I.M.A. donne de la clarté à votre gestion informatique Cliquez ici pour en savoir plus
actualité réseau

Actualité

Selon la National Cyber Security Alliance, une petite entreprise sur cinq est victime de la cybercriminalité chaque année. Parmi les entreprises touchées, environ 60 % font faillite dans les six mois qui suivent l’attaque.

Ces chiffres mettent à mal l’idée selon laquelle les cybercriminels concentrent leurs efforts sur les grandes entreprises. En réalité, la seule chose qui dicte la conduite des hackers est la vulnérabilité. La période de crise liée au Coronavirus a révélé l’importance des aspects humain dans la propagation des attaques informatiques.

Avec la généralisation du télétravail, l’abandon de l’infrastructure informatique centralisée en un seul lieu a poussé certains collaborateurs à utiliser de vieux PC personnels, à se fier à des logiciels vulnérables et, en général, à ne pas suivre les pratiques en matière de sécurité, notamment en ce qui concerne leur utilisation du courrier électronique et des médias sociaux.

Selon la start-up britannique Tessian, 52% des collaborateurs pensent pouvoir se permettre des comportements plus risqués lorsqu’ils travaillent à domicile, par exemple en partageant des fichiers confidentiels par email.

Télétravail

Le télétravail s’inscrit dans une démarche d’amélioration de l’organisation du travail et s’appuie sur des technologies numériques.

Il s’agit d’un travail effectué hors des locaux de l’employeur de façon régulière et volontaire.

Le télétravail consiste pour le télétravailleur :

  • à exercer, de façon régulière et volontaire, un travail qui aurait pu être effectué dans les locaux de l’employeur, hors de ces locaux.
  • à utiliser les technologies de l’information et de la communication (ordinateurs fixes et portables, Internet, téléphonie mobile, tablette, fax, etc.

Messagerie dédiée

Obtenez votre nom de domaine, exemple : « mon-entreprise.nc » et disposez d’une messagerie fiable.
Hébergement de votre messagerie privée sur serveur mutualisé, avec fonctions collaboratives,
Disponible en ligne et livré clé en main,
Accès à l’espace d’administration pour créer, modifier, supprimer des comptes,
Protection par anti-virus et anti-spam,
Vos données mails sont sécurisées dans un environnement fermé,
La collaboration, les sauvegardes, les accès depuis votre client de messagerie ou votre smartphone sont pris en charge.
Synchronisation de tous vos appareils.
Accès international.

Sauvegardes

Pour bien choisir la méthode de sauvegarde, différents facteurs sont retenus : le volume des données à sauvegarder, la taille du réseau de l’entreprise, la compatibilité de la solution de sauvegarde avec le SI de l’entreprise, la sensibilité (chaleur, humidité) et la sécurité de l’éventuel lieu de stockage, la criticité des données ou encore, la fréquence souhaitée des sauvegardes, le versioning ….

Il s’agit de choisir entre plusieurs types de sauvegardes possibles, c’est à dire, choisir entre des sauvegardes complètes contenant la totalité des fichiers de l’entreprise, ou entre des sauvegardes intelligentes (différentielles ou incrémentielles), qui permettront d’économiser du temps en ne sauvegardant que les fichiers modifiés.

Pour le support et la méthode de stockage, la méthode la plus traditionnelle consiste à sauvegarder toutes les données sur un serveur d’entreprise, en copiant les données présentes sur les postes utilisateurs. Puis, dans un second temps, d’externaliser cette sauvegarde sur des serveurs externes sécurisés, afin de disposer d’une double.

Aujourd’hui, avec les dernières tendances initiées par les Big Data, l’essor de la mobilité, on se tournent de plus en plus vers des solutions plus actuelles, de sauvegarde en ligne, synchronisation de fichiers et accès mobiles directement dans le Cloud.

Cyber criminalité

Un cybercriminel peut utiliser un appareil pour accéder aux informations personnelles d’un utilisateur, à des informations confidentielles professionnelles, à des informations gouvernementales, ou pour désactiver un appareil. Ou encore vendre ou obtenir les informations citées plus haut.

Celles-ci servent à rendre un service en ligne indisponible et à détruire le réseau en submergeant le site de trafic.
Le pirate informatique pirate ensuite le système lorsque le réseau est en panne.

Les botnets sont des réseaux d’ordinateurs compromis contrôlés de manière externe par des pirates informatiques à distance. Les pirates envoient ensuite des spams ou attaquent d’autres ordinateurs via ces botnets.

Ce cybercrime se produit lorsqu’un criminel obtient l’accès aux informations personnelles.
Ils peuvent aussi ouvrir un compte téléphonique ou internet à votre nom, utiliser votre nom pour planifier une activité criminelle et réclamer les aides que vous donne le gouvernement. Pour ce faire, ils piratent les mots de passe de l’utilisateur et récupèrent des informations personnelles sur les réseaux sociaux ou en envoyant des emails de phishing.

Ce type de crime implique un harcèlement en ligne où l’utilisateur est soumis à un très grand nombre de messages en ligne et par email. Généralement, les cyber harceleurs utilisent les réseaux sociaux pour intimider et inspirer la peur chez une victime souvent identifiée.

Les criminels vous contactent directement sur votre lieu de travail, habituellement par téléphone ou par email. Ils veulent gagner votre confiance et se font passer pour un supérieur afin que vous fournissiez les informations dont il a besoin. Il s’agit généralement d’un mot de passe, ou des coordonnées bancaires.

Ce type d’attaque implique que des pirates informatiques envoient des pièces jointes ou des URL malveillantes pour accéder à leurs comptes ou à leur ordinateur. Les utilisateurs sont piégés par des emails affirmant qu’ils doivent changer leur mot de passe ou mettre à jour leurs informations.

Elles se présentent généralement sous la forme de publicités ou de spams contenant des promesses de gains ou des offres aux montants irréalistes. Les escroqueries en ligne incluent des offres alléchantes « trop belles pour être vraies » et peuvent, lorsque l’on clique dessus, faire entrer des virus et compromettre vos informations.

Les kits d’Exploit ont besoin d’une vulnérabilité (bug dans le code d’un logiciel) pour prendre le contrôle de l’ordinateur d’un utilisateur. Les kits d’exploit sont mis à jour régulièrement, comme les logiciels normaux, et sont disponibles sur les forums du Dark-Web.

Qui sommes nous

Implanté à Nouméa depuis plus de vingt ans, nous offrons des solutions professionnelles aux PME afin de répondre aux exigences croissantes des besoins.

Née dans les années 80, l’infogérance est un service externalisé dédié à la gestion et à la maintenance du système d’information. Assurée par un expert, cette activité s’effectue de façon régulière et est régie par un contrat. Ainsi, le prestataire s’engage à assurer une assistance informatique auprès de son client.

Cette prestation informatique revêt un caractère externalisé, les tâches peuvent être exécutées à distance.

Confiez à des experts cette gestion de vos infrastructures, et libérez-vous des problématiques techniques.
Car gérer au quotidien une infrastructure demande une expertise et une attention de tous les instants.

Ainsi choisir l’ infogérance s’avère être un choix gagnant pour votre entreprise.
Surveillance, supervision, gestion, reporting, interventions techniques ou encore accompagnement quotidien selon vos besoins et objectifs, sont autant de missions qui peuvent être confiées à un service d’ infogérance, et ainsi vous permettre de mieux maîtriser vos coûts et vous recentrer sur votre cœur de métier.

  • Gestion de la messagerie
  • Administration des ordinateurs
  • Sécurisation des données
  • Pilotage des serveurs
  • Mise en place plan de secours

Nous travaillons en collaboration et en confiance réciproque,
Avec application du RGPD, et en toute confidentialité.