’exploitation Macintosh et Linux. Il y a beaucoup moins d’élus de ce côté, seulement quelques manufacturiers ont les reins assez solides pour servir ceux-ci. Même son de cloche pour les versions serveurs, seulement quelques manufacturiers offrent des versions pouvant analyser les virus sur différents types de serveur.

Le coût d’un bon logiciel AV peu osciller entre 30 $ et 60 $ par année par ordinateur selon la quantité achetée et entre 60 $ et 100 $ par année pour la version serveur.

Nos tops 3 logiciels AV pour entreprises sont, EndPoint Protection d’ESET, GravityZone de BitDefender et EndPoint Protection Essential de McAfee. Mon numéro 1 est définitivement EndPoint Protection d’ESET. Nous le déployons au sein de notre clientèle depuis plus de 8 ans et pouvons assurément affirmer qu’il rencontre tous les critères mentionnés ci-haut et plus avec brio.

Les dernières nouvelles

Revenu Québec victime d'un logiciel de rançon

« Les dégâts causés par le virus ont été limités et aucune donnée n’a été perdue, soutient l’Agence de revenu dans sa réponse à une demande d’accès à l’information »

Infonuagique: Montréal devient la septième « région » de Google

« Google a choisi Montréal pour héberger son nouveau centre de stockage de données, une infrastructure qui permettra aux entreprises et aux utilisateurs de profiter de vitesses sensiblement accrues »

Les cyberattaques dont vous n'avez pas entendu parler cette année

« Des histoires de cyberattaques de plus en plus dommageables ont dominé les manchettes cette année. Presque chaque jour, les bulletins d’information présentent une nouvelle attaque de l’ampleur de la violation des données de Yahoo, du piratage des courriels du Comité national démocrate et du vol de code source à la NSA »

Cloud : Le gouvernement du Québec est-il prêt?

« Ces derniers temps, nous entendons de plus en plus parler dans différents médias du Cloud, ou « infonuagique », comme solution à divers problèmes informatiques du Gouvernement du Québec. Très récemment, un article du Journal de Québec, 14 février 2017, exposait le fait que des logiciels de gestion de serveurs n’avaient pas été mis à jour et pour lesquels le gouvernement devait payer des frais de support très dispendieux en plus des inconvénients à supporter les vieilles versions »

Le Canada obligera bientôt les entreprises à divulguer des tentatives de piratages informatiques et des violations de données

« Le gouvernement fédéral est au stade final de la promulgation d’une loi qui oblige toutes les entreprises canadiennes les informer de toute violation de cybersécurité dès qu’elles en auront pris connaissance »

Histoire à succès

Vitrerie JL CISM GESTION INFORMATIQUE FOURNISSEUR TI

Localisée à Boisbriand, Vitrerie JL conçoit, fabrique et installe des systèmes de fenestration pour les secteurs commercial, industriel et institutionnel depuis plus de 30 ans.

Vitrerie JL éprouvait des problèmes de performance avec son infrastructure informatique et désirait également remplacer son logiciel de gestion intégré et de projet par un nouveau, plus adapté à ses besoins.

Afin de solutionner ces problématiques, CISM a appliqué son modus operandi habituel, soit : 

1. L’audit complet du parc informatique afin de s’assurer d’identifier toutes les problématiques existantes. Nous y avons diagnostiqué les points de lenteur affectant la performance ainsi que quelques zones non sécurisées du parc.

2. Recommandation : afin d’accroître la performance et la sécurité de l’entreprise, nous avons recommandé les mesures suivantes :

  • Le remplacement du serveur par un beaucoup plus performant.
  • L’externalisation du serveur de courriels Exchange afin d’augmenter la performance de l’environnement réseau et de réduire les coûts reliés à la gestion et acquisition de solution serveur et de logiciel de protection de pourriels et virus.
  • Mise en place d’un routeur WatchGuard dans le but d’augmenter le niveau de sécurité au point d’entrée de l’Internet.
  • Un plan de continuité des opérations informatiques en cas de panne ou sinistre.
  • Vitrerie JL a elle-même fait la recherche d’un nouveau logiciel de gestion intégré et de projet relié au domaine de la construction, elle a choisi Maestro.

3. Implémentation : Suite à l’acceptation par Vitrerie JL des recommandations, nous avons exécuté sur place en 24 heures le plan élaboré et mis en place le nouveau serveur, créé un environnement virtuel sur celui-ci afin de permettre à Maestro d’installer son logiciel pendant que nous nous occupions des autres tâches telles que l’externalisation du serveur de courriels, l’augmentation du niveau de sécurité, l’implémentation d’une sauvegarde via Internet et la mise en place du plan de continuation des opérations tout en gardant en tête d’affecter le moindrement les opérations journalières des utilisateurs.

4. Maintenance : Le maintien de l’infrastructure permet de garder l’environnement informatique performant et un niveau de sécurité soutenue. Nous effectuons un entretien préventif mensuel des serveurs virtuels et de l’environnement réseau, une surveillance 24/7 de parc ainsi que le soutien continu aux utilisateurs.

« Grâce à CISM Gestion Informatique nous continuons de bâtir et maintenir une solide réputation auprès de notre clientèle et fournisseur. Notre infrastructure informatique est au cœur de nos opérations. Elle nous permet de travailler plus rapidement et plus efficacement. 

L’approche performance et sécurité de CISM nous a séduits dès le départ et leur technique de travail en 4 phases nous a rassurés puisque nous savions qu’à chaque étape ils travaillaient pour nous et non pour eux. »

Louise Roy

Directrice Finance , Vitrerie JL

Saviez-vous que…

  • Selon le site Hackmageddon, les principales motivations derrière les cyberattaques réalisées en 2017 sont: 77,5 % cybercrimes, 13,5 % hacktivisme, 6,7 % cyberespionnage, 2,2 % cyberguerres. lire la suite
  • Une enquête réalisée auprès de 141 entreprises par le site Les Échos a montré que 80 % des entreprises ont vécu au moins une cyberattaque sur les 12 derniers mois et parmi ces attaques, 80 % ont été des demandes de rançon. lire la suite
  • Le marché de l’infonuagique publique devrait représenter 122,5 milliards de dollars américains en 2017 soit, presque 25 % de plus qu’en 2016, selon les estimations d’International Data Corporation (IDC). lire la suite
  • Selon le site Planétoscope, près de 120 000 cyberattaques ont lieu eu lieu chaque jour dans le monde soit, 42,8 millions (2014) et plus de 1,3 attaques par semaine. Depuis le 1er janvier 2017, 8 624 171 cyberattaques sont enregistrées dans le monde. lire la suite

Nos déjeuners-conférences

Livre blanc : Les 10 commandements d’un plan de continuité des opérations bien réussies en cas de panne, catastrophe et sinistre majeur

COMMANDEMENTS PLAN DE REPRISE CISM GESTION INFORMATIQUE FOURNISSEUR TI

Si vos données sont importantes pour votre entreprise et que vous ne pouvez vous permettre de cesser vos opérations pendant des jours ou même des se-maines en raison de la perte de données ou de corruption, alors vous devez lire ce rapport consciencieusement.

Une catastrophe peut se produire à tout mo-ment de la journée et elle est susceptible de se manifester au moment le plus inopportun.

  1. Avoir un plan 
  • Aussi simple que cela puisse paraître, la première étape consiste à penser à l’avance aux con-séquences si votre serveur subissait une panne, une catastrophe ou un sinistre naturel.
  • Au minimum, le plan devra contenir la liste des désastres pouvant survenir ainsi que les dom-mages inhérents. De plus, le plan devra contenir un processus étape par étape de ce qu’il fau-dra faire, qui devra le faire et comment le faire. Inclure aussi les coordonnées des différents fournisseurs et intervenants, noms d’utilisateurs et mots de passe pour les différents sites Web ou logiciels clés.
  • Écrire ce plan, vous permettra de réfléchir sur le budget, la sauvegarde, l’entretien et la reprise après sinistre. Si vous ne pouvez vous permettre d’avoir votre réseau hors-ligne pendant quelques heures, alors vous aurez besoin d’un plan qui pourra vous remettre en marche dans ce laps de temps.
  • Ce sera également le bon moment de déconstruire vos processus afin de bien comprendre les risques associés à chacun d’eux. De plus, cette étape vous permettra de relever les opportuni-tés d’optimisation ainsi que les possibilités d’économie sur vos façons de faire.

Les astuces pour protéger vos comptes sur la Web avec une clé USB U2F

Clé USB 2UF (Universal 2nd Factor), c’est une clé USB physique qui ne stocke pas des données, mais authentifie un utilisateur en fournissant une couche additionnelle de sécurité durant le login dans le navigateur Google Chrome, elle est compatible avec Windows, Mac et Linux (Microsoft est en train de le développer pour Edge).

Comment fonctionne-t-elle? 

Ce dispositif sera en mesure de valider l’accès des utilisateurs en liaison avec le mot de passe de compte en deux étapes d’authentification, ce qui laissera la navigation beaucoup plus sûre. Il y a plusieurs marques au marché tel que : HyperFido, YubiKey, AuKey, etc.

Une fois que vous avez acheté la clé, vous allez configurer la clé avant de l’utiliser : 

1. Activez la clé 

  • Suivez les étapes de vérification demandées
  • Accédez le menu « Clé de sécurité », entrez la clé dans l’ordinateur et cliquez sur « Enregistrer »

2. Configurez votre Facebook 

  • Allez dans les « paramètres », ensuite « sécurité » et allez sur « approbations de connexion »
  • Cliquez sur « ajouter un téléphone » qui recevra le SMS d’authentification et cliquez « activer »
  • Pour enregistrer la clé USB 2UF – insérez la clé dans l’ordinateur, encore dans configuration de sécurité du Facebook, cliquez sur « ajouter une clé »
  • Suivez les étapes demandées
  • Pour certaines clés USB, il faut pousser le doigt sur un bouton pour activer la clé et terminer l’opération
  • Utilisez la clé pour s’authentifier – se connecter comme d’habitude à votre compte Facebook, tapez votre courriel et le mot de passe, insérez la clé USB, à la prochaine fois, ne sera pas nécessaire d’insérer la clé USB

3. Configurez votre compte Google  

  • Accédez le compte Google, allez sur « connexion et sécurité », cliquez sur « se connecter à Google », choisir l’option « en deux étapes »
  • Entrez le mot de passe du compte Google et le numéro de téléphone qui va servir pour l’authentification
  • Vous allez recevoir un SMS, il faut le saisir dans Google pour finir l’opération
  • Pour enregistrer la clé – allez dans le compte Google, cliquez sur « ajouter une clé de sécurité »
  • Suivez les étapes demandées et la clé sera prête à l’emploi
  • Utilisez la clé pour s’authentifier – se connecter comme d’habitude à votre compte Google, tapez votre courriel et le mot de passe, insérez la clé USB, à la prochaine fois, ne sera pas nécessaire d’insérer la clé USB

De quelle façon sauvegardez-vous vos données?

V

DropBox, OneDrive, Google Drive

V

Disque dur externe

V

Clé USB

V

Ruban magnétique

V

DVD

Si vous avez coché l’une des options ci-haut, votre entreprise est malheureusement en danger. 

Pour qu’un système de sauvegarde soit efficace, il doit offrir robustesse, sécurité et rétention. 

  • La sauvegarde via Internet est une solution de choix car elle n’utilise aucun média fragile tels une clé USB, un disque dur externe ou un ruban magnétique.
  • Elle est plus sécuritaire, car vos données sont cryptées avant leur envoi sur Internet et le demeure tout au long de leur stockage.
  • Plus sécuritaire que dans votre entreprise, car elles sont stockées dans un bunker surveillé par des gardiens de sécurité 24/7 et que seul le personnel du centre de données est autorisé à entrer dans l’enceinte grâce à un lecteur rétinien ou biométrique.
  • La sauvegarde via Internet offre une rétention supérieure aux disques durs et rubans magnétiques, car elle n’a pratiquement pas de limite d’espace.
  • La rétention est la capacité de pouvoir récupérer une version antérieure d’un fichier. Avec la sauvegarde via Internet vous pourriez récupérer l’accès à des fichiers non affectés par un virus ou rançongiciel en revenant à une date antérieure de vos fichiers.
  • Nous offrons une rétention standard de 60 jours, mais celle-ci peut atteindre 365 jours sans difficulté.

Notre service de sauvegarde via Internet est en promotion ce mois-ci, alors pourquoi ne pas profiter de votre premier mois de sauvegarde gratuit ? 

Composez le 514-830-8184

La blague du mois