Skip to main content
Category

Article IT

etat-des-lieux-si

Pourquoi faire un état des lieux du système d’information ?

By Article IT
etat-des-lieux-si

Faire un état des lieux de son système d’information permet de déceler des éventuels dysfonctionnements et ainsi mieux prévenir les risques en matière de cybersécurité.
C’est une démarche proactive qui aide à maximiser l’efficacité, la sécurité et la pérennité d’un système informatique.
Voici les démarches.

Pourquoi réaliser un état des lieux de votre SI ?

Faire un état des lieux de son système informatique est essentiel pour plusieurs raisons :

  • Évaluer les ressources : cela permet de connaître l’état actuel des équipements, des logiciels et des réseaux en place, permettant ainsi une évaluation précise des ressources disponibles.
  • Identifier les faiblesses  : un audit peut révéler des vulnérabilités, des points de défaillance nécessitant des améliorations pour minimiser les risques de pannes ou de cyberattaques.
  • Optimiser les coûts et les performances : en identifiant les systèmes obsolètes ou inutilisés, une entreprise peut réduire ses coûts en rationalisant ses investissements technologiques et en améliorant la productivité globale.
  • Stratégie de l’entreprise : comprendre le système actuel aide à définir des objectifs clairs pour l’évolution technologique, que ce soit pour une mise à jour, une migration vers le cloud ou l’intégration de nouvelles solutions.
  • Conformité réglementaire : un état des lieux permet de vérifier si le système respecte les normes et les réglementations en vigueur, ce qui est crucial pour éviter des sanctions.
cartographie_SI
Comment réaliser un état des lieux de votre SI

Pour réaliser un état des lieux de votre système informatique, vous devez collecter des informations sur le matériel utilisé dans votre entreprise :

  • Inventaire du matériel
    Recensez tous les équipements (ordinateurs, serveurs, périphériques, etc.)
    – Vérifiez l’état des équipements (fonctionnalité, obsolescence)
    – Notez les spécifications (processeur, RAM, stockage, etc.)
  • Inventaire des logiciels
    Dressez la liste des logiciels et des applications utilisés (systèmes d’exploitation, applications métiers)
    – Vérifiez la conformité des licences et l’état des mises à jour
  • Réseau
    – Cartographiez la structure de votre réseau (routeurs, switchs, connexions)
    – Évaluez les dispositifs de sécurité (pare-feu, VPN, antivirus)
  • Sécurité des données
    – Vérifiez les solutions de sauvegarde et leur fréquence
    – Analysez qui a accès à quelles données et les politiques de sécurité mise en place
  • Performance et utilisation
    – Utilisez des outils de monitoring pour évaluer la performance des systèmes
    – Recueillez les retours des utilisateurs sur l’efficacité de vos outils
  • Conformité et réglementation
    Assurez-vous que votre système respecte les normes et réglementations en vigueur (RGPD, ISO, etc.)
  • Documentation
    – Vérifiez que la documentation est à jour et accessible.
    – Contrôlez la présence de plan de continuité d’activité en cas de sinistre
  • Évaluation et recommandations
    – Identifiez les points faibles et les axes d’amélioration de votre SI
    – Proposez un plan d’action pour remédier aux lacunes identifiées

Pour effectuer l’analyse de votre SI, vous devez vous appuyer sur un prestataire informatique. Il va s’appuyer sur des outils de monitoring, de logiciel d’inventaire de parc et de solution de sauvegarde et de sécurité pour dresser un état des lieux complet et précis de votre système d’information.
Vous souhaitez en savoir plus sur notre audit de sécurité, consultez la page dédiée.

Fin du réseau cuivre : anticipez en passant à la fibre

By Article IT

Vous en avez sûrement entendu parler, le réseau cuivre va disparaitre d’ici 2030.
Trop couteux à maintenir, vieillissant, le réseau cuivre a connu de belles années grâce aux technologies xDSL.
Mais il est désormais temps de laisser la place aux liens fibre qui sont beaucoup plus puissants et moins énergivores.

Fin du réseau cuivre

Le réseau cuivre a été largement déployé pour les entreprises il y a quelques décénnies. Bien souvent utilisées pour les communications RTC, les technologies xDSL (ADSL, VDSL, SDSL) offraient un haut débit et un accès à Internet performant.

Avec l’arrivée de la fibre, offrant des débits encore plus performants, le réseau cuivre a décliné et devient couteux à maintenir. C’est pourquoi Orange, l’opérateur historique, souhaite fermer ce réseau définitivement en 2030.

De plus, Orange applique une hausse tarifaire de 10% des liens SDSL à partir du 1er août 2024. Cette hausse va croître en 2025.

La fermeture commerciale du réseau cuivre se fera à compter du 31 janvier 2026. Ainsi, vous ne pourrez plus souscrire à un nouvel abonnement utilisant le réseau cuivre.
La fermeture technique démarrera quant à elle le 31 janvier 2025 sur certaines zones pour une fin définitive en 2030*.

Les avantages de la fibre

Il existe différentes technologies filaires, allant d’une fibre grand public à une fibre dédiée aux entreprises. Vous entendrez sûrement les appellations tels que FTTE, FTTH, FTTO… (lire l’article sur les différentes technologies de fibre).

La généralisation du télétravail, les réunions en visioconférence et les services Cloud demandent des accès très haut débit et sécurisés.
C’est pourquoi, les avantages de la fibre sont indéniables pour les entreprises qui se digitalisent de plus en plus :

  • Des liens très haut débit allant jusqu’à 10 Gb/s pouvant supporter une infrastructure IT hébergée
  • Des débits symétriques et garantis pour les fibres dédiées aux entreprises
  • Des garanties de rétablissement rapide en cas d’incident (GTR 4h, GTR 24/7…)
  • Des tarifs de plus en plus compétitifs pour les entreprises
La 4G et la 5G : une autre alternative

Le lien 4G/5G peut venir en complément d’un lien fibre si vous souhaitez prendre un lien de secours en cas d’incident.
Simple et rapide, le lien 4G/5G n’a pas besoin d’un équipement spécifique pour être mis en place. Vous payez un forfait mensuel, fonction du nombre de Go choisi.

AURAneXt vous accompagne dans la migration de vos liens cuivre vers la fibre.
Vous sélectionnez le type de fibre souhaité ainsi que l’opérateur parmi une large sélection sur notre Marketplace.
Nous proposons également des liens 4G/5G à nos clients, avec différents forfaits en fonction de leurs usages.
Consultez notre offre AURAlink pour en savoir plus.

* source ARCEP

Pourquoi il est important de réaliser un audit de sécurité ?

By Article IT

A l’air du digital et de la dématérialisation, toutes les entreprises sont concernées par la sécurité informatique. Une attaque dans votre système d’information peut mettre en péril votre activité.
C’est pourquoi il est important d’auditer votre système d’information pour prévenir les risques de sécurité.

Qu’est-ce qu’un audit ? Comment le réaliser et avec qui ? On vous dit tout dans l’article.

L’audit de sécurité c’est quoi ?

L’audit de sécurité permet d’analyser les mesures de sécurité mises en place dans votre SI. Il permet de détecter les failles et les vulnérabilités et propose une liste d’actions correctives pour renforcer la protection de votre infrastructure.
L’audit de sécurité peut être réalisé périodiquement et s’inscrit dans une démarche de cyber-résilience pour votre entreprise.

Pourquoi réaliser un audit de sécurité dans votre entreprise ?

L’objectif d’un audit de sécurité est de vous protéger des risques cyber (piratage, phishing, ransomware…) en étant proactif. En effet, il est préférable de déceler en amont les vulnérabilités de votre réseau pour mettre en place des actions avant de potentielles cyberattaques.

Les conséquences de ces dernières sont lourdes pour votre entreprise : perte d’argent, de données, arrêt de production…

En réalisant un audit de sécurité, vous pouvez anticiper et vous en prémunir. L’audit de sécurité permet de :

  • Tester la solidité de votre système informatique face à une attaque
  • Vérifier la conformité de votre SI avec les différentes normes et obligations légales en vigueur comme celles définies par l’ANSSI
  • Contrôler votre politique de sécurité interne en sensibilisant vos collaborateurs aux risques cyber et au respect des bonnes pratiques pour les équipements pro/perso
AURAneXt votre prestataire pour réaliser un audit de sécurité ?

Labellisé ExpertCyber, AURAneXt analyse votre système d’information grâce à une équipe d’experts et des outils spécialisés :

  • Scans internes et externes de votre réseau
  • Vérification du bon déploiement de vos solutions de messagerie, antivirus, sauvegarde et AD

Toutes ces vérifications vont permettre de vous conseiller au mieux pour mettre en place des actions correctives dans votre entreprise.

Découvrir notre audit de sécurité informatique.

Les avantages de la téléphonie avec Teams Phone

By Article IT
Teams Phone

Teams Phone est idéal pour les entreprises souhaitant disposer des fonctionnalités d’appels classique et avancée de n’importe où (bureau, PC, Smartphone, télétravail).
Avec la licence Teams Phone de Microsoft, vous remplacez votre PBX existant par un ensemble de fonctionnalités intégré directement dans Microsoft 365.
Voici les principaux avantages de cette licence.

Passez vos appels internes et externes avec Teams
  • Appels internes
    Vous avez la possibilité d’appeler vos collègues et les utilisateurs de votre entreprise directement depuis Teams, sans passer par le RTC (réseau téléphonique commuté). Cela vous permet d’économiser les coûts téléphoniques sur vos appels internes.
  • Appels externes
    Concernant les appels externes, vous pouvez appeler les numéros fixe et mobile, en France et à l’étranger.

Il existe plusieurs façons de connecter votre Teams Phone au RTC public. Vous pouvez utiliser votre infrastructure de téléphonie existante pour la connexion au RTC. Vous pouvez utiliser la connexion de votre opérateur télécom ou utiliser le direct routing.

Passez vos appels depuis n’importe quel appareil

En tant qu’utilisateur Teams, vos appels peuvent être passés sur n’importe quel équipement. En effet, vous pouvez passer vos appels depuis votre ordinateur, votre Smartphone et votre poste SIP. L’appel peut être permuté d’un appareil à l’autre.

Disposez de fonctionnalités de téléphonie classique et avancées

Teams Phone fourni toutes les fonctionnalités d’un standard et du SVI (serveur vocal interactif) : standard automatique, file d’attente, transfert d’appels, appel de groupe, messagerie vocale… Vous bénéficiez également des statistiques des appels avec des rapports détaillés.

Pour conclure, Teams Phone est idéal pour des besoins collaboratifs et la mobilité. La solution est intuitive et s’intègre parfaitement à votre environnement de travail.

Vous souhaitez en savoir plus sur notre offre de téléphonie AURAcom Teams, consultez la page dédiée.

Luttez contre les cyberattaques avec Trend Micro XDR

By Article IT

Alors que les attaques malveillantes augmentent, des solutions de plus en plus poussées existent pour anticiper les risques.

L’email étant le premier vecteur de danger, Trend Micro a développé la technologie XDR. Cette solution permet une détection automatisée des menaces, une analyse de ces dernières et vous donne des recommandations en cas d’email ou URL suspects.

Voici les avantages de Trend Micro XDR.

Trend Micro en quelques mots

Fort de ces 32 années d’expériences, Trend Micro est un éditeur de logiciel de sécurité. C’est le partenaire idéal pour protéger efficacement les données de votre entreprise.

Trend Micro est partenaire de l’ANSSI et d’Interpol pour lutter contre la cybercriminalité. La société développe des technologies avec des tâches automatisées, qui sont à jour continuellement.

La technologie XDR

La technologie XDR permet une visibilité globale des menaces sur toute votre infrastructure IT.
En effet, la solution détecte, analyse et protège les emails, les serveurs, le réseau et les points de terminaison. C’est une solution de sécurité proactive en mode SaaS.

Trend Micro XDR décloisonne les couches de sécurité avec une vision à 360° des menaces et une meilleure protection de vos données.

Les avantages de Trend Micro XDR
  • Base de connaissance automatisée – Smart Protection Network

Trend Micro a développé Smart Protection Network, une base de connaissance automatisée avec des techniques d’Intelligence Artificielle, qui s’alimente en continue.
Fonctionnant en Big data, Smart Protection Network collecte les données mondiales pour les analyser. La technologie analyse les nouvelles vulnérabilités, identifie les nouvelles menaces et les bloque.
Pour vous donner un exemple : en 24h, SPN collecte 15 TB de données, analyse 1,5 milliards de nouvelles vulnérabilités, identifie 200 000 nouvelles menaces et bloque plus de 250 millions de menaces virales.

  • Contrôle des applications

Pour limiter les applications indésirables et les téléchargements malveillants, Trend Micro XDR effectue des contrôles pour ne garder que les fichiers sûrs et limiter les applications à certains utilisateurs.
La solution XDR vous alerte également sur des e-mails ou des URLs suspects. Vous pouvez ensuite choisir de les supprimer ou de les mettre en quarantaine. Les dommages sont ainsi limités pour votre entreprise.

  • Réécriture des URLs en cas de menace

Pour vous protéger des URLs malveillantes dans les e-mails, Trend Micro a développé Time-Of-Click Protection qui analyse et réécrit l’URL au moment du clic et la bloque si elle est malveillante.
Les URLs réécrites sont redirigées vers les services de réputation et analysées.
Enfin, la technologie Time-Of-Click détecte les logiciels malveillants basés sur des URLs, de même que les attaques phishing.

  • Protection contre l’usurpation du nom de domaine dans les e-mails

Les cybercriminels utilisent souvent l’usurpation de nom dans les e-mails. C’est pourquoi Trend Micro vous permet de créer une liste d’adresses e-mail fiables et l’analyse pour détecter les expéditeurs frauduleux.

 

Vous souhaitez protéger vos données ? Consultez notre offre Trend Micro.

Comment assurer sa continuité d’activité en cas de délestage sur le réseau électrique ?

By Article IT

Vous en avez sûrement entendu parler, le gouvernement a annoncé des risques de coupures électriques programmées sur le réseau national cet hiver.
Si la décision est avérée, une stratégie de délestage sera mise en place par le gouvernement.
Quels sont les gestes à adopter en cas de délestage ? Comment assurer la continuité d’activité de votre entreprise dans ce contexte ?
Voici nos conseils.

Le délestage c’est quoi ?

Le délestage est une coupure électrique volontaire, déclenchée et décidée par les autorités compétentes.
Cette coupure, de 2 heures minimum, sera planifiée pendant les périodes de forte consommation, c’est-à-dire entre 8h/13h et 18h/20h. Toute la France ne sera pas impactée. Les coupures seront déclenchées tour à tour sur certaines zones (villes ou quartiers).
En revanche, pendant la coupure, vous ne pourrez pas utiliser votre matériel informatique branché sur le secteur, ni appeler avec votre mobile. En effet, le réseau mobile sera quant à lui inopérant 10 à 30 minutes après le début de la coupure électrique, au regard de la capacité des batteries de secours associées.
Le but est de réduire la consommation électrique pour éviter un black-out total.
Pour éviter le délestage, vous pouvez adopter des gestes simples et réduire la consommation électrique dans votre entreprise.

Les gestes à adopter pour réduire la consommation électrique dans votre entreprise

Si le gouvernement communique dès maintenant sur le possible délestage, c’est qu’il peut être évité.
En mettant en place des solutions de sobriété énergétique dans votre entreprise, vous contribuez à la réduction de la consommation électrique du territoire.
Éclairage
– Éteindre l’éclairage intérieur de votre bâtiment lors de la fermeture de l’entreprise
– Réduire l’éclairage extérieur de votre bâtiment si vous en avez la possibilité
– Généraliser l’éclairage LED basse consommation ainsi que les éclairages avec détecteur de présence

Numérique
– Paramétrer la mise en veille de vos équipements informatiques
– Éteindre les équipements non utilisés en fin de journée
– Réduire les systèmes audiovisuels non indispensables (ex : les écrans des halls d’accueil)

Chauffage
– Baisser la température du chauffage : 19° pour les pièces occupées, 16° pour les pièces inoccupées
– Fermer les portes pour maintenir la chaleur
– Programmer la montée en température du chauffage avant 8h

Les salariés ont également un rôle importent à jouer et doivent être sensibilisés sur ces actions.

Assurer la continuité d’activité dans votre entreprise en cas de délestage

Les opérations de délestages électriques affecteront les équipements qui se trouvent dans vos locaux, si ceux-ci ne sont pas secourus électriquement par vos soins. Cela peut être le cas des des ordinateurs de bureau ou des téléphones fixes.
C’est pourquoi, si vous n’avez pas de groupe électrogène, vous devez disposer a minima d’onduleurs pour vos équipements réseaux.
L’onduleur est une alimentation de secours qui permet, en cas de coupure électrique, d’avoir plusieurs minutes / heures d’autonomie pour vos équipements.
Ainsi, vous êtes assuré de pouvoir continuer à travailler, même en cas de coupures prolongées.

Les dispositifs d’AURAneXt pour garantir une continuité de service à ses clients

En cas de coupure électrique sur le réseau national, les Datacenters d’AURAneXt sont entièrement autonomes.
Une chaîne d’onduleurs redondés prend le relai et maintient l’alimentation des équipements, jusqu’au démarrage des groupes électrogènes de secours.
Les réserves en fioul des groupes électrogènes sont vérifiées régulièrement. Ces installations donnent une autonomie en électricité à nos Datacenters d’au moins 7 jours, en conservant une disponibilité 24/7.
De plus, AURAneXt effectue des tests réguliers sur ses groupes électrogènes afin de s’assurer du bon fonctionnement (démarrage manuel, simulation de coupure).
Enfin, AURAneXt teste la continuité d’alimentation des installations informatiques, l’ensemble du système de bascule entre les différents équipements et le démarrage automatique des groupes.
Vos données demeurent donc accessibles en permanence, même en cas de coupures électriques sur le réseau national.

Nous vous conseillons de vérifier régulièrement les informations issues du site Ecowatt, afin de consulter les zones impactées en cas de délestage.

Contrez les failles de sécurité en mettant à jour vos équipements

By Article IT

Les appareils numériques et les logiciels sont nombreux en entreprise. Ordinateurs, logiciels, téléphones, objets connectés… il suffit d’un appareil qui ne soit pas mis à jour pour que votre système d’information s’expose à une faille de sécurité.
Pour éviter que les cybercriminels prennent le contrôle de vos équipements, il est important de bien mettre à jour vos équipements.

Voici nos conseils à adopter pour mettre à jour correctement vos appareils et vos logiciels.

1. Identifiez vos appareils et logiciels à mettre à jour

Listez l’ensemble de vos équipements utilisés dans votre entreprise – appareils numériques, logiciels et matériels – afin de les mettre à jour quand cela est nécessaire.
Les fabricants et les éditeurs de vos équipements envoient en général des notifications lorsqu’une mise à jour est nécessaire. Veillez à bien réaliser les mises à jour sur leurs propres sites.
Les mises à jour peuvent être de type critique ou de version. Dans le cas d’une mise à jour critique, il est important de la faire rapidement car elle corrige des failles de sécurité qui peuvent être utilisées par les cybercriminels pour pirater votre équipement. Les mises à jour de version apportent souvent de nouvelles fonctionnalités mais peuvent aussi corriger des failles de sécurité.

2. Téléchargez les mises à jour sur des sites officiels

Il n’est pas rare que vous tombiez sur une alerte de mise à jour lorsque vous êtes sur Internet. Ces alertes sont souvent de fausses publicités sur des sites Internet vous poussant à mettre à jour un équipement qui est en réalité infecté par un virus.
En effectuant la mise à jour de votre équipement sur le site officiel du fabricant ou de l’éditeur, vous vous prémunissez d’une faille de sécurité. C’est la meilleure garantie pour que votre mise à jour ne soit pas vérolée. Consultez régulièrement les publications des mises à jour du fabricant pour connaitre les dates de mise à jour.

3. Planifiez les mises à jour

En planifiant vos mises à jour, vous êtes sûr de n’en rater aucune ! Le mieux étant de choisir des créneaux où les salariés sont inactifs (pause déjeuner, réunion, en soirée…).
Vous pouvez aussi automatiser les mises à jour en configurant au préalable votre équipement. Ainsi, les téléchargements des mises à jour s’effectueront automatiquement, sans action manuelle.

4. Testez les mises à jour avant d’utiliser l’appareil

Certaines mises à jour que vous allez effectuer seront peut-être incompatibles avec des logiciels ou appareils que vous utilisez.
C’est pourquoi il est préférable de tester la mise à jour avant d’utiliser l’équipement. Vous pouvez également effectuer une sauvegarde de vos données avant la mise à jour. Ainsi vous pourrez restaurer vos fichiers en cas d’anomalie liée à la mise à jour.

7. Les services d’AURAneXt

Pour se prémunir des cyberattaques et des virus, AURAneXt propose un ensemble de services vous garantissant la cyber résilience :

  • Sécurisation de votre réseau

Certifié ANSSI, le pare-feu Stormshield est dédié à la sécurité de votre infrastructure réseau. Cette solution permet à votre entreprise de sécuriser les connexions de vos collaborateurs, à distance ou sur site. Performant et évolutif, ce firewall propose une grande modularité pour accompagner l’évolution de votre réseau.

  • Sauvegarde de vos données

AURAbackup est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé. Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.

  • Récupération de vos données

Basée sur Veeam Ready, les données ne peuvent être ni corrompues, ni effacées avec le stockage immuable. En possédant une copie immuable de vos données, votre entreprise à l’assurance de les récupérer suite à un piratage, et de les restaurer.

Pour en savoir plus, consultez la page liée à nos solutions cyber-résilientes.

Comment prémunir votre entreprise des ransomwares

By Article IT

Les cybercriminels sont de plus en plus habiles pour extorquer de l’argent aux entreprises. Ils utilisent le rançongiciel (ou ransomware en anglais), logiciel malveillant, pour bloquer l’accès aux données de votre ordinateur.
Les ransomwares infectent votre SI après l’ouverture d’un lien, d’une pièce jointe, en exploitant une faille de sécurité ou encore en téléchargeant un logiciel malveillant. Les données sont ensuite chiffrées, puis une demande de rançon s’affiche sur votre écran.
La meilleure façon d’éviter les ransomwares et de connaitre les mesures préventives pour les appliquer dans votre entreprise.
Voici nos conseils pour se prémunir des ransomwares.

1. Effectuez les mises à jour systématiquement

Veillez bien à mettre à jour les logiciels et les applications se trouvant sur votre machine. Vous pouvez appliquer des règles pour des mises à jour automatisées. Ainsi il n’y a pas de risque d’oubli de mise à jour.
En effet, un logiciel qui n’est pas mis à jour est une faille pour les hackers qui peuvent accéder plus facilement à votre système. Il convient également de mettre à jour votre antivirus et votre pare-feu pour ne pas compromettre votre réseau.

2. Ne cliquez pas sur une pièce jointe ou sur un lien douteux

Si vous ne connaissez pas l’expéditeur ou si vous recevez régulièrement les mêmes messages n’ouvrez pas la pièce jointe ou le lien.
En cas de doute, vérifiez l’url du lien en passant la souris dessus, sans cliquer. Il est préférable d’accéder au site de l’entreprise en question en faisant une recherche sur votre moteur de recherche plutôt que de cliquer sur le lien.
Vous pouvez également affiner le paramétrage de votre logiciel de messagerie pour minimiser les risques (mise à jour automatique, désactiver l’exécution des plug-ins et des téléchargements, etc.).
Enfin, soyez vigilant quant aux extensions des fichiers en pièce jointe. Contactez votre service informatique au moindre doute.

3. Évitez d’utiliser un compte « administrateur »

Si vous avez des droits administrateurs dans votre entreprise, vous disposez d’un accès beaucoup plus large aux données de votre entreprise. Privilégiez donc votre compte utilisateur pour consulter vos messages ou aller sur Internet. L’accès sera plus limité en cas d’intrusion malveillante.

4. Soyez attentif aux sites web sur lequel vous allez

Évitez de vous rendre sur des sites web au contenu illicites (logiciel, musique, film piratés). Certains de ces sites peuvent cacher des rançongiciels. Vous pouvez empêcher vos collaborateurs d’aller sur ces sites en paramétrant les connexions Internet de votre entreprise.
Mettez en place des règles de sécurité pour l’usage d’Internet..

5. Sauvegardez régulièrement vos données

Il est impératif de mettre en place une solution de sauvegarde dans votre entreprise. C’est le meilleur moyen pour stopper le chantage. Si vos fichiers sont verrouillés, vous pouvez les récupérer grâce à la sauvegarde et ignorer la demande de rançon. Privilégiez une solution de sauvegarde en mode SaaS, hors de votre entreprise.

6. Que faire en cas d’attaque ?
  • Si vous êtes victime d’un rançongiciel débranchez électriquement votre machine du réseau et alertez votre service informatique ou votre prestataire.
  • Il est préférable de ne pas payer la rançon car vous n’êtes pas sûr de récupérer vos données. De plus vous serez identifié comme « bon payeur » pour les cybercriminels ce qui accroit vos risques d’une nouvelle tentative malveillante.
  • Déposer plainte auprès de la police ou de la gendarmerie en fournissant un maximum de preuves
  • Notifiez l’incident à la CNIL en cas de violation de données personnelles
  • Identifiez l’infection et corrigez-là en effectuant une restauration de votre machine
  • Faites-vous assister par des professionnels spécialisés en sécurité informatique
7. Les services d’AURAneXt

L’utilisation d’un antivirus et d’une solution de sauvegarde sont les meilleures protections contre les ransomwares. C’est pourquoi, AURAneXt propose aux entreprises les solutions suivantes :

  • AURAbackup

C’est une solution de sauvegarde externalisée permettant de copier vos données dans un espace hébergé, dédié et sécurisé.
Vos données sont copiées dans deux Datacenters. Vous pouvez sauvegarder vos postes, vos serveurs, vos VMs et vos données sous Microsoft 365.
Vous disposez également d’options (rétention, nombre de Gb, type de données à sauvegarder). En cas d’incident, les données sont restaurées via Internet sur votre compte M365 ou sur support physique.
Vous souhaitez en savoir plus sur l’offre AURAbackup, consultez la page dédiée.

  • Trend Micro Worry-Free Services Advanced

Capable de détecter les failles en amont, la solution protège et analyse les fichiers et emails avant envoi sur votre messagerie. Les mails douteux sont conservés en quarantaine chez Trend Micro. La solution assure une protection contre les spams d’emails et de newsletters, les pièces jointes, le spear phishing, le détournement d’identifiants, les attaques ciblées, etc.
Consultez notre page dédiée pour en savoir plus sur l’offre Trend Micro Worry-Free Services Advanced