Alerte WanaCrypt0r

Une importante attaque de Ransomware a touché de nombreuses organisations à travers le monde. Le malware responsable de cette attaque est une variante de Ransomware connue sous le nom de ‘WannaCry’ appelé également WanaCryptor.

Le logiciel malveillant a alors la capacité de scanner sur le port TCP 445 (SMB v1), se déployant de manière similaire à un ver, compromettant les machines, cryptant les fichiers qui y sont stockés puis exigeant un paiement de rançon sous forme de Bitcoin.

Séquence de l’attaque et fonctionnement du malware

  • Le vecteur d’infection commence par un courrier électronique ciblé, à destination d’utilisateurs ayant des sujets en cours liés à l’information financière. Le courrier électronique contient des liens HTML.
  • Une fois que le HTML est exécuté et que l’utilisateur a été trompé, un « dropper » est installé sur la machine ciblée. Ce dropper scanne votre réseau, exploite des machines ayant la vulnérabilité MS17-010, et dépose alors WanaCrypt sur celles-ci.
  • Un premier fichier, appelé « mssecsvc.exe » est alors dépose et exécute le fichier « tasksche.exe » puis le service « mssecsvc2.0 » est créé.
  • Ce service exécute le fichier « mssecsvc.exe » avec un point d’entrée différent de l’exécution initiale. Cette seconde exécution vérifie l’adresse IP de la machine infectée et tente de se connecter au port 445 TCP de chaque adresse IP dans le même sous-réseau.
  • Lorsque le malware se connecte avec succès à une machine, une connexion est initiée et les données sont transférées. Il s’agit probablement de la charge utile. Ce mécanisme semble exploiter les vulnérabilités décrites récemment par Microsoft dans le bulletin MS17-010. Ces vulnérabilités sont celles décrites dans le bulletin de sécurité MS17-010 et pour lesquelles l’ANSSI vient de publier une alerte : consultez le bulletin de sécurité.

  • Le fichier « tasksche.exe » vérifie les unités de disque, y compris les partages réseau et les périphériques de stockage. Le logiciel malveillant vérifie alors les fichiers avec une extension de fichier courante (document office, pdf, bmp, etc…) et les crypte en utilisant un chiffrement RSA 2048 bits.
  • Pendant que les fichiers sont cryptés, il supprime certains de ses propres fichiers fichiers: taskdl.exe & taskse.exe. Le premier supprime les fichiers temporaires tandis que le dernier lance « @ wanadecryptor @ .exe » pour afficher la note de rançon sur le bureau à l’utilisateur final. Le « @ wanadecryptor @ .exe » n’est pas en soi le Ransomware, seulement la note de rançon. Le cryptage est effectué en arrière-plan par « tasksche.exe ».
  • Le fichier tor.exe est exécuté, ce processus nouvellement exécuté lance des connexions réseau aux nœuds Tor. Cela permet à WannaCry de tenter de préserver l’anonymat en « proxifiant » leur trafic via le réseau Tor.
  • Comme bien souvent dans lorsque nous avons à faire à des Ransomwares, le logiciel malveillant supprime également tous les snapshots shadow copy sur la machine de la victime afin de rendre la récupération plus difficile.

Une fois le cryptage terminé, le malware affiche la demande de rançon.

Quoi faire en cas d’attaque ?

Si le code malveillant est découvert sur vos systèmes :

  • Déconnecter immédiatement du réseau les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.
  • Alerter le responsable sécurité ou le service informatique au plus tôt.
  • Aller porter plainte auprès des services de gendarmerie ou police.
  • Prendre le temps de sauvegarder les fichiers importants sur des supports de données isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes.

Les équipes Inforsud Diffusion restent à votre écoute pour toute question concernant cette attaque.

Save the Date !!! L’ISDay 2017 aura lieu le 15 juin prochain !

L’ISDay 2017 aura lieu le 15 juin prochain !!

ISDay 2017

Pour la 3ème année consécutive, nous organisons l’ISDay, un événement annuel durant lequel nous réunissons nos clients, nos prospects, nos partenaires et nos équipes.
Une occasion unique de découvrir, sur 1/2 journée, l’ensemble de nos offres, participer à des ateliers sur les nouveautés produits, assister à des démonstrations sur les dernières solutions de nos partenaires, échanger avec nos partenaires, nos équipes techniques et commerciales et tout cela dans un cadre convivial.
Cette année, l’événement sera placé sous le signe de l’innovation, de la mobilité et de la sécurité.
Nous vous donnons rendez-vous le 15 juin à partir de 13h30 au Domaine d’En Fargou (Saint-Sulpice-La-Pointe).

Comme pour les éditions précédentes, nous vous proposerons des moments d’échanges et de découvertes sur les nouveautés de nos partenaires au travers d’ateliers et de démonstrations sur notre espace stand.

En fin de journée, la traditionnelle conférence vous offrira une vision à 360° sur un sujet tendance : l’IoT.
Que vous soyez Dirigeant, Responsable Informatique, DAF, DRH, ou si vous souhaitez simplement venir à la rencontre de nos équipes et nos partenaires, cet événement est fait pour vous !

Réservez dès à présent votre après-midi et votre soirée du 15 juin : Inscrivez-vous

Collaborez avec Cisco Spark

Cisco-Spark Les échanges collaboratifs se sont multipliés dans notre vie quotidienne. Ces habitudes sont de nouveaux challenges pour les entreprises qui doivent offrir des solutions pour faciliter le travail collaboratif de leurs collaborateurs.

La visio-conférence est une de ces solutions.
Avec l’arrivée de nouveaux matériels et/ou logiciels ainsi que de nombreux services Cloud en concurrence, ce marché est en pleine mutation.

Les bénéfices des solutions de visio-conférence ne sont plus à prouver. Les économies générées sont tangibles et immédiates :

  • Sur les coûts directs liés aux déplacements (billets d’avion, nuits d’hôtel, locations de voiture, notes de frais)
  • Sur les coûts indirects (essentiellement les heures de travail perdues dans les transports).

Néanmoins, beaucoup d’entreprises hésitent à se lancer car l’investissement initial est conséquent, et il faut bien évidemment installer autant de salles que l’on a d’établissements pour réaliser les économies attendues et mettre en œuvre une infrastructure réseau et une architecture technique centrale permettant de gérer l’ensembles des flux (data, voix et vidéo).
Cependant, le Cloud fournit une alternative aux entreprises. En effet cette démarche permet à des entreprises type TPE et PME de mettre en œuvre des solutions efficaces et simples à déployer en réduisant l’investissement et l’administration technique. Par ailleurs, l’accroissement des débits Internet favorise également un usage de qualité.
Aux pionniers tels que WebEx, racheté par Cisco en 2007 ou GoToMeeting de Citrix sont venus s’ajouter de nombreux acteurs.

Zoom sur l’offre Cisco Spark

Cisco Spark rassemble vos équipes dans un emplacement qui facilite le contact entre les personnes et le travail.

Envoyez des messages, partagez des fichiers et rencontrez-vous face à face en toute sécurité avec toutes les personnes, n’importe où, à tout moment. Intégrez l’application Cisco Spark aux autres services que vous et vos équipes utilisez pour unifier vos flux de travail. Cisco Spark

Les équipes progressent plus rapidement et offrent de meilleurs résultats lorsque toutes les personnes et toutes les tâches sont réunies.
Utilisez les espaces de travail illimités appelés « salles » pour consolider les communications des équipes dans lesquelles vous pouvez :

  • Organiser des réunions visio-conférence multi-point
  • Envoyer des messages et partager des fichiers pour faire progresser les projets
  • Rechercher des personnes auxquelles vous connecter instantanément ou pour leur envoyer des messages afin de revoir des informations importantes
  • Démarrer des réunions face à face avec partage d’écran pour prendre des décisions plus rapidement
  • Travailler en toute confidentialité avec le chiffrement de bout en bout qui conserve vos messages et vos fichiers dans le cloud en toute sécurité
  • Créer des salles d’équipes pour vos prochaines réunions en un seul geste pour poursuivre la conversation
  • Utiliser des filtres pour contrôler l’affichage et la notification de vos informations
  • Participer à partir d’un périphérique mobile, un ordinateur, ou même un navigateur, pour une collaboration quel que soit le lieu, à tout moment.

Si vous souhaitez plus d’informations ou une démonstration de la solution Cisco Spark, n’hésitez pas à prendre contact avec nos équipes :

Cisco

Matinée sécurité le 23 mars prochain

Il n’y a jamais eu de meilleur moment pour sécuriser votre informatique


Les questions de sécurité préoccupent les dirigeants :

  • 48 % sont très préoccupés par la sécurité
  • 41 % sont bien plus préocupés qu’en 2013
  • 91 % attendent plus d’information

Assistez à la matinée de la sécurité le 23 mars prochain

à la Cave Labastide
Lieu dit « La Barthe »
81150 Labastide de Levis
en partenariat avec


Agenda :

9h : Accueil café
9h30 : Présentation des offres Cisco Inforsud Diffusion
9h45 : Présentation des offres sécurité Cisco
11h : Echanges – Questions
12h : Cocktail déjeunatoire
13h30 : Fin


Arrêt maintenance Sage V 16

Nous vous informons qu’à compter du 31 mars prochain, Sage n’assurera plus la maintenance des solutions Sage 100 / Sage 30 versions 16.90 et inférieures. Cela signifie également qu’il n’y aura plus de mises à jour sur ces versions.



Nous vous invitons à prendre contact avec votre interlocuteur commercial pour mettre en place ensemble la migration de vos solutions vers les solutions Sage i7.

Ransomware : Etes-vous protégés ?

Comme nous vous l’avons annoncé, en 2017, nous vous accompagnerons dans la sécurisation de votre système d’information. Parmi les menaces les plus présentes ces derniers mois au sein des entreprises, se trouvent les ransomwares.

Un ransomware, c’est quoi vraiment ?
Cryptowall, Cryptolocker ou encore Teslacrypt font partie de la tristement célèbre famille des ransomwares : un programme malveillant qui se transmet via un mail ou un site internet. Un seul clic suffit à installer le logiciel qui chiffre toutes les données auxquelles il peut accéder. La récupération de ces données se fait en échange d’une rançon, payée en bitcoin (monnaie numérique difficilement traçable).

Un ransomware peut s’attaquer uniquement au poste de travail mais il peut également, selon la sécurisation du système d’information se propager à tout un réseau d’entreprise voire même à des Datacenters.
Si auparavant les attaques ciblaient les particuliers et de manière peu fréquente, aujourd’hui le nombre d’attaques connait une forte croissance et en particulier dans le monde professionnel.

Des chiffres qui parlent
En moyenne, les collaborateurs reçoivent 88 courriers et en envoient 34 chaque jour. Le spam représente entre 55 et 95% du trafic mail, mais les solutions anti-spam permettent d’en filtrer 90%.
Les ransomwares en entreprise ont doublé entre 2015 et 2016 et les prévisions pour l’année à venir tendent vers une hausse importante : Ils représentent aujourd’hui 1 mail sur 85.(source Symantec).
Pour contrer ces menaces, seules des solutions d’anti-spam et anti-virus couplées avec de nouvelles solutions émergentes spécifiques peuvent garantir la sécurisation de votre messagerie.

Altospam, une solution simple, abordable et performante
Depuis plusieurs années, nous travaillons en partenariat avec Oktey au travers de la solution Altospam qui couple anti-spam et anti-virus et qui en plus d’intégrer 5 anti-virus, a mis en place des technologies novatrices qui permettent de détecter les nouvelles formes de malwares dès leur apparition. En effet, la principale difficulté est bien d’arriver à détecter les nouveaux malwares avant même qu’ils ne soient classifiés comme tel.
Notre rôle est de vous accompagner au quotidien et de garantir le maintien en conditions opérationnelles de votre système d’information, c’est pourquoi nous devons vous alerter sur les risques parfois irréversibles de ne pas sécuriser vos messageries. En fonction de vos besoins et de votre infrastructure informatique, nous serons en mesure de vous proposer la solution adatpée à votre entreprise.

altospam


Votre diagnostic en 5 questions
Vérifiez rapidement si vous avez mis en place les actions indispensables pour garantir la sécurité de votre messagerie :

1- Vérifiez-vous toujours l'adresse mail de l'expéditeur ? (prenom_nom@gmail.com vs prenom-nom@gmail.com)
2- Avant de cliquer sur un lien dans un mail, passez-vous toujours la souris dessus pour visualiser l’adresse du site web ?
3- Etes-vous sûrs des pièces jointes reçues ?
4- Savez-vous filtrer les publicités ?
5- Etes-vous protégés du spam ?



Si vous n’avez pas validé l’ensemble de ces prérequis, nous vous invitons à prendre contact avec nos équipes pour répondre à vos questions et échanger sur le solutions à mettre en place : Liliane Lacombe : 05 62 16 76 01 liliane.lacombe@inforsud.com ou Joseph Carpentier : 05 62 16 76 02 joseph.carpentier@inforsud.com.
Vous trouverez ici plus d’informations sur la solution Altospam.

La DSN avec Sage Paie – Notre témoignage client

A compter du 1er janvier 2017, la DSN (Déclaration Sociale Nominative) entrera en vigueur dans toutes les entreprises.
Sa mise en place, échelonnée en 3 phases, a débuté il y a plus de 3 ans et se termine donc dans quelques jours. Cette démarche a pour objectif de simplifier la collecte, le traitement, le contrôle et le dépôt des données sociales des entreprises.
Dorénavant, les déclarations sociales se feront au travers d’une seule transmission, mensuelle et dématérialisée.

Au vu de la complexité de cette mise en conformité, nos équipes de consultants certifiés ont été mobilisés pour accompagner au quotidien l’ensemble de nos clients sur les différentes phases de la DSN.
En étroite collaboration avec notre partenaire Sage, nous avons franchi chacune de ces étapes chez nos clients en respectant les délais impartis, les ajustements ponctuels et les évolutions du projet global.
Selon le contexte et les besoins de nos clients, nos interventions se sont déroulées soit sur site, soit à distance, l’objectif principal étant de permettre à nos clients de passer les différentes étapes de cette mise en oeuvre sans compromettre la gestion de la paie au sein de leur entreprise.

sage-logo logo-dsn-web

En complément, nous proposons à nos clients Sage Paie une offre de service personnalisée« DSN Sérénité by ISD » :
Ce contrat couvre les prestations suivantes :

  • Réalisations des mises à jour majeures
  • Assistance illimitée au travers d’une boîte mail dédiée pour toutes les demandes liées à la DSN
  • Prise en main par télémaintenance si nécessaire
  • Réservations de ressources internes garantissant une réponse sous 3h ouvrées après dépôt de la demande dans la boîte mail dédiée en période de déclaration

Parmi nos clients, La CGR, Confédération Générale de Roquefort, a fait le choix de nous confier la gestion du projet DSN de son entreprise. La mise en place s’est échelonnée sur une année durant laquelle nos équipes et les équipes de la CGR, représentées par Mme Collin, Responsable Paie et RH de la CGR, ont travaillé conjointement pour faire de ce projet une pleine réussite.
Notre réactivité, notre proximité et la compétences de nos équipes ont entièrement satisfait notre client qui a rempli son objectif de finaliser son projet DSN avant le 1er janvier 2017 !

Si vous souhaitez en savoir plus sur le choix de notre client, nous vous invitons à consulter son témoignage : ici.
Pour en savoir plus sur notre offre d’accompagnement « DSN Sérénité by ISD », n’hésitez pas à prendre contact avec nous :
Rémi Brouillaud : 05-62-16-76-12 / remi.brouillaud@inforsud.com

Windows 10 : votre environnement est-il compatible ?

Depuis le 1er novembre 2016, Windows 10, le dernier système d’exploitation de Microsoft est installé sur l’ensemble des ordinateurs nouvellement commercialisés, les constructeurs abandonnant les systèmes d’exploitation Windows 7 et Windows 8. Windows 10 PC

Vous serez donc prochainement amenés à installer des postes en Windows 10 dans votre environnement informatique et vous devrez vous assurez de la compatibilité de ce nouveau système d’exploitation avec vos logiciels et applications métiers :

windows 10

  • Soit dans le cadre de l’achat d’un ou plusieurs nouveaux postes :
    • vérification de la compatibilité avec vos antivirus, sauvegardes, logiciels spécifiques et périphériques utilisés : scanner, imprimante étiquettes, code barre …
  • Soit dans le cadre d’une migration de poste :
    • Pour les postes en XP, il est déconseillé de les migrer en Windows 10
    • Pour les postes en Windows 7 ou Windows 8, en plus de la vérification de la compatibilités des applications et logiciels, une sauvegarde des données est conseillée avant l’installation, et plusieurs mises à jour de pilotes doivent être faites après la migration.

En résumé, le passage à Windows 10 s’anticipe et nécessite le respect de ces pré-requis. Le bon fonctionnement de Windows 10 sur un poste et dans un environnement informatique ne pourra pas se faire sans le suivi de ces points de vigilance.
Et comme nous estimons que vous devez vous concentrer sur votre coeur de métier et que l’informatique ne doit pas être un frein à votre productivité, nous sommes en mesure de prendre en charge l’installation de Windows 10 au sein de votre parc informatique.

Pour cela, nos équipes techniques certifiées Microsoft proposent un audit afin de vous accompagner dans votre migration vers Windows 10.
N’hésitez pas à prendre contact avec notre équipe commerciale : isd.commerce@inforsud.com
ou au 05-62-16-76-01.
mpn