Menu

« Bernard Houde et son équipe TI sont non seulement compétents, mais plus encore, dévoués et attentionnés à leurs clients. J’ai toujours fait affaire avec CISM parce que j’avais la certitude d’être toujours satisfait de leurs conseils et de leur travail. » Lire plus

Me André Cordeau

Avocat, Cordeau & Charles avocats

Accueil » Ptit Futé » P’tit Futé Décembre.16

P’tit Futé Décembre.16

Les rançongiciels

Un nouveau fléau informatique régit présentement. Il s’agit du rançongiciel (ransomware). Une fois que ce logiciel malveillant (malware) s’est introduit et discrètement installé dans votre ordinateur ou serveur, celui-ci commence son travail de cryptage des fichiers. Ce n’est qu’après quelques jours de travail bien accompli qu’il vous demandera une rançon pour que vous puissiez récupérer l’accès à vos fichiers.

Je vous rappelle que les virus et logiciels malveillants s’introduisent dans vos ordinateurs par la navigation Internet ou les courriels. Les rançongiciels sont pratiquement indétectables et franchissent les meilleures défenses et protections antivirales.

Les rançons demandées pour récupérer l’accès à vos données varient principalement de 500 $ à 5 000 $. Plusieurs ont déjà payé jusqu’à 25 000 $ et 50 000 $. Selon un sondage effectué aux États-Unis, 25 % des entreprises ayant payé la rançon ont mentionné ne jamais avoir regagné l’accès à leurs fichiers et bases de données par la suite.

Le Bureau Fédéral des Investigations américain (FBI) et la Gendarmerie Royale Canadienne (GRC) suggèrent de ne pas payer la rançon et de plutôt mettre en place des mécanismes de reprise des opérations en cas de catastrophes de ce genre.

95 % des fournisseurs informatiques interviewés mentionnent que ce fléau est de plus en plus fréquent. De plus, 97 % prédisent que les attaques vont croître au cours des deux prochaines années.

Le temps d’inactivité (downtime) et les pertes de données sont parmi les coûts les plus dispendieux lors d’une telle catastrophe.

La première chose à faire si vous êtes victime du rançongiciel sera de demander à votre fournisseur de services informatiques de désinfecter vos ordinateurs et serveurs. Par la suite, celui-ci devra retourner en arrière dans l’historique de vos sauvegardes et restaurer vos données à une date pour laquelle le rançongiciel n’avait pas encore crypté vos fichiers. Ce ne sont pas toutes les solutions de sauvegarde qui offrent la possibilité de retourner en arrière de plusieurs semaines, alors assurez-vous d’utiliser une solution de sauvegarde permettant une rétention maximale.

La deuxième chose à faire sera d’offrir à tous les employés et personnel de direction une formation sur les meilleures pratiques informatiques. Ils y apprendront comment naviguer prudemment sur Internet, comment discerner les pourriels et plusieurs autres informations pertinentes afin de pallier aux divers problèmes inhérents.

Je donnerai un séminaire gratuit de 2 heures sur la cybersécurité le 25 janvier 2017. Je vous informerai non seulement sur les moyens qu’utilisent les cybercriminels pour s’infiltrer dans vos ordinateurs, mais également sur les moyens de les contrer.

 

Nous couvrirons en profondeur les points suivants :

  • Comment sécurises davantage votre réseau informatique contre les pirates, les « malwares » et les téléphones intelligentes?
  • Comment travailler à distance tout en ne mettant pas votre réseau informatique en danger?
  • Comment développer un plan de reprise après catastrophe?
  • Les règles et politiques de sécurité que les utilisateurs devraient appliquer.

Cas vécus de rançongiciels

Déjeuners-conférences

Bienvenue à notre nouveau client

AIM CISM GESTION INFORMATIQUE FOURNISSEUR TI

Le syndicat des professionnels de la santé, AIM, a 65 ans d’histoire et possède plus de 6600 membres.

AIM est reconnue par sa proactivité dans la lutte syndicale afin d’améliorer les conditions de leurs membres et toujours à la recherche de solutions novatrices. Sa force est basée dans son expérience et dans la croissance que l’union fait la force.

Merci, Mme Tremblay de faire confiance à l’équipe de CISM.

Alerte ! Dernière chance !

 1 000 $, CELA NE SE REFUSE PAS! 

 Nous sommes fiers de vous annoncer que basé sur le  succès de la campagne de référencement, nous avons décidé de la prolonger jusqu’au 31 décembre 2016.  

Référez-nous un client et recevez une récompense pouvant atteindre jusqu’à 1 000 $.

Livre blanc : Comment choisir votre prochain fournisseur de services informatique

COMMENT CHOISIR UN FOURNISSEUR INFORMATIQUE CISM TI

 

Vous allez apprendre:

  • Les 21 questions importantes à poser à tout consultant avant de leur donner accès à votre parc informatique.
  • Les 5 erreurs à éviter lorsque vous choisissez votre consultant.
  • Les 4 fausses idées qui souvent s’avèrent coûteuses concernant l’entretien et la réparation de vos systèmes informatiques.
  • L’infaillible signe qui garantit que vous devriez vous sauver d’une firme plus qu’une autre.

 

Livre blanc : Les 10 commandements d’un plan de continuité des opérations bien réussies en cas de panne, catastrophe ou sinistre majeur

COMMANDEMENTS PLAN DE REPRISE CISM GESTION INFORMATIQUE FOURNISSEUR TI

Si vos données sont importantes pour votre entreprise et que vous ne pouvez vous permettre de esser vos opérations pendant des jours ou même des semaines en raison de la perte de données ou de corruption, alors vous devez lire ce rapport consciencieusement.

Une catastrophe peut se produire à tout moment de la journée et elle est susceptible de se manifester au moment le plus inopportun.

1. Avoir un plan écrit :

 a)Aussi simple que cela puisse paraître, la première étape consiste à penser à l’avance aux conséquences si votre serveur subissait une panne, une catastrophe ou un sinistre naturel.

  1. b)Au minimum, le plan devra contenir la liste des désastres pouvant survenir ainsi que les dommages inhérents. De plus, le plan devra contenir un processus étape par étape de ce qu’il faudra faire, qui devra le faire et comment le faire. Inclure aussi les coordonnées des différents fournisseurs et intervenants, noms d’utilisateurs et mots de passe pour les différents sites Web ou logiciels clés.

2. RTO et RPO : 

 Il vous faudra également évaluer votre RTO (Recovery Time Objective) et RPO (Recovery Point Objective) désirés afin de bâtir votre plan en fonction d’eux.

3. Embaucher un professionnel TI de confiance pour vous aider : 

 Essayer de récupérer vos données après une catastrophe sans aide professionnelle c’est un suicide d’affaires. Un faux pas pendant le processus de récupération peut entraîner la perte de vos données ou résulter en une perte de vos opérations informatiques pour plusieurs semaines.

Saviez-vous que…

  • Selon l’étude d’Osterman Research, publiée par Malwarebytes, 44 des 125 répondants canadiens – qui ont tous conservé leur anonymat – ont dit avoir été victimes de rançongiciels dans les 12 derniers mois. Une majorité des victimes, soit 33 des répondants, ont dit avoir versé la rançon exigée, dont le coût pouvait varier entre 1000 $ et 50 000 $.
  • L’hôpital d’Ottawa a été infecté en mars 2016, le site trafiqué pour propager le rançongiciel aux visiteurs.
  • L’hôpital de L.A., a payé 17k$ en rançon en 2016.
  • Le FBI estime que les rançongiciels ont généré 24M$.

Trucs et astuces : Comment sécuriser vos documents Excel avec un mot de passe

7 astuces afin de gagner du temps avec Excel CISM GESTION INFORMATIQUE FOURNISSEUR TI

Utilisez des mots de passe pour empêcher d’autres utilisateurs d’ouvrir ou de modifier les documents, ou même de renommer ou d’afficher des feuilles de calcul masquées.

PROTÉGER LA STRUCTURE DU CLASSEUR

Empêcher un utilisateur d’ajouter, déplacer, supprimer, masquer ou renommer les feuilles de calcul.

  1. Cliquez sur Révision > Protéger le classeur.
  2. Entrez un mot de passe > Ok.
  3. Retapez le même mot de passe.

PROTÉGER UN FICHIER EXCEL

 1. Empêcher un utilisateur d’ouvrir ou modifier un fichier Excel

  • Cliquez sur Fichier > Informations > Protéger le classeur > Tapez un mot de passe > ok.
  • Retapez le même mot de passe.

 2. Empêcher un utilisateur d’ouvrir ou modifier un fichier Excel.  

  •  Cliquez sur Fichier > Enregistrer sous.
  • Cliquez sur un emplacement tel que Bureau ou un autre place > Cliquez sur Parcourir.
  • Dans la boîte de dialogue Enregistrer sous, accédez au dossier souhaité, cliquez sur Outils (à droite) > Options générales.
  • Vous pouvez spécifier un ou les deux mots de passe ici (un pour la lecture, l’autre pour la modification) > Cliquez sur Enregistrer > Retapez le mot de passe.
  • Les utilisateurs qui n’ont pas le mot de passe pour la modification peuvent cliquer sur Lecture seule et consulter le contenu du fichier.

PROTÉGER UNE FEUILLE DE CALCULE

Protéger d’autres éléments tels que des cellules, des plages, des formules et des contrôles ActiveX ou de formulaires.

1. Déverrouiller les cellules qui doivent être modifiables 

  • Sélectionnez l’onglet de la feuille de calcul à protéger.
  • Sélectionnez les cellules que les autres utilisateurs peuvent modifier (utiliser Ctrl + Clic gauche afin de sélectionner plusieurs cellules).
  • Cliquez avec le bouton droit n’importe où dans la feuille > sélectionnez Format de cellule (ou utilisez Ctrl+1).
  • Accédez à l’onglet Protection et désactivez Verrouillé.

2. Protéger la feuille de calcul 

  • Dans l’onglet Révision, cliquez sur Protéger la feuille.
  • Dans la liste Autoriser tous les utilisateurs de cette feuille à, sélectionnez les éléments que les utilisateurs pourront modifier.

3. Vous pouvez également taper un mot de passe dans la zone Mot de passe pour ôter la protection de la feuille

  •  Cliquez sur Ok.
  • Retapez le mot de passe dans la boîte de dialogue Confirmer le mot de passe > Ok.

La blague du mois

Offre spéciale, défiez-nous et recevez 245$

t

Vos ordinateurs sont lents?

t

Votre réseau est souvent inopérant?

t

Vous avez des problèmes récurrents?

t

Votre technicien n’est jamais disponible?

Défiez-nous et recevez gratuitement 2 heures de soutien informatique à votre bureau (valeur de 265 $ incluant les frais de déplacement). 

UTILISEZ-NOUS POUR:

Régler définitivement un problème de lenteur ou de réseau

Configurer un nouvel ordinateur

Réparer un ordinateur

Désinfecter votre parc d’un virus ou malware

Ou tout autre service informatique

Si vous avez besoin d’aide immédiatement, contactez-nous au (514) 830-8184 ou communication@cismdomain.com, sinon gardez cette offre de côté pour lorsque vous serez prêt.