Risque d’attaques informatiques important à partir du 15 Janvier 2015

Agence nationale pour la Sécurité des Systèmes d'Information
Agence nationale pour la Sécurité des Systèmes d’Information

La gendarmerie nationale vient d’émettre un bulletin d’alerte important nous informant qu’une série d’attaques informatiques seraient en préparation depuis plusieurs mois. Cette vague se déclencherait à compter du Jeudi 15 Janvier 2015.

Nous vous recommandons donc d’observer la plus grande attention à tous changements « originaux » pouvant se produire dans vos systèmes d’informations, ainsi qu’à vérifier que vos sites webs visibles depuis Internet ne sont pas victimes de telles attaques. En cas de soucis, n’hésitez pas à prendre contact avec notre service d’assistance technique assistance@inforsud.com. Nous vous recommandons également cet article sur le FOVI.

Le bulletin d’alerte complet, présentant les démarches à suivre en cas d’attaque, ainsi que quelques bonnes pratiques à respecter, est disponible ici : Fiche Information Attaque 15 Janvier 2015

Alerte aux arnaques bancaires

I-Want-Your-MoneyUne recrudescence des arnaques bancaires est actuellement en train de s’abattre sur les entreprises françaises. Il n’aura pas échappé aux oreilles attentives que la société Michelin a récemment officialisé une perte nette de 1,6 Millions d’euros dans ce cadre. Mais attention, ce type d’attaque touche aujourd’hui l’ensemble des entreprises, petites comme grandes, également sur notre territoire !Ces attaques, classées de manière générique sous le terme de FOVI, se présentent aujourd’hui sous deux formes principales, toutes les deux touchant les collaborateurs des équipes comptables et financières :

  • « L’escroquerie au président » : Un collaborateur de l’équipe comptable est contacté par un supposé président de l’entreprise, ou cabinet intermédiaire agissant en pouvoir de cette même personne, et demande à ce que soit réalisé un virement pour le compte d’une opération ultra confidentielle et secrète . Le collaborateur peut subir différents types de pression et être mis dans une situation émotionnelle complexe à gérer, finissant ainsi par réaliser ledit virement. Cette opération va en général se dérouler pendant le déplacement d’un directeur général ou directeur administratif et financier, donnant ainsi plus de réalisme à l’opération, ou alors un vendredi en fin de journée. C’est à son retour qu’en général la supercherie sera découverte. Même s’il existe un délai de recouvrement des créances grâce à des accords interbancaires de quelques dizaines d’heures, il est probable que celui soit écoulé générant une perte sèche pour l’entreprise. Et bien sur, malheureusement, plus le montant sera important, plus l’opération sera jugée réaliste par la personne contactée.
  • « L’escroquerie au RIB » : Un supposé fournisseur contactera un collaborateur pour l’informer d’un changement de RIB vers une nouvelle banque. Cette nouvelle banque se trouvant dans un pays « exotique », ce type d’attaque touchera avant tout les entreprises travaillant déjà au niveau international. Le vrai fournisseur vous rappellera au bout d’un temps plus ou moins long, s’étonnant de ne plus voir de règlements, et là encore il sera trop tard pour récupérer les sommes extorquées.

Il existe d’autres variantes, utilisant des moyens plus ou moins complexes, mais toutes utilisent la même faille : l’Homme. Il est donc primordial afin de se protéger contre ces attaques de correctement sensibiliser l’ensemble de vos équipes à ces risques afin que les bonnes réactions soient prises au moment opportun. Quelques actions techniques peuvent être prises pour limiter le risque parmi lesquelles :

  • Identifier les éléments à risque au sein de votre entreprise, les éléments financiers devant bien sur être pris en compte.
  • Correctement formaliser vos processus de décision en prenant en compte ces nouveaux risques
  • Toujours re-contacter un interlocuteur sur un numéro de téléphone connu de l’entreprise (et non pas celui présent dans une signature mail ou communiqué par téléphone)

En cas d’attaque, ou de tentative, il est important de déposer une plainte en gendarmerie (ou en commissariat pour les zones couvertes par la police), en demandant un personnel spécialisé en numérique. Cette démarche étant nouvelle, nous vous conseillons de réaliser une pré-plainte en ligne qui rendra la discussion plus facile par la suite sur le site gouvernemental : www.pre-plainte-en-ligne.gouv.fr.

La région Midi-Pyrénées est aujourd’hui une des régions européennes victime du plus grand nombre de cyber-attaques, dans le secteur aéronautique naturellement, mais pas seulement. Notre positionnement au cœur du territoire, et des PME, nous confirme d’ailleurs cette vision statisticienne.  C’est donc pour cela que nous restons à votre entière disposition pour échanger sur ce sujet et pour obtenir des informations supplémentaires sur le sujet de plus en plus sensible de la sécurité numérique.

 

Anticipez la fin du support Windows Server 2003 !!


Microsoft n’assurera plus le support de Windows Server 2003 à compter du 15 juillet 2015 (Source Microsoft). Comme pour Windows XP, Microsoft, puis tous les éditeurs ne proposeront plus de mise à jour et n’assureront plus les compatibilités matériels et logiciels.
 





Les risques encourus concernent en premier lieu le serveur, point central du système d’information de l’entreprise, mais ce sont l’ensemble des postes qui seront impactés sur les applications : messagerie, outils comptables, logiciels métiers, antivirus, etc…
Cela touche le bon fonctionnement de votre activité et il est par conséquent indispensable de l’anticiper.



Depuis une trentaine d’années, nous vous accompagnons et nous vous conseillons dans l’évolution de votre système d’information.
Nous vous proposons une étude personnalisée pour définir la solution la plus pertinente selon votre système d’information.
Désormais, les nouvelles technologies offrent plusieurs choix :
Selon vos attentes et vos besoins, plusieurs choix seront possibles :

    • L’évolution vers Windows Server 2012

Dans ce cadre, nos techniciens certifiés Microsoft se chargeront de la mise en oeuvre de ce nouveau serveur et de la migration des données et  applications actuellement en place

    • L’évolution vers une solution externalisée

Inforsud Diffusion dispose d’un datacenter sur son site de Bozouls (12) dans lequel vos applications et données pourront être hébergées en toute sécurité.

  • L’évolution vers la virtualisation de vos serveurs

Inforsud Diffusion propose des solutions innovantes de virtualisation permettant d’optimiser la disponibilité de vos applications et ainsi vous affranchir de pannes matérielles.




Réalisez en quelques clics le diagnostic de votre parc informatique en remplissant le formulaire ci-dessous.
N’hésitez pas à prendre contact avec votre commercial attitré, ou avec notre commercial sédentaire Bruno Giard par téléphone au 05 62 16 76 03 ou par mail : bruno.giard@inforsud.com.
 

 

Civilité MMmeMlle
Votre nom (obligatoire)
Votre prénom
Votre société (obligatoire)
Votre email (obligatoire)
Téléphone professionnel
Nombre de serveurs :
Nombre d’applications hébergées :
Quel est votre frein pour une migration vers WS 2012, le cloud ou une solution de virtualisation :


Nos offres mobilité

Télétravail, déplacement professionnel ou phénomene blurring*, de plus en plus d’entreprises se trouvent confrontées à la mobilité de leurs collaborateurs .
Cette mobilité présente de nombreux avantages à tous les niveaux hierarchiques de l’entreprise :

  • Un collaborateur peut désormais accéder à l’ensemble des données de l’entreprise partout, n’importe quand, de manière simple et rapide.
  • Un responsable commercial peut suivre en temps réel l’activité de ses équipes
  • Un directeur peut consulter à tout moment l’avancement d’un projet important

Une majorité des Dirigeants, DAF et DSI estiment que la mobilité est donc un facteur de croissance.

Aujourd’hui, ce sujet devient incontournable dans le milieu professionnel. Il nécessite cependant la mise en place d’une stratégie de mobilité pour permettre le déploiement d’une flotte de terminaux optimisée, afin de maîtriser les risques de sécurité des données, frein majeur pour les DSI.


Un matériel, un réseau wifi, l’accès aux applications, la sécurité des données….
Inforsud Diffusion vous accompagne et vous conseille pour la mise en oeuvre d’un projet de mobilité au sein de votre entreprise.



N’hésitez pas à nous contacter, nous avons la réponse qui vous convient :
Bruno Giard – 05 62 16 76 03.

*blurring : mélange de l’activité professionnelle et de la vie personnelle
Chiffres clés :
61 % des personnes interrogées affirment amener au moins un équipement professionnel en vacances ou en week-end
90% des tops managers et 84% des managers sont sollicités par leur travail en dehors de leurs horaires professionnels
étude, menée par Ipsos

Télétravail :
49 % des entreprises fournissent des smartphones à leurs collaborateurs
48% fournissent des terminaux informatiques mobiles (ordinateurs portables, ultraportables et tablettes).
étude sur le télétravail réalisée par YouGov

Faille de Sécurité Internet Explorer

VirusNavigateur La société FireEye a tout récemment découvert une faille de sécurité importante affectant toutes les versions d’Internet Explorer de sa version 6 à la version 11.Cette faille utilise le plugin Adobe Flash pour accéder à la mémoire et pour exécuter un programme malintentionné. Vous trouverez plus de détails (en Anglais) sur le site de FireEye ou sur le site officiel de Microsoft

Dans l’attente du correctif sur lequel Microsoft travaille activement, nous recommandons aux utilisateurs :

  • de désactiver le composant «Vector Markup Language »,
  • de désactiver le composant «Flash» du navigateur,
  • d’augmenter le réglage de sécurité de zone à Elevé.
  • d’installer la dernière version de l’Enhanced Mitigation Experience Toolkit (EMET),

Concernant Internet Explorer 10 et 11, le mode de protection renforcé bloque l’exploit et la désactivation du plugiciel Flash évite l’exécution de la faille.

A ce stade, Microsoft a confirmé sa position de ne pas apporter de solution à cette faille du navigateur sur sa plateforme WindowsXP plus supportée depuis le 08 Avril dernier.

Attaque Virale – Mars 2013

Ce mois de Mars 2013 voit une forte montée en puissance de plusieurs virus visant une faille de sécurité d’Internet Explorer.

Malgré une mise à jour de sécurité critique pour plusieurs versions d’Internet Explorer sortie le 12 Mars 2013, il semble qu’un nombre important d’entreprises subissent actuellement des attaques utilisant les failles identifiées. Les failles qui n’avaient pas alors été identifié publiquement, permettent l‘exécution de code à distance avec les privilèges de l’utilisateur identifié, et peuvent donc avoir des impacts importants sur vos systèmes.

Quasiment tous les systèmes (postes XP, Vista, W7, W8 et serveurs 2003, 2008, 2012, hormis les versions « core ») utilisant Internet Explorer des versions 7 à 10 sont potentiellement impactés, et doivent être rapidement mis à jour avec le patch cumulatif 2809289, ou via Windows Update

La propagation de ces virus se fait principalement par clés USB, et via les répertoires partagés présents sur vos réseaux. Redoublez donc d’attention lors d’échanges d’informations par ces moyens !

Nous sommes bien sûr à votre disposition pour vous assister dans ces démarches de protection de vos environnements informatiques.

—-

Bulletin de sécurité Msft : MS13-021

Virus identifiés : WORM VOBFUS SMMC 

MN_2012 – Le Bilan

Un mois a passé depuis l’édition 2012 du salon de La Mêlée Numérique, il est donc temps de tirer notre bilan de cette grand messe annuelle des TIC dans notre Région.

L’audience au rendez-vous

Une nouvelle fois, ce sont près de 3000 visiteurs qui se sont présentés sur les 2500 m2 du salon où étaient représentés près de 120 exposants dont nous faisions bien évidemment partie. Organisé autour d’une soixantaine de conférences sur des sujets très variés (Vous trouverez notre compte-rendu ici), ce salon fut une nouvelle fois une belle occasion de se tenir informé de tous les sujets d’aujourd’hui et de demain liés au numérique. Cette réussite est confirmée par un sondage de satisfaction qui donne près de 80% des visiteurs comme très satisfaits des rencontres et informations récoltées sur le salon.

Notre Participation

Notre stand, idéalement positionné à côté de l’espace central du Salon nous a permis de rencontrer les clients, prospects ou partenaires venus participer à cet évènement. Nous avions mis à disposition des visiteurs plusieurs pôles de démonstration animés par nos ingénieurs commerciaux et nos consultants experts. Ces démonstrations par l’exemple permettent bien souvent d’humaniser des usages  perçus comme complexes (messagerie dans le cloud, virtualisation, tablette en entreprise…) pour le plus grand intérêt des participants.

Apéritif lors de la MN2012

Comme la tradition le veut dorénavant, chaque soirée sur notre stand se concluait par un apéritif proposant des produits du terroirs, une nouvelle occasion d’échanger dans un cadre convivial et décontracté.

 

Cette présence s’est également organisée autour des deux conférences et démonstrations que nous avons animées. La première sur le sujet de l’ERP et de la mobilité en entreprise, le second sur les mythes et réalités de la virtualisation en entreprise. Ce sont ainsi près d’une centaine de personnes qui ont assisté à ces animations, confirmant notre sentiment que ces deux sujets sont importants pour le développement de vos entreprises.
En parallèle de ces démonstrations officiellement tenues sous l’égide d’Inforsud Diffusion, la présence de nos collaborateurs au sein de la Commission Sécurité de La Mêlée Numérique nous ont également permis d’animer deux démonstrations de Hacking. L’objectif de celles-ci était de sensibiliser les participants à la sécurisation de leurs smartphones, tablettes et compte fFacebook. Nous avons ainsi montré comment une personne mal-intentionnée pouvait pirater un compte facebook, ou espionner la navigation d’une personne connectée à un HotSpot public.

En conclusion

L’édition 2012 de La Mêlée Numérique a été une nouvelle fois un très bon cru. Alors que vous ayez été présents cette année, ou que vous ayez envie de participer à la prochaine édition, restez connectés à ce blog car le Numérique évolue tous les jours, et il va s’en dire que l’édition 2013 sera tout aussi riche que celle-ci !

Bien évidemment si le contenu que nous avons présenté vous intéresse, que ce soit lors des conférences ou des démonstrations, n’hésitez pas à prendre contact avec votre ingénieur commercial ou directement par mail contact-diffusion@inforsud.com ou téléphone au 05 62 16 76 00.

Alerte de Microsoft sur une faille de sécurité !

Le 13 mars Microsoft a publié un article sur son blog concernant une importante faille de sécurité du protocole RDP. Cette faille permet l’exécution de code malveillant pour les machines qui autoriseraient l’accès via ce protocole, et ce avant toute demande d’authentification.  Vous trouverez tout le détail concernant cette faille ici (anglais).

Nous vous recommandons de mettre a jour les postes utilisateurs et sur les serveurs.

Pour corriger cette faille, il faut installer deux KB disponible sur Windows Update : KB2621440 & KB2667402. Attention l’installation de ces deux KB nécessite un redémarrage du système d’exploitation. Si vos mises à jours sont réalisées de manière automatique, elles ont été appliquées.

Pour de plus amples informations sur les systèmes affectés, et méthodes de résolution, nous vous invitons à vous rendre sur cette page (anglais).

Pour ceux d’entre vous qui seraient clients de notre contrat SUR, un mail vous a informé de cette faille, et nous sommes à votre disposition pour vous assister dans ces opérations. Pour ceux qui n’auraient pas encore fait le pas, nous sommes à votre disposition pour vous assister ! Vous pouvez nous contacter par mail, ou au 0811 349 609, choix 1

 

Retrouvez nous aux Rencontres Territoriales le 30 mars 2012


Le 30 mars prochain, auront lieu les 5emes rencontres territoriales de Midi-Pyrénées, salon régional dédié aux collectivités territoriales. Ce salon sera l’occasion de vous rencontrer en échangeant notamment autour de 3 sujets d’actualités.

Tableaux blancs interactifs.Le numérique arrive en force dans les écoles et permet des usages toujours plus innovants et intéressants aussi bien pour les élèves que pour les enseignants. En partenariat avec Epson, nous vous présenterons in-situ des vidéo-projecteurs intéractifs de leur gamme éducation, aisni que l’ensemble des services que nous proposons autour de ces solutions.
Maintien en conditions opérationnellesAssurer le bon fonctionnement des systèmes informatiques dans les PME comme dans les collectivités est un des points forts de l’approche Inforsud Diffusion. Venez découvrir nos contrats d’aide au maintien en conditions opérationnelles qui s’adaptent au besoin des plus petites collectivités comme des plus grandes, autour notamment d’un engagement forfaitaire et annuel sur le fonctionnement de votre système d’information.
Sécurité Informatique
Maîtriser la connectivité de votre système informatique à Internet est devenu un point clé, aussi bien en ce qui concerne son usage par les administrés, que pour se prémunir des attaques externes. Qu’il s’agisse de filtrage, de sécurisation, d’accès wifi public, … nous pouvons vous aider à maîtriser le contexte aussi bien technique que juridique au travers des solutions de nos partenaires.

Nous vous donnons donc rendez-vous le 30 mars sur notre stand, autour de ces solutions et de quelques autre surprises que nous vous dévoilerons le jour du Salon !

N’hésitez pas à nous contacter pour de plus amples informations :

Audrey Charmantier : 05 62 16 76 11 – audrey.charmantier@inforsud.com

Quelques conseils pour sécuriser votre smartphone

SmartphoneLa CNIL a récemment publié une lettre ayant pour thème la sécurisation des smartphones. Ces nouveaux équipements sont devenus omniprésents dans notre quotidien et contiennent énormément d’information sur votre vie professionnelle et privée : contacts, emails, mots de passes, …  Cette publication se base sur les résultats d’un sondage effectué par Médiamétrie dont les résultats sont parfois surprenants ! EN bref : la sécurisation des smartphones  est trop souvent négligée !

 

Cette publication est l’occasion de rappeler quelques règles de prudence sur l’usage des smartphones, que nous saurions trop vous conseiller de mettre en oeuvre … Que ce soit à titre privé ou professionnel :

1) Toujours mettre en place un code PIN
2) Mettre en place un code de verrouillage du téléphone
3) Notez le numéro « IMEI » du téléphone
4) Activer le chiffrement des sauvegardes du téléphone
Nous vous conseillons également sur le sujet la vidéo réalisée par la CNIL vous expliquant simplement comment sécuriser à minima votre smartphone, vidéo disponible ici.

La totalité de la publication est disponible ici.