Jiga

Tout d’abord que signifie RGPD ?

C’est le Règlement Général sur la Protection des Données. Il est à destination des entreprises et autres organisations dans le but d’harmoniser, simplifier et renforcer la protection des données personnelles.

 

Changement-legislatif

A qui s’appliquera-t-il ?

Le RGPD s’applique à toute structure ciblant ou ayant un établissement dans l’union européenne qui traite des données à caractère personnel.
Le lieu de stockage, le secteur d’activité ou en encore la taille de l’entreprise ne sont pas des critères pris en compte.

Dans le cadre de ce règlement la notion de données à caractère personnel correspond à “toute information concernant une personne physique identifiée ou identifiable” que ce soit directement ou indirectement.
Les données indirectes sont par exemple un numéro de téléphone ou encore un identifiant. Autant dire qu’un grand nombre de données et de sociétés sont concernés.
Plus encore les données collectées sur internet de nature comportementales, si elles sont croisées à une identité, deviennent par ce fait des données à caractère personnel.

La réglementation est donc relativement précise quant à cette notion de caractère personnelle il ne serait pas étonnant de la voir encore plus se préciser avec de nouveaux cas.

Le RGPD est la continuité de dispositifs nationaux et européens ayant déjà été instaurés, l’objectif étant là d’uniformiser, contrôler et renforcer les obligations pour la protection de ce type de données.

L’exemple le plus connu est la loi Informatique et libertés qui se basait jusque-là sur du déclaratif et des contrôles ponctuels. Cependant ce nouveau règlement général européen remplace cette obligation de déclaration par une obligation de prouver à chaque moment que l’entreprise protège les données.

4 nouveaux principes

rgpd-computacenter

Le RGPD vient renforcer des obligations déjà en place et en crée de nouvelles en matière de protection de données à caractère personnelles, voici par exemple 4 nouveautés introduites par cette nouvelle norme qui impose aux organisations de faire le nécessaire pour se mettre en conformité.

 Principe de coresponsabilité: La responsabilité juridique ne se limite pas au « responsable du traitement » mais également aux sous-traitants et partenaires. Les sociétés doivent donc s’assurer de la conformité des fournisseurs vis-à-vis de la nouvelle réglementation. En cas de défaillance les sanctions sont appliquées en fonction de la mainmise de chaque partie sur les données.

La démarche de privacy by design: Le RGPD implique une refonte des systèmes non conforme car les données devront être identifiées en tant que telles dans le système tout en limitant leurs accès. Le privacy by design doit être intégré en dur dans le code source des logiciels utilisés par l’entreprise.

La démarche de security by default: Le RGPD impose une exclusion par défaut des données personnelles afin de se limiter uniquement à celles dont l’utilisation est strictement nécessaire. Les outils et logiciels doivent donc se conformer à ce principe de discrimination de ces données.

La démarche d’accountability: La présence de registres présentant les traitements réalisés avec les données doit être en possession du responsable du traitement. Ainsi il lui sera possible de prouver la bonne protection des données à caractère personnel.

Le DPO

Le RGPD prévoit des changements sur la gestion des données et pour ce faire il créé un poste de DPO (délégué à la protection des données) pour certaines structures. Dans quels cas devient-il obligatoire?

La désignation d’un DPO, qui assurera la conformité au RGPD, est obligatoire dans certains cas: lorsque les données sont traitées par une institution publique et si les activités de base de l’organisme imposent un suivi régulier et systématique à grande échelle des personnes (par exemple la lutte contre la fraude et les actions marketing ciblées) ou si les activités de base de l’organisme consistent en des traitement à grande échelle de données sensibles (par exemple les banques)

Sanctions

rgpd-reglement-europeen-protection-donnees-543

Les sanctions pour non-respect du règlement imposent d’importantes amendes administratives: jusqu’à 4% du chiffre d’affaires annuel mondial. De quoi inquiéter les retardataires! Les différents organismes ont jusqu’au 25 mai 2018 pour se mettre en conformité avec le RGPD, qui a été voté officiellement pour le 24 mai 2016. Passé ce délai, les sanctions pourront être appliquées par les autorités compétentes contre les sociétés en défaut. Il faut noter également que la CNIL annonce que les sanctions seront graduées, encadrées et renforcées par rapport aux lois précédentes.

Il y aura donc plusieurs étapes appliquées par les autorités de protection qui commenceront par un avertissement, ensuite une mise en demeure pour la mise en conformité.

le 25 Mai 2018 RGPD

 

Cependant, d’éventuelles suspensions de traitement de données peuvent être prononcées, ce qui risque de pénaliser fortement les sociétés dont l’activité principale est le traitement de ces dernières.

Selon le type et la gravité de l’infraction, les amendes administratives vont de 10 à 20 M€ ou de 2 à 4% du chiffre d’affaires mondial.

Il est donc important de considérer ce changement de législation avec une grande attention et lancer le processus de mise en conformité dès que possible afin de respecter les délais impartis.

 

Ainsi le respect de cette nouvelle réglementation permet d’une part une meilleure protection des données à caractère personnel et d’autre part d’éviter les lourdes sanctions prévues par les autorités.

Si vous souhaitez approfondir le sujet vous pouvez consulter ce dossier RGPD.

 

Phishing-example-Amazon-Prime-22-12-2015

En résumé ce que la CNIL préconise en 6 étapes

1 – Désigner un pilote pour le projet

2 – Déterminer quels sont les traitements de données à caractère personnel opérés en interne

3 – Selon les résultats prioriser les actions en fonction des risques encourus pour les données

4 – Analyser l’impact de ces risques afin de mettre en place des correctifs

5 – Organiser les processus en interne pour garantir le respect de la protection des données

6 – Constituer un dossier permettant de prouver la mise en conformité

 

JIGA et ses partenaires spécialisés vous conseillent et vous accompagnent dans cette étape de mise en conformité avant le 25 Mai 2018.

 

 

Une première attaque ciblé en Ukraine et en Russie pour s’étendre en Europe et aux Etats-Unis

Plus tôt dans la semaine, mardi 27 Juin 2017, des banques et des entreprises ukrainiennes annoncent s’être fait pirater leur système informatique. La bonne centrale ukrainienne a fait part de ce message aux banques et autres acteurs du marché financiers qu’une cyberattaque était en cours et visait notamment différentes entreprises commerciales et publiques. Elle déclare par la suite dans un communiqué ”les banques éprouvent des difficultés à prendre en charge leurs clients et faire des opérations bancaires”.

Les banques touchées par le ransomware NotPetya

 

On constate très rapidement que d’autres secteurs d’activités sont touchés comme des énergéticiens, des opérateurs télécoms, la poste locale, des aéroports, des médias et des ministères. Le métro de Kiev a communiqué, à travers sa page Facebook, ne pas pouvoir accepter de paiements en carte bancaire à ses guichets à cause d’”une cyberattaque“. Les panneaux d’affichage et le site internet de l’aéroport de la capitale ukrainienne ont également été paralysés.

En début d’après-midi, on apprenait que d’autres entreprises de différentes nationalités étaient également attaquées. Le virus “se répand dans le monde entier, un grand nombre de pays sont affectés”, a prévenu sur Twitter Costin Raiu, chercheur du laboratoire russe Kaspersky.

Petrwrap/Petya ransomware variant with contact wowsmith123456@posteo.net spreading worldwide, large number of countries affected.

— Costin Raiu (@craiu) 27 juin 2017

En ce qui concerne la France, le fabricant de verre Saint-Gobain a lui aussi été victime de la cyberattaque. “Pour protéger nos clients et notre activité, nous avons isolé les systèmes informatiques infectés“, a déclaré sa porte-parole.

Le distributeur Auchan, a quant à lui déclaré que sa filiale ukrainienne avait été affectée par l’attaque: “On a tout de suite isolé nos systèmes, tous nos terminaux de paiement sont inactifs. On va rencontrer de graves difficultés d’approvisionnement parce que nos fournisseurs sont très touchés. Mais le e-commerce fonctionne, et nous ne prévoyons pas de fermetures de magasins”

De nombreuses autres sociétés de rayonnement international ont été touchées par ce cryptovirus jusqu’aux Etats-Unis. Aucune entreprise n’est à l’abri de cette menace.

 

Une cyberattaque similaire à celle du ransomware WannaCry

NotPetya-Ransomware-infection-Group-IB

 

Cette nouvelle vague est semblable à l’épisode que nous avons connu précédemment en Mai 2017 mais celui-ci pourrait être plus dévastateur que WannaCry car plus stable et moins évident à contenir. Les professionnels l’ont surnommé NotPetya pour sa similarité avec le ransomware Petya cependant l’hypothèse d’une variante de ce dernier fut écarté d’où le nom NotPetya.

Selon les experts du secteur de sécurité informatique un logiciel de comptabilité ukrainien « MeDoc »serait à l’origine de cette cyberattaque, profitant d’une vulnérabilité lors d’une mise à jour dont la signature n’a pas été vérifiée. C’est donc le principal vecteur de propagation en Ukraine mais aussi à l’international. C’est le cas par exemple du géant danois Maersk qui utilisait ce logiciel dans une filiale ukrainienne,  mais ce n’est toutefois pas la seule source.

Ce malware se présente de la même manière que les autres ransomware, il provoque le chiffrement de tous les fichiers d’un poste ainsi que les fichiers accessibles en écriture sur le réseau auquel est connecté cet ordinateur. Une fenêtre apparaît alors pour notifier à l’utilisateur du cryptage de ses données et des modalités de récupération, soit le versement d’une somme équivalente à environ 300 € en Bitcoin. Ce moyen de paiement est privilégié par les pirates pour sa caractéristique préservant l’anonymat.

Nous rappelons qu’il est inutile de payer ces rançons car contrairement à ce que vous pouvez lire dans le message des hackers, les chances de voir ses données décryptées sont nulles. D’autant plus que pour le cas de NotPetya le fournisseur de mail Posteo a bloqué l’adresse “wowsmith123456@posteo.net” listée dans le message du rançongiciel ainsi les personnes ayant payé ne pourront jamais voir leurs données déchiffrées par les hackers.

Les recommandations de sécurité de l’ANSSI

 

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) recommande

- l’application immédiate des mises à jour de sécurité (à titre préventif, plus particulièrement celle de Microsoft MS17-010)

- le respect des recommandations génériques relatives aux rançongiciels

- de limiter l’exposition du service de partage de fichiers sur Internet

De manière préventive, s’il n’est pas possible de mettre à jour un serveur ou un ordinateur, il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires. En complément, les bases de signatures d’anti-virus doivent être mises à jour.

En cas d’incident – Mesures réactives

Si le code malveillant est découvert sur vos systèmes :

Déconnectez immédiatement du réseau les équipements identifiés comme compromis. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés ; alertez le responsable sécurité ou le service informatique au plus tôt ; sauvegardez les fichiers importants sur des supports amovibles isolés. Ces fichiers peuvent être altérés ou être infectés. Il convient donc de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes.

Vous pouvez retrouver nos conseils pour votre sauvegarde sur notre article dédié à la sauvegarde.

Ne pas payer la rançon. Le paiement ne garantit en rien la récupération de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

Vous pouvez retrouver le communiqué officiel de l’ANSSI sur le lien suivant ssi.gouv.fr

backup_and_disaster_recovery_planning_your_best_defense_against_ransomware-1280x640

 

L’offre All Inclusive JIGA pour un poste tout compris avec assistance illimitée et une multitude de services associés.

LOGO JIGA HD - All Inclusive

Que diriez-vous d’un poste clé en main avec tout le nécessaire pour travailler de manière efficace tout en limitant au maximum la perte de temps liée aux problèmes techniques ?

Que vous soyez un auto-entrepreneur, en profession libérale ou en petite équipe au sein de votre entreprise cette offre est faite pour vous !

L’offre All Inclusive est une offre conçue par JIGA qui se veut complète et souhaite couvrir tous les besoins sur la plan informatique.

Nous mettons à disposition du client un poste complet, comprenant :

- Les logiciels bureautiques Microsoft (Outlook, Word, Excel, PPT)
- L’installation, le transfert de vos données et le paramétrage des mails et accès divers
- L’assistance utilisateur en illimitée pour la bonne utilisation de ce matériel et des logiciels installés à l’origine
- La mise en place d’un système d’antivirus professionnel
- L’installation, le paramétrage et la maintenance de la sauvegarde externalisée des données pour 100 Go (volume plus important possible en option)
- La mise à disposition d’office 365 (messagerie Exchange) coût de migration en plus selon le nombre de boîtes
- Un nom de domaine avec un espace d’hébergement de 5 go
- En option (10 €/ mois) l’assistance à l’utilisation du smartphone (OS et outils pro classiques)

Nous vous fournissons le matériel de votre choix qu’il s’agisse d’un portable ou d’un poste fixe, d’un Windows ou d’un MAC.

A partir de 110 € HT /mois selon matériel choisi.

MAC All Inclusive

JIGA – L’informatique pour oublier l’informatique !

Voici enfin la tant attendue carte réalisée par l’ARCEP (Autorité de Régulation des Communications Électroniques et des Postes)

Cette carte interactive permet de visualiser la couverture du réseau sur le territoire français par les quatre mastodontes de la téléphonie mobile (Orange, SFR, Bouygues et Free). Etant réalisée par une autorité de régulation n’ayant pas d’affiliation avec les opérateurs, cette carte se veut neutre. De plus, grâce à plus d’un million de mesures réalisées, cette carte est l’une des plus réaliste avec une précision à 50 mètres près.

Site ARCEP

Le site monreseaumobile.fr propose plusieurs services et contenus, cela va de la couverture pour la Voix/SMS et DATA à la couverture sur les réseaux routiers ou ferroviaires et même dans les lieux de vie avec les différents débits mesurés.  Il rassemble deux types d’informations complémentaires qui sont, les cartes de couverture des opérateurs réalisées grâce à des simulations numériques, ainsi que les mesures de qualité de service qui ont été réalisées en conditions réelles. En définition cette carte propose des informations complètes et claires permettant à chacun d’avoir des estimations sur les opérateurs et la qualité de leur réseau.

Ce site permet aux particuliers et professionnels de consulter la carte et les données pour choisir l’opérateur répondant à leurs besoins sur la couverture réseau et les débits internet. Il permet d’effectuer une comparaison des services des acteurs de ce marché sur une même base évitant ainsi de se fier uniquement aux arguments de chaque opérateur ou bien de ceux de son entourage.

Ce service ouvert à tous permet également de relancer la concurrence et l’investissement dans les infrastructures de couverture réseau et couvrir des zones qui jusque-là étaient dépourvues de signal.

Le site peut également être consulté depuis un mobile sans difficulté et permet de naviguer à travers les différentes cartes interactives proposées.
Il est à noter que le service proposé par l’ARCEP est en OpenData ce qui signifie que les tiers peuvent donc utiliser ces données en les intégrant sur leurs sites, en évaluer la fiabilité, et créer de nouveaux comparateurs de performance des réseaux mobiles.

Il est vrai que la communication avec de tels acteurs n’est pas toujours facile, c’est pourquoi JIGA, dans son rôle d’infogérant se doit d’être l’interlocuteur entre ces derniers et vous.

equifax+mgn1

L’une des plus grandes agences de crédit d’Amérique a été victime d’un piratage de grande envergure de son système informatique. Cette attaque aurait eu lieu entre Mai et Juillet, période pendant laquelle les hackers auraient dérobé les informations de clients de la société.

C’est près de 143 000 millions de comptes concernés par cette faille. Le réel problème de cette attaque ? C’est que cette agence détient une grande quantité de données à caractère personnel ; identité, adresses,  n° de sécurité sociale et même identité bancaire, de quoi laisser place à une éventuelle usurpation d’identité de masse.

Pour le moment rien n’a été communiqué sur la nature de cette attaque ni au sujet de la faille dans leur système informatique. Il reste tout de même une question intrigante, comment les pirates ont-ils fait pour s’introduire dans le système d’Equifax sur une période de près de trois mois ? Les premières informations communiquées font référence à un bug logiciel appelé Apache Struts, or un patch avait été publié en Mars pour corriger la faille. Nous n’avons pas de précision à ce jour mais une enquête est en cours pour déterminer de façon précise le déroulement des faits. Nous savons aujourd’hui que le directeur informatique et le responsable de la sécurité informatique ont démissionné suite à cet incident majeur.

On constate que la sécurité informatique est un sujet primordial au sein des sociétés tout comme la protection des données personnelles et c’est notamment dans des situations comme celle-ci que le RGPD prouve son intérêt et sa légitimité.
Cette affaire est susceptible de faire prendre conscience à certaines sociétés et responsables sur leur sécurité informatique et à la mise en conformité avec le nouveau règlement général sur la protection des données qui doit être effectuée avant le 25 mai 2018.

Bien entendu cette attaque concerne une très grande entreprise, mais c’est une problématique rencontrée par toutes les sociétés, posez-vous une seule question : que se passe-t-il si je subis une attaque informatique et que je perds toutes mes données ?

Ce type d’attaque n’arrive pas qu’aux autres et JIGA travaille chaque jour pour assurer à ses clients une sécurité et une fiabilité de leur activité.

JIGA vous accompagne également les sociétés dans le processus de mise en conformité avec le RGPD.castle-2688920_1920

Empreinte digitale

Ecran verrouilé samsung

Votre empreinte digitale ne fonctionne plus sur votre Samsung c’est peut-être dû à vos doigts mouillés, sales ou écorchés qui ne permettent pas au capteur de les reconnaître. Vous réessayez jusqu’à bloquer votre téléphone pour 1 minute puis 2, puis 5 et ainsi de suite.  Pour peu que votre fond d’écran ne vous permette pas de lire l’inscription « Utiliser l’empreinte ou le glissement pour déverrouiller » Il vous suffit de faire un glissement sur le fond d’écran verrouillé pour pouvoir entrer votre mot de passe.

Si malgré tout le problème persiste, redémarrez votre téléphone et réessayez à nouveau. Si rien ne se passe enregistrez une nouvelle fois vos empreintes en veillant à enregistrer votre doigt dans plusieurs positions différentes afin de faciliter la reconnaissance lors du déverrouillage.

 

Raccourci appareil photo

Samsung en a profité pour ajouter de nouveaux gestes à son application appareil photo pour améliorer l’expérience utilisateur et on apprécie.
- Lancement rapide de l’appareil photo depuis n’importe quel menu en appuyant deux fois rapidement sur le bouton principal en dessous de l’écran.

- Dans l’application appareil photo un double-clique sur ce même bouton vous permet de switcher de l’objectif arrière à l’objectif frontal et vice versa.

 

 

 

Piece jointe photo mail

Photo en pièce jointe mail

Dernière astuce de la journée cette fois-ci pour l’application mail. Il vous est sûrement déjà arrivé d’envoyer une pièce jointe via l’application mail de votre Samsung.

Comme toutes les messageries la taille des pièces jointes est limitée, pour pallier ce problème, lorsqu’il s’agit de photos pas besoin de télécharger d’application pour réduire la taille de vos photos.

Il vous suffit juste de joindre votre photo à votre mail et un bouton apparaît pour redimensionner la photo, ainsi vous pourrez gagner de la place et envoyer plus de pièces jointes plus rapidement.

 

A bientôt pour de nouvelles astuces avec JIGA !

Microsoft-Office-Professional-Plus-2007

C’est bel est bien la fin pour Office 2007 !

Il y a quelques mois Microsoft annonçait la fin du support pour sa suite Office 2007. Sorti il y a 10 ans, ce pack était composé des différents logiciels bureautiques qui ont fait la renommée de Microsoft avec leurs systèmes d’exploitation. Comme à son habitude, l’éditeur prévoit un cycle de vie qui dure généralement dix ans à partir de la date de lancement initiale d’un produit. Une fois le cycle de vie arrivé à terme comme le cas d’Office 2007 les services suivants ne sont plus assurés :

-          Support technique (gratuit et payant)

-          Correctifs de sécurité pour les failles détectées

-          Correctifs pour les problèmes détectés

L’arrêt du support était prévu initialement pour avril 2017 en même temps que Windows Vista mais la suite Office 2007 a eu le droit à un sursis inhabituel de six mois de la part de Microsoft. Le 10 Octobre 2017 sera donc officiellement la fin du cycle pour ces logiciels.

Plus de compatibilité avec O365

office365

Après la date butoir du 10 Octobre 2017 la suite Office 2007 ne disposera plus de support ni de correctif mais pourra toujours être utilisée, à quelques exceptions près. Il faut cependant être conscient d’une vulnérabilité pour les postes qui seraient sujet à des attaques de malwares profitant des failles encore inconnues pour s’introduire dans les systèmes.

Une migration s’impose alors vers Office 2010 ou les versions ultérieures pour bénéficier des protections et services nécessaires. De manière plus problématique c’est l’application Outlook 2007 qui ne fonctionnera pas dans certains cas. Comme on peut le voir sur le site de Microsoft un message prévient de la fin de la compatibilité avec le service Office 365.

« Au 31 octobre 2017, Outlook 2007 ne pourra plus se connecter aux boîtes de messagerie d’Office 365, ce qui signifie que les clients Outlook 2007 qui utilisent Office 365 ne pourront pas recevoir et envoyer de messages électroniques »

Naturellement Microsoft recommande aux entreprises de migrer vers les solutions d’abonnement Office 365 et Office 2016 pour bénéficier des dernières fonctionnalités et services ad hoc.

JIGA vous accompagne

LOGO JIGA EN HD modif - Copie

Si vous êtes dans ce cas sachez que JIGA vous accompagne dans cette démarche en vous aidant à choisir la solution la plus adaptée à vos besoins et permettra à votre entreprise de bénéficier de la sécurité et des services nécessaires.

Grâce à son statut de partenaire Silver Microsoft et à son expérience dans le domaine, JIGA facilite la migration de votre messagerie ou le déploiement des applications bureautiques que vous utilisez au quotidien.

Les idées reçues

choisir un mot de passe sécurisé Jusqu’alors nous pensions qu’un mot de passe sécurisé devait comporter une combinaison de lettres en minuscules et majuscules avec des chiffres et caractères spéciaux. L’idée lancée au départ par l’expert américain Bill Burr aurait contribuée à populariser des pratiques qui ont facilité le travail des pirates. Des associations de lettres et de chiffres ont été popularisés comme l’utilisation d’un « 4 » à la place d’un « A » ou encore l’utilisation d’un « 0 » pour un « O ». Ainsi les hackers n’ont eu qu’à intégrer ces variations qui semblaient sécuriser dans leurs bases de données. Nous devons reconsidérer cette pratique car la plupart des utilisateurs ont appliqué ces conseils qui ne sont “fondés sur rien” aurait confessé Bill Burr. Ils sont certes difficiles à déchiffrer et même difficile à retenir pour les humains mais il n’en est rien pour les machines actuelles qui couplent la méthode du brute force et le dictionnaire de mots de passe. Le brute force consiste à essayer une à une toutes les combinaisons possibles.

Have I been pwned ?

Have I Been Pwned Un expert en sécurité informatique australien a créé un site appelé « Have I been pwned »  répertoriant plus de 300 millions de mots de passe récoltés dans les fuites de données. Ce site permet aux utilisateurs de modifier ou déterminer un nouveau mot de passe. L’outil principal de ce site est la vérification de piratage ou non de son adresse mail. Plusieurs grand sites ou services ont été piratés, ce qui a donné lieu à des traitements médiatiques plus ou moins importants comme par exemple Adobe en 2013, Dailymotion ou encore Sony.  Lors de ces piratages plusieurs informations concernant les utilisateurs ont pu être dérobées comme les adresses e-mails et mots de passe associés. L’intérêt de cet outil est de vérifier si votre adresse mail a été retrouvée dans un des fichiers piraté en précisant notamment les informations associées qui ont pu être subtilisées. La plateforme qui est en anglais mais très intuitive vous permet donc de réagir et de modifier votre mot de passe si vous êtes concernés. Un autre service sur le même site « Pwned Passwords » permet, quant à lui, de consulter les mots de passe piratés présents dans les bases de recherches des hackers. Le concepteur du site, Troy Hunt lui-même explique qu’il est dangereux d’envoyer un mot de passe à un service tiers y compris son propre site. Il doit être utilisé simplement pour vérifier des mots de passe qui ne sont plus utilisés, il permettra de renseigner sur la vulnérabilité des mots de passe utilisés et des éventuelles expositions à des fuites par le passé. D’autres outils sont également disponibles sur ce site comme la vérification d’un nom de domaine entier, la possibilité de recevoir des notifications pour des adresses mails ou encore avoir la liste des différents sites ou services ayant été sujet à des fuites. Il est très probable que la plateforme s’améliore avec de nouvelles fonctionnalités dans le futur, à suivre…

Les préconisations à ce jour

Plusieurs préconisations sont en vigueur aujourd’hui. La NIST (National Institute of Standards and Technology) souligne qu’il n’y a pas de règle absolue pour la création d’un mot de passe. Néanmoins d’après des travaux universitaires, des mots de passe composés de plusieurs mots sans lien logique entre eux seraient bien plus difficiles à déchiffrer que les mots de passe courts, complexes et difficiles à retenir. D’après l’exemple choisi par les Echos « Il faudrait plus de 550 ans à des hackers pour déchiffrer le mot de passe “Batteries correctement branchées”, selon des travaux universitaires, tandis qu’il ne leur prendrait que 3 jours pour déchiffrer “Tr0ub4dor & 3″ » L’Agence nationale de la sécurité des systèmes d’information (ANSSI) préconise depuis 2012 de composer son mot de passe avec au moins douze caractères. Pour augmenter la complexité et faciliter la mémorisation, l’utilisation de la méthode phonétique est suggérée. Par exemple pour la phrase : « J’ai acheté neuf DVD pour cent euros cet après-midi » le mot de passe serait « gHt9DVD%E7am ». Dans le même principe il existe la méthode des premières lettres, par exemple avec l’expression « Ce n’est pas au singe qu’on apprend à faire la grimace » cela  pourrait donner « cN’epAsQ’oAaFlG » Il est tout de même déconseillé d’utiliser des expressions connues elles seront logiquement utilisées par bon nombre de personnes et seront plus vulnérables. Rien de mieux qu’une phrase purement personnelle ou totalement inventée. ANSSI - Autorité National de Défense et de Sécurité des Systèmes Voici les recommandations que vous pouvez retrouver sur le site de l’ANSSI :

  • Utilisez un mot de passe unique pour chaque service. En particulier, l’utilisation d’un même mot de passe entre sa messagerie professionnelle et sa messagerie personnelle est impérativement à proscrire ;
  • Choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé d’un nom de société, d’une date de naissance, etc.) ;
  • Ne demandez jamais à un tiers de générer pour vous un mot de passe ;
  • Modifiez systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent ;
  • Renouvelez vos mots de passe avec une fréquence raisonnable. Tous les 90 jours est un bon compromis pour les systèmes contenant des données sensibles ;
  • Ne stockez pas les mots de passe dans un fichier sur un poste informatique particulièrement exposé au risque (exemple : en ligne sur Internet), encore moins sur un papier facilement accessible ;
  • Ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle ;
  • Configurez les logiciels, y compris votre navigateur web, pour qu’ils ne se « souviennent » pas des mots de passe choisis.”

Deux méthodes sortent de ce constat : 1 – Enchaîner des noms communs : “patate.ruban.peintre.couloir” 2 – Composer un mot de passe de plus de 12 caractères selon la méthode phonétique ou celle des premières lettres : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%E7am A vous de trouver le mot de passe qui vous convient !

Le rôle de la sauvegarde

La sauvegarde permet de mettre à l’abri ses données, elle est le premier dispositif à mettre en place pour prévenir de tout problème qu’il soit d’ordre logiciel, matériel ou humain. La sauvegarde permet de récupérer ses données à la suite d’une panne d’un disque dur, d’une mauvaise manipulation de suppression ou pire de dégâts impactant les locaux dans lesquelles vous vous trouvez du type incendie ou inondation. Une dernière menace a fait son apparition ses dernières années qui cible particulièrement les données, ce sont les crypto-virus, ils intègrent votre réseau informatique et cryptent toutes les données qu’ils trouveront et demanderont une rançon pour le décryptage. Ce fléau touche tout le monde que ce soit professionnel ou particulier et n’est pas sans conséquences pour les personnes qui en sont victimes. Beaucoup d’entre eux pensaient être bien protégés jusqu’au jour où ils découvrent qu’il ne reste plus rien de leurs données. Il est donc important de bien choisir sa sauvegarde pour ce faire nous vous présentons les différents types de sauvegarde les plus utilisés aujourd’hui.

Les différents types de sauvegarde

Sauvegarde locale

Sauvegarde locale
C’est la sauvegarde la plus basique, celle qu’il est recommandé d’avoir et de faire une fois de temps en temps qu’elle soit pour un besoin personnel ou professionnel. Certes elle ne permettra pas de bénéficier d’une récupération des données récentes mais elle permet d’avoir un backup complet à un instant T. Disons que c’est le premier niveau de sauvegarde que tout le monde doit avoir. Il vous suffit d’avoir un disque dur ou autre périphérique avec suffisamment d’espace de stockage pour accueillir vos données.

 

 

 

Sauvegarde locale automatique

sauvegarde-donnees-nas
La sauvegarde automatique en local permet de s’assurer d’une sauvegarde des données de son ou ses postes dans un périphérique connecté au réseau local. Il peut s’agir d’un NAS (serveur de fichier) ou d’un simple disque dur externe. Ce type de sauvegarde est semblable à la première sauvegarde locale simple mais vient ajouter la notion d’automatisation de la tâche et de régularité. Vous vous assurez d’avoir une image de vos données régulière et selon le type de matériel et l’espace dont vous disposez les échéances peuvent être plus ou moins espacées. Sauvegarde journalière, hebdomadaire, mensuel etc..

Sauvegarde externalisée physique

demo_sauvegarde
La sauvegarde physique externalisée vous permet d’apporter l’externalisation à votre sauvegarde locale automatique. On peut l’effectuer avec une paire de disque dur, un par semaine par exemple. Chaque semaine un disque différent est remplacé pour être sorti des locaux et du réseau local. Cette méthode permet d’effectuer un roulement de sauvegarde externalisée sans être trop contraignante pour l’utilisateur. Cependant elle n’est efficace que lorsqu’une assiduité dans le changement des disques est respectée.

 

Sauvegarde Cloud

cloud-backup
Surnommé le cloud ces services sont relativement récents et proposent des fonctionnalités très utiles. Ils permettent de stocker des données dans un espace alloué sur la plateforme du fournisseur afin que ces données soient accessibles depuis n’importe où grâce à une connexion internet. Ces services offrent la possibilité de partager ses données avec les personnes de son choix. Le point négatif que l’on pourrait à ces super outils serait le manque de rétention. Même si les acteurs du marché le proposent de plus en plus. La rétention est le principe de conserver des versions différentes d’un fichier modifier ou supprimer pendant un temps donnée. Les conséquences seraient qu’un fichier supprimé ou modifié par erreur se retrouve aussitôt synchronisé et sauvegardé sur le cloud, mais avec la modification sans possibilités de retour en arrière.

Sauvegarde externalisée

businessman hand using tablet computer and server room

La sauvegarde externalisée professionnelle quant à elle effectue une copie de vos données vers des serveurs placés dans des Datacenter qui peuvent être répliqués. Généralement les Datacenter répondent à des exigences en termes de disponibilité et de sécurité assez élevé. Plusieurs types d’enregistrements existent pour cette sauvegarde de données mais la plus répandue et l’incrémentale qui consiste à effectuer une première sauvegarde complète des données ensuite de n’enregistrer que les fichiers qui ont été ajoutés, modifiés ou supprimés. Cela permet de réduire la taille et donc le temps de chaque sauvegarde. Les actions de sauvegarde sont effectuées de manière automatique et régulière, elle gère la rétention de données avec une historisation des versions de chaque fichier. Cette méthode permet une sauvegarde sûre et efficace des données avec une restauration facile des documents.

Attention tout de même, la sauvegarde externalisée est dépendante de votre connexion internet. Plus votre lien internet est puissant plus vous pourrez sauvegarder de données rapidement et cette dernière se trouve inopérante.

Dans l’idéal il est préférable  de combiner une sauvegarde locale avec une sauvegarde externalisée pour se prémunir de tous les risques.

Une vague de cyberattaque d’envergure mondiale sans précédent se déroule actuellement. De nombreuses machines ont été infectées dans plus de 150 Pays à travers le monde. Ce sont principalement les sociétés qui sont touchées par ce ransomware et notamment les services vitaux comme des hôpitaux.

Qu’est-ce que le ransomware / rançongiciel / cryptolocker / cryptovirus ?

Exemple de mail de phishing - Amazon

Exemple de mail de phishing

 

 

Le ransomware est un programme malveillant qui verrouille les fichiers des utilisateurs et les rend illisible. Cette action est généralement suivi d’un message vous proposant le décryptage de vos données contre le paiement d’une rançon sous forme de monnaie virtuelle Bitcoin qui est difficilement traçable.

 

Généralement ces logiciels s’installent à l’insu de l’utilisateur lors de l’ouverture d’une pièce jointe ou directement depuis un lien sur un site. Pour duper la victime certains pirates usurpent l’identité de services connus comme les fournisseurs d’électricité ou de services postaux par exemple.

 

 

Les particularités de cette vague

Fenêtre ransomware Wannacry

Un exemple de fenêtre du ransomware Wannacry

 

Depuis le 12 Mai 2017, on a recensé  plus de 200 000 victimes de cette vague dans toute l’Europe et particulièrement en Russie. Des sociétés tel que FedEx, Renault ou encore Telefonica, des écoles et universités, des dispositifs d’informations ou même des services d’hôpitaux sont concernés.

Cette attaque s’est répandue via une faille informatique sur certains systèmes Windows qui a semble-t-il était découverte dans des documents volés à la NSA.

 

Cette cyberattaque se traduit principalement par l’infection des logiciels malveillants surnommés « Wannacry » avec systématiquement une demande de rançon avec des prix variable  à partir de  300 dollars payable uniquement en bitcoin. Les autorités ont rappelés qu’il n’est pas recommandé de payer cette rançon car il y a pas peu de chance de récupérer les données cryptées.

 

Que faut-il faire contre cette menace ?

 

Dans un premier temps il est fortement conseillé de faire preuve de vigilance à l’égard des mails, des pièces jointes et des liens qui vous semblerons suspicieux.
N’ouvrez une pièce jointe, ne cliquez sur un lien que si vous êtes certains de l’expéditeur ou de l’auteur de ce dernier.

Si vous constatez des éléments étranges sur vos postes notamment un changement au niveau des noms des fichiers ou des extensions.
La première des choses à faire est de retirer le poste du réseau et d’internet afin de l’isoler et de l’éteindre.
Contactez ensuite votre référent informatique dans la foulée afin qu’un diagnostic du problème soit établi.

Ce qui est également préconisé et qui est impératif en tout temps c’est la sauvegarde de vos données.

-          Soit une sauvegarde externalisée permettant d’envoyer vos données vers un système extérieur (ex : Datacenter, serveur, etc.)  de manière récurrentes en conservant plusieurs versions de la sauvegarde ce qu’on appelle la « rétention ».

-          Soit sur un périphérique physique (disque dur externe, clef USB) qui doit être déconnecté de votre réseau ou de toute machine une fois la sauvegarde effectuée afin d’éviter la propagation du virus sur ce dernier.

Autres préconisations :

-          Tenir  à jour le système d’exploitation

-          Mettre en place des anti-virus professionnels et homogènes

-          Mettre en place des pare-feu, et anti-spam

-          Eviter l’ouverture de mails personnels, sur un poste professionnel

sauvegarde externalisée face aux cryptovirusSuite à notre première information relative à la recrudescence d’infections par cryptovirus des systèmes d’information, nous vous alertons au sujet de certaines sauvegardes classiques qui ne suffisent plus.

Le constat est sévère :
• la nouvelle version de cryptovirus détruit désormais les données quelles qu’elles soient : les fichiers, les bases de données, les paramétrages des logiciels de sauvegarde et, pour les dernières versions rencontrées, les sauvegardes accessibles (lecteurs réseau, bandes actives, disques durs branchés, postes utilisateurs allumés) elles-mêmes
• à ce jour, aucun antivirus n’est fiable à 100% et aucun système de sauvegarde unique et durablement connecté ne nous permet plus de vous garantir la pérennité de vos données à 100%
• les demandes de rançons associées ne sont plus « fiables »

Compte tenu de ces nouveaux types d’attaques dévastatrices, nous devons repenser les sauvegardes actuelles en les redondant avec des systèmes complémentaires, afin de nous permettre de vous garantir une restauration ad hoc en cas de perte de données suite à une attaque virale ou par intrusion de pirates.

Vous êtes protégés si une au moins de vos sauvegardes régulières est faite sur un support connecté à cette occasion (et débranché le reste du temps). Il est important que l’une d’entre elles au moins comporte une sauvegarde automatique sur bandes ou disques avec changement régulier du support ou externalisée, en cloud avec versionning et rétention prioritaire.

La fréquence du changement du support dépend de ce que vous acceptez de perdre comme données en cas de destruction massive (ex : Un changement quotidien permet de limiter la perte à une journée de production).

Pour faire face à l’urgence et à la criticité de la situation, vous devez vous assurer de la sauvegarde globale de toutes vos données. Il est prudent en outre d’assurer une sauvegarde ponctuelle globale de vos systèmes.

• Si vous souhaitez effectuer la sauvegarde vous-même à l’aide de disque dur externe ou support ad hoc, notre hotline (01 53 20 67 00) pourra vous aider à lister les dossiers et données à sauvegarder (fichiers, bases de données, mails, sites internet, …).
• Si vous souhaitez que Jiga prenne en charge votre sauvegarde, confirmez-nous votre accord pour cette prestation : nous vous envoyons 2 disques durs à brancher aussi rapidement que possible, puis nous nous occupons du reste (sauvegarde totale et planification de la prochaine selon la récurrence choisie). Le temps passé décompté de votre assistance et coût matériel sera facturé 120€ H.T. par disque dur (exemple pour 1 To).
• Si vous souhaitez tout automatiser avec une sauvegarde externalisée de vos données (Ce type de sauvegarde est à notre sens le meilleur outil pour pérenniser vos données), Jiga peut vous la mettre en place sous 48 heures.
• Option conseillée : ajouter un disque dur pour disposer d’une sauvegarde définitive à la date d’aujourd’hui de toutes vos données (pensez à vos sites internet)

Afin de la rendre accessible au plus grand nombre et pour contribuer à la sécurisation de tous, Jiga offre jusqu’au 31/12/2016 le mois de décembre 2016 et 15% de remise sur 2017 pour tout abonnement annuel.

Vous pouvez aussi choisir une autre solution de sauvegarde du marché.
Jiga vous alerte sur le fait que les outils de partage ou de synchronisations de données ne sont pas des outils de sauvegardes adaptés aux risques des cryptovirus.
Pour les clients Esprits Libres et PRA, nous vous informons également que nous allons, sauf contre ordre explicite de votre part, renforcer la sécurité de vos systèmes d’information en passant par des changements de mots de passe obligatoires ainsi que des renforcements au niveau des règles de sécurité et d’accès depuis l’extérieur. Ne soyez pas surpris si des règles plus contraignantes vous sont imposées.
Nous allons également procéder de nouveau à une communication pour vos utilisateurs rappelant les bonnes pratiques courantes de l’usage d’un poste de travail (mails et internet) mais également comment reconnaître une infection virale et les actions à mener en urgence pour en limiter les effets.

Contactez votre RSI si vous souhaitez plus de renseignements. Parlez du fléau autour de vous, toutes nos données sont en risque (nos données de gestion comme de production mais aussi nos données personnelles).

Orange bas débitOrange Bas Débit, c’est fini…

Qu’on se le dise : à compter du 30 novembre 2016, Orange arrête la fourniture de son offre Internet Bas Débit. Tous les accès et les services rattachés à cette offre seront par conséquent suspendus sauf la messagerie internet, qu’Orange se propose de maintenir gratuitement. Votre compte de messagerie sera alors disponible et utilisable à partir du site orangepro.fr.

Votre partenaire Jiga se tient à bien entendu à votre disposition pour envisager les solutions alternatives à cette fermeture, en fonction de vos desiderata métiers. N’hésitez à contacter votre RSI habituel, qui se fera un plaisir de vous renseigner.

sauvegarde externalisée Jiga

Sauvegarde externalisée Jiga : en savoir plus

Vos données sont sensibles. Leur perte entraînerait un ralentissement, voire plus grave : un arrêt de votre activité. Rien de plus facile que de perdre des données : un mauvais enregistrement, une manipulation hasardeuse, un virus qui s’infiltre… et vos fichiers sont menacés, écrasés, inutilisables. Sans parler du vol par exemple, ou de certains sinistres tels que dégât des eaux ou incendie qui mettent vos machines en péril. Quoi qu’il arrive, petit souci ou grosse tuile, la sauvegarde externalisée Jiga vous permet de récupérer toutes vos données dans des délais très courts et de continuer à travailler.

Concrètement, comment ça marche, la sauvegarde externalisée Jiga ?

Par le biais d’un logiciel installé sur vos machines (y compris mobiles) et quel que soit votre système d’exploitation (Mac, Windows, Linuw, Android…), vos données sont copiées, cryptées et stockées dans nos data-centers. Tout est automatisé, il vous faut simplement choisir la fréquence de vos sauvegardes, le type de restauration et un certain nombre de paramètres, comme par exemple le volume des données ou le délai maximal de récupération. C’est tout. Quand vous en avez besoin, Jiga s’engage contractuellement à vous restituer vos fichiers perdus dans les délais impartis. Continuez à travailler, nous nous occupons du reste.

JIGA s’associe aux Les Esprits Libres et à leurs Mardis pour vous proposer des formations pratiques

MEL-Mardis-texte-small

Ce mardi 25 octobre, de 18h30 à 20h30, apprenez ou perfectionnez vous dans l’art de la communication internet.
Développer sa visibilité sur Internet
- Comprendre l’intérêt d’une communication sur internet,

– Saisir l’intérêt de mettre en place une stratégie web, peu importe la taille de son activité,
– Cerner l’intérêt des réseaux sociaux et leurs fonctionnements,
- Identifier des outils / process pour améliorer sa communication web.

Internet est une véritable opportunité pour communiquer sur son activité, que l’on soit un indépendant, un commerçant, une TPE… Cependant, de nombreuses questions se posent : est-ce vraiment utile ? Comment gérer sa communication web ? Quels réseaux sociaux utiliser ? Comment prendre la parole ? Que raconter ? A quelle fréquence ? Comment définir une stratégie adaptée ? Quel temps et budget faut-il y allouer ? Quels outils peuvent nous aider ? Un site internet est-il obligatoire ?

MEL-visibilite-internet

inscrivez vous sur http://lesmardis.lesespritslibres.net/evrplus_registration/?action=evrplusegister&event_id=3

vaccin

Petite sensation dans le monde des virus et autres chevaux de Troie : en se faisant passer pour des victimes, des chercheurs d’ESET ont réussi à contacter les auteurs du fameux Ransomware TeslaCrypt et à obtenir d’eux une clé de déchiffrement. A partir de cette dernière, ils ont aussitôt fabriqué un outil gratuit permettant de récupérer les données chiffrées par TeslaCrypt. Les créateurs du ransomware, l’un des plus répandus du marché et qui sévit depuis février 2015, se sont fendus, sur un site en ‘.onion’ du réseau TOR, d’un communiqué où ils sont même allés jusqu’à présenter leurs excuses.

 

onion

 

De la part de pirates qui vendaient 500 dollars (en bitcoins) la restauration des fichiers infectés par leur ransomware, un tel geste est surprenant, et on peut raisonnablement douter de l’authenticité de leur contrition. Ont-ils accumulé suffisamment d’argent pour couler des jours heureux sur une plage des Caraïbes ? Ont-ils eux-mêmes été l’objet de menaces de la part de hackers concurrents ? Ont-ils eu peur de finir par être repérés ? On ne le saura probablement jamais. En attendant, et malgré ce dénouement heureux, gardons bien à l’esprit que la guerre contre les malwares est très loin d’être terminée, qu’il en surgit presque quotidiennement, et de très redoutables. N’hésitez pas à sauvegarder régulièrement toutes vos données sur des disques déconnectés ou sur le cloud. Pour en savoir plus, contactez Jiga.

Amazon et sa clause sur les zombies…

 

Une note joyeuse aujourd’hui avec Amazon et sa plateforme de jeu lancée en février dernier. Se basant sur la technologie de CryEngine conçu par Crytek, Amazon nomme sa plateforme de jeu Lumberyard. La plateforme permet aux développeurs de créer et/ou d’héberger leurs jeux sur les serveurs possédés par Amazon et fournit également un support pour le live streaming via Twitch, un service de streaming et de VOD de jeu vidéo, d’e-Sport et d’émissions apparentées.

 

Le téléchargement de cette plateforme appartenant à Amazon est gratuit et n’exige aucun abonnement même si les outils qui utilisent l’équipement cloud Amazon sont payants, comme avec le mode multijoueur par exemple. Bien sûr l’éditeur se devra de respecter une charte qui se trouve dans les conditions d’utilisation du Amazon Web Service (AWS). Dans la section attribuée à Lumberyard, Amazon nous expose un nombre conséquent de restrictions et de permissions tout ce qu’il y a de plus classique. Mais arrivé à la section 57.10, des règles plus si classiques que ça apparaissent :

 

« 57.10 Usage acceptable; Safety-Critical Systems. Votre utilisation des moteurs de jeu Lumberyards doivent respecter les politiques d’usage d’AWS. Les moteurs de jeu Lumberyards ne sont pas fait pour être embarqués au sein des systèmes de survie, ni pour optimiser des équipements médicaux, des véhicules de transport autonomes, des avions, des tours de contrôle, des centres nucléaires, des navettes habitées ou en faire un usage militaire rattaché au combat réel. Toutefois cette restriction ne s’appliquera pas dans le cas d’une infection virale transmise par morsures, ou par liquides corporels réanimant des corps humains qui chercheront à consommer de la chair humaine, du sang, des cerveaux ou des tissus nerveux résultant en l’effondrement d’une civilisation organisée. » (Version Originale ICI)

 

Soyez donc rassurés vous pourrez toujours faire usage des services AWS en pleine apocalypse zombie !

On croirait rêver en lisant ces lignes mais elles font bel et bien partie de la charte d’utilisation de la plateforme de jeu Lumberyard d’Amazon. De plus l’article est certifié par l’United States Centers for Disease Control (CDC), Centres de Contrôle des Maladies des Etat-Unis. C’est une clause du contrat pour le moins inhabituelle, surtout pour une compagnie aussi grande qu’Amazon, que nous souhaitions partager avec vous !