Skip to main content
Category

Actualités

Menace Ransomware

By Article IT

Attention, nouvelle menace de ransomware !

 

La menace des ransomwares (rançongiciels) est toujours très présente et de nouvelles versions sortent régulièrement. il y a en ce moment une vague très importante d’e-mail contenant des pièces jointes dangereuses.

Depuis mi-février, un nouveau ransomware est apparu : Locky Ransomware.
Ce dernier est distribué par des emails malicieux avec une pièce jointe Word invoice.

En tant qu’entreprise, restez vigilant lors de l’ouverture de vos emails :

  • N’ouvrez les pièces jointes suspectes (fichiers .zip, .xls, .doc) que si l’expéditeur est confirmé. A l’ouverture d’un fichier malveillant, l’ordinateur est aussitôt infecté.
  • Supprimez le message d’un expéditeur suspect inconnu sans y répondre
  • Refusez de confirmer l’accusé de réception dans le cas d’un expéditeur inconnu suspect. Vous risquez de valider et diffuser votre adresse email à votre insu.

 

Pour rappel :

Ransomware (rançongiciel) est un logiciel malveillant qui bloque l’ordinateur des victimes et réclame le paiement d’une rançon. Ne payez en aucun cas la rançon réclamée.

Politique de sécurité informatique

By Article IT

Les bonnes pratiques pour une sécurité optimale dans votre entreprise


Le développement de nouvelles technologies, la connexion permanente des postes à Internet, le développement de la mobilité et la multiplication des échanges interentreprises rendent le système d’informations vulnérable.

De plus, l’accès au web pose de vrais problèmes de sécurité. Le système est d’autant plus fragilisé qu’il suffit d’un simple clic pour l’infecter. Il est donc vital pour une entreprise de protéger ses données pour éviter toute perte qui pourrait nuire à la bonne marche de l’entreprise.

Cependant, elle ne doit pas aller à l’encontre du développement des usages qui sont nécessaires aux utilisateurs. C’est pourquoi, il est essentiel de définir une politique de sécurité afin que le système puisse être utilisé à son maximum et en toute confiance.

 

La politique de sécurité et les services associés doivent répondre à 5 critères :

  • L’intégrité des données et des échanges
    Lors d’un échange de données, il est important de vérifier que la totalité des données a réellement été échangée et que les données reçues sont identiques à celles envoyées et qu’elles n’ont pas été modifiées au cours de la transaction.
  • La confidentialité
    Toute entreprise dispose de données confidentielles et sensibles. Dès lors, elle se doit de les protéger des éventuelles attaques et intrusions que le système pourrait subir.
  • La disponibilité du système
    Les pannes informatiques ne constituent pas la seule cause d’indisponibilité du système. Les attaques Internet tel que le déni de service empêchent le système informatique de fonctionner correctement. Ces attaques consistent à inonder d’informations le système et ainsi à le saturer.
  • La non-répudiation
    Les entreprises disposant d’un service de commerce en ligne sont particulièrement concernées par ce domaine. Lors d’une transaction, il est important de fournir aux deux personnes qui communiquent un justificatif qui garantit que la transaction a bien eu lieu. Celle-ci ne peut ainsi être niée et évite tout litige si l’un des deux interlocuteurs nie la dite transaction.
  • L’authentification
    Pour protéger les informations sensibles, il est important de mettre en place un système d’identification et d’authentification qui consiste à donner un accès à des ressources définies uniquement aux personnes autorisées.


La politique de sécurité doit s’inscrire dans une démarche globale qui doit être rigoureuse, progressive et continue. En effet, pour une sécurisation optimale du système, il faut suivre de près l’évolution de l’environnement. Les étapes à suivre consistent à :

  • Réaliser un audit de sécurité pour connaître les besoins en termes de sécurité et identifier les risques informatiques qu’encoure l’entreprise et leurs éventuelles conséquences.
  • Définir une politique de sécurité qui englobera tous les moyens à mettre en œuvre. A savoir que plus les ressources à protéger sont importantes, plus les moyens à déployer doivent être conséquents et ceci afin de décourager toute tentative d’intrusion.
  • Concevoir une architecture complète combinant les différents éléments techniques de protection de manière cohérente.
  • Paramétrer et mettre en œuvre ces éléments techniques.

Politique de mot de passe

By Article IT

Conseils pour définir une politique de mot de passe efficace

 

Protéger les données de votre système d’information passe par une politique de sécurité efficace.
Et l’authentification au moyen d’un mot de passe et d’un identifiant en fait partie !

En tant qu’entreprise, il est important d’intégrer à votre politique de sécurité, une politique de mot de passe reposant sur des bonnes pratiques que les utilisateurs doivent appliquer.

 

Voici quelques conseils :

  • L’utilisateur doit concevoir un mot de passe « fort »
    Deux paramètres important pour un mot de passe fort : sa longueur (minimum 8 caractères) et l’utilisation de caractères spécifiques dans le mot de passe.
    Idéalement, le mot de passe doit être composé de lettres (minuscules et majuscules), de chiffres et de caractères spéciaux (@, *,%, <, #, etc.).Attention, l’utilisateur doit être capable de mémoriser le mot de passe car sinon il sera tenté de l’écrire sur un post-it ou dans un carnet et dans ce cas le mot de passe fort aura perdu tout son sens… Pour cela, plusieurs astuces peuvent être utilisées pour retenir le mot de passe en prenant une phrase dont on extrait la suite alphanumérique, ou encore en gardant les premières lettres d’une phrase.
  • L’entreprise doit établir des règles que les utilisateurs devront appliqués
    Voici quelques règles que vous pouvez mettre en place pour une politique efficace :
    –    Demander à l’utilisateur de changer le mot de passe initial qui lui aura été fourni lors de sa première connexion
    –    Proposer de renouveler régulièrement le mot de passe (tous les mois par exemple)
    –    Établir des critères prédéfinis pour le mot de passe (longueur minimale, majuscule et chiffre obligatoire, etc.)
    –    Bloquer les mots de passe qui ont déjà été utilisés, etc.

Témoignage Zeus téléphonie hébergée

By Témoignage client
logo-zeus-electronique

« Comme pour toute entreprise, la téléphonie est importante pour nous. Nous avons choisi AURAneXt pour sa réactivité et sa solution clé en main… »

Mélanie DRUEL, Directrice Administratif & Financière, ZEUS ELECTRONIQUE DEVELOPPEMENT

Situé à Méry-sur-Oise, Zeus Electronique Développement (ZED) est une entreprise de 13 personnes, spécialisée dans la conception, la réalisation et le développement de carte et d’ensemble électronique pour les industriels.

Comme dans toute entreprise, ZED se doit de rester joignable par téléphone pour ces clients, ce qui n’était pas le cas avec leur ancienne solution de téléphonie.
« Nous étions très mécontent de notre ancien prestataire. Nous avons même déjà eu le cas de clients qui venaient dans nos locaux sans rendez-vous pour savoir si nous existions toujours car nous étions injoignable », raconte Mélanie Druel.
« Il était grand temps de changer d’installation ! », ajoute Mélanie Druel.

ZED a donc consulté AURAneXt fin octobre 2015 pour changer sa téléphonie.
« Nous avons également consulté notre opérateur chez qui nous avions notre forfait mobile mais la solution qu’il nous proposait était coûteuse et nous n’étions pas sûr du résultat », souligne Mélanie Druel.

C’est ainsi que la collaboration avec AURAneXt a commencé.
« AURAneXt a été le plus réactif pour soumettre sa proposition et nous avons préféré prendre une solution clé en main », explique Mélanie Druel.

ZED a souscrit au contrat AURACentrex qui est une solution de téléphonie hébergée sous forme d’abonnement.
Ainsi, ZED dispose de fonctionnalités classiques de téléphonie, d’appels illimités vers les fixes et les mobiles en France, de matériel téléphonique en location et d’un lien IP.

Concernant la mise en service de la solution, AURAneXt a, au préalable, configuré tous les équipements pour faciliter l’installation.
« L’installation a été très rapide et s’est bien déroulée car nos téléphones ont fonctionnés tout de suite. Le technicien d’AURAneXt est venu dans nos locaux pour installer les équipements et nous former sur le matériel. En quelques heures c’était terminé », conclut Mélanie Druel.

CONTEXTE

Activités

  • Étude et fabrication de produits électroniques pour les industriels

PROJET

Attentes

  • Être joignable par téléphone

Solutions installées

  • AURACentrex – Forfait Illimité Fixe France & Mobile France
  • 2 combinés standard DECT Yealink W52P
  • 2 téléphones sans fil Polycom VVX410 avec casques
  • 1 lien IP EFM 1 Mbit/s

Virus Cryptolocker

By Article IT

     Attention, nouvelle variante du virus Cryptolocker

 

Une nouvelle variante de Cryptolocker prolifère de nouveau. La prudence reste de mise.

En tant qu’entreprise, restez vigilant lors de l’ouverture d’un mail !

Vérifiez tout d’abord le destinataire et dans le doute, n’ouvrez pas l’email et ne cliquez surtout pas sur la pièce jointe.

Pour lutter efficacement contre ces menaces, sécurisez le réseau de votre entreprise avec des solutions professionnelles adaptées à vos besoins.

 

Pour rappel :

Cryptolocker est un virus qui se propage sous forme de pièce jointe dans les emails. Une fois contaminé, ce virus crypte vos fichiers en local et sur vos partages réseaux. Le but étant de demander une rançon contre un décryptage.
Le seul moyen de récupérer les fichiers cryptés est de s’appuyer sur une sauvegarde.
Environ 625 000 PC ont été infectés dans le monde.

Fin du support de Windows Server 2003 et d’Exchange 2003

By Article IT

Fin du support de Windows Server 2003 et d’Exchange 2003

 

Vous utilisez Windows Server 2003 et Exchange 2003 ? Attention à la sécurité de votre entreprise …

Microsoft mettra fin définitivement au support Windows Server 2003 et Exchange 2003 le 14 juillet 2015.

Cette décision va impacter fortement les entreprises qui utilisent ces versions.

Pourquoi ?

Vous ne recevrez plus les mises à jour de sécurité, les correctifs ou le support technique en ligne pour les PC / Serveurs sous Windows Server 2003 et Exchange 2003.
Votre infrastructure sera plus vulnérable aux attaques, intrusions et virus.
Au delà des risques de sécurités, les entreprises risquent un moment d’être bloquées par des applications critiques nécessitant un niveau de sécurité non pris en charge par le système 2003.
Microsoft conseille vivement aux entreprises de migrer au plus vite vers une version plus récente tel que Windows Server 2012.
Voici quelques fonctionnalités avancées que vous pouvez trouver sous Windows Server 2012, et qui ne sont pas présentes sous 2003 :
  • Migration à chaud sans stockage partagé
  • Réplication d’Hyper-V de manière planifiée et asynchrone
  • Partage de fichier performant et hautement disponible
  • Stockage flexible sans acquisition d’outils tiers
  • Déploiement d’applications hybrides
  • Accès à distance simplifié, disponible avec n’importe quel équipement
  • Contrôle d’accès dynamique

Auranext devient franchisé Colt

By Article Auranext

AURAneXt devient le troisième franchisé Colt en France !

 

Colt est la plateforme d’échanges d’informations fournissant, par l’intermédiaire de ses franchisés, des services IT, Voix, réseau et Datacenter aux entreprises.
C’est le troisième opérateur de téléphonie et fournisseur d’accès à Internet en France, et le premier au niveau européen.

Grâce à ce statut de franchisé, AURAneXt conserve son indépendance tout en distribuant les produits et les services Colt en complément de ses propres offres.

Désormais, AURAneXt proposent aux entreprises de la région parisienne, un catalogue de services IT complets et adapté à leurs besoins.

Vous souhaitez en savoir plus sur Colt, consultez leur site Internet : www.colt.net

 

Auranext devient partenaire certifié Avencall Xivo

By Article Auranext

AURAneXt devient partenaire certifié Avencall / XiVO

 

Avencall est l’éditeur de XiVO, une solution libre de téléphonie IP basée sur Asterisk.
Elle fonctionne avec la plupart des systèmes de téléphonie du marché et elle permet à tous les utilisateurs de bénéficier d’un ensemble de services évolués.

Cette solution convient à tous types d’architectures. En effet, les serveurs XiVO peuvent être centralisés, hébergés, internalisés ou distribués sur différents sites, avec des mécanismes de redondance permettant d’offrir un niveau de disponibilité maximal.

AURAneXt a choisi de devenir Partenaire Certifié Avencall/XiVO Gold pour sa légitimité et son caractère différenciant sur le marché des communications d’entreprise.
Ses fonctionnalités embarquées sans coût additionnel et son ouverture permettent de répondre aux enjeux métier des entreprises.

Site web Avencall XiVO : http://www.avencall.com/

Risques et enjeux juridiques du Cloud

By Article IT

Les risques et les enjeux juridiques du Cloud

 

 Agilité, flexibilité, réduction des coûts, mobilité, productivité… Les avantages du Cloud sont nombreux et offrent de formidables opportunités pour les entreprises. Mais avant de contractualiser une prestation Cloud, il faut se poser les bonnes questions.
En effet, cette transition vers le Cloud peut comporter des risques juridiques en matière de confidentialité et de sécurité des données qu’il est bon de connaître. De même que le prestataire a des obligations réglementaire envers son client.

Ce n’est pas une nouveauté, les problématiques du Cloud ne sont pas différentes des autres contrats informatiques, mais ils sont plus nombreux du fait de la « synergie de technologie » (externalisation du SI, connexion au réseau Internet, etc.).
Il faut donc cadrer les risques en indiquant contractuellement les responsabilités entre le prestataire et le client.

Mais la difficulté réside dans le fait qu’il n’y a pas de cadre légal ou réglementaire propre au Cloud. Il faut se référer à une multitude de dispositions disséminées dans les lois, codes ou textes européens. De plus, il n’existe pas de contrat type du Cloud car il y a une trop grande variété d’appellation Cloud (IaaS, SaaS, PaaS, Cloud privé, public ou hybride).
Enfin, la dernière problématique à prendre en compte est que les leaders du marché du Cloud Computing sont des sociétés américaines. Le cadre légal est différent du marché européen, et bien souvent, pas adapté au système juridique européen (confidentialité des données, conditions particulières, etc.).

C’est pourquoi, il est recommandé pour les entreprises qui souhaitent souscrire à une solution Cloud de privilégier des contrats simples qui ne sont pas soumis à des systèmes juridiques étrangers (hors UE) et d’impliquer un juriste en amont du projet.

Sécurité des données des entreprises clientes dans le Cloud
Bien qu’il n’y ait pas de cadre légal spécifique, il existe des normes sur la sécurité des SI (ISO 27001 et ISO 27000) qui permettent d’évaluer le niveau d’engagement du prestataire. Ce dernier doit s’engager contractuellement sur la sécurité de son infrastructure d’hébergement :

  • Confidentialité et intégrité des données : le prestataire s’engage sur des obligations de moyens en mettant des mesures de sécurité adéquates pour protéger ses datacenters.
  • La disponibilité des données : le prestataire Cloud s’engage sur une obligation de résultat en garantissant des niveaux de services par des SLA appropriées avec des pénalités en cas de non-respect.

Attention, l’entreprise cliente a aussi une responsabilité en matière de sécurité de ses données.
En effet, le client est responsable dans le cas où il migre des données illicites ou défectueuses chez le prestataire. C’est pourquoi, la sécurité des données doit être traitée dans le contrat dans un « esprit de collaboration » entre les deux parties.

Protection des données des entreprises clientes dans le Cloud
La protection des données fait l’objet d’une réglementation contraignante en France. Ces règles strictes s’appliquent uniquement si le ou les datacenters du prestataire Cloud sont localisés dans l’Union Européenne.
Par ailleurs, le responsable des données est toujours l’entreprise cliente (excepté dans le cas des contrats d’adhésion) car le prestataire n’est qu’un sous-traitant au regard de la loi, responsable en tant que « gardien » des données (loi Informatique et Libertés).
Dans le cas d’un prestataire USA, les transferts de données personnelles d’un pays européen vers les USA sont interdits sauf si :

  • Le transfert a été encadré par des clauses spécifiques édictées et autorisées par la CNIL
  • Le prestataire USA a adhéré au Safe Harbor Principles

Ainsi, si l’entreprise cliente opte pour un prestataire USA, il doit veiller à renforcer les obligations de protection de données par les clauses types de la Commission Européenne.

Réversibilité et interopérabilité des données
Il n’existe pas de normes dans ce domaine. Le juriste doit simplement veiller à encadrer les modalités de réversibilité (délais, coûts, effacement des données, etc.).


Clauses sur les assurances

Le prestataire doit indiquer dans le contrat qu’il est assuré pour les risques spécifiques au Cloud. Quant au client, il est souhaitable qu’il souscrive à une assurance compte tenu des risques financiers qu’il encourt pour le vol ou la perte de ses données.

Vidéos AURAneXt

By Article Auranext

Actualités IT en vidéos

Retrouvez en vidéo les actualités d’AURAneXt, notre point de vue IT.
Mobilité en entreprise, Wifi, BYOD, architecture réseau, témoignage client… Découvrez en vidéos le point de vue d’AURAneXt sur des thèmes IT


En lançant son offre Cloud, AURAneXt a souhaité avoir une infrastructure d’hébergement fiable, sécurisée et hautement redondé pour délivrer le meilleur service à ses clients.
AURAneXt dispose de deux datacenters haute disponibilité Tier III situé en région parisienne : un à Clichy et un à Courbevoie.

Publiée le 7 juillet 2014


Alors que le Cloud Computing se développe et gagne en souplesse, beaucoup d’entreprise se pose la question d’externaliser leur infrastructure.
Certaines entreprises préférant rester sur une infrastructure physique classique.
A travers cette vidéo, AURAneXt compare l’infrastructure classique et l’infrastructure Cloud pour aider les entreprises à y voir plus claire.

Publiée le 7 juillet 2014

Après avoir défini le Cloud dans la précédente vidéo, AURAneXt  donne les avantages pour les entreprises d’externaliser leur infrastructure dans le Cloud.
Découvrez également quelles sont les questions à se poser avant de se lancer dans un projet Cloud.
Retrouvez dans le prochain Cloud Mag’ l’offre d’AURAneXt,  AURACloud…

Publiée le 6 mai 2014

 


Tout le monde parle du Cloud et chaque marque à sa propre définition.
Sur cette première vidéo Cloud Mag’, Emmanuel Tournade, PDG d’AURAneXt nous donne sa définition du Cloud et présente les différentes technologies de Cloud.
Retrouvez dans le prochain Cloud Mag’ les intérêts du Cloud…

Publiée le 14 avril 2014

AURAneXt, la stratégie d’une offre convergente maîtrisée


AURAneXt, prestataire IT des entreprises de la région parisienne.
Les dirigeants d’AURAneXt nous donnent leur point de vue sur l’infrastructure de demain : quelles seront les évolutions IT (mobilité, dématérialisation des solutions, Cloud…), quels seront les nouveaux besoins des entreprises et comment AURAneXt a intégré dans sa stratégie ces évolutions…

Publiée le 22 janvier 2014

Les contraintes légales de la mobilité en entreprise


Quelles sont les contraintes légales et de sécurité qui s’imposent pour les entreprises souhaitant mettre en place de la mobilité ? Quels sont les modes de connexions adaptés aux clients mobiles ?

Publiée le 16 septembre 2013

Gestion des MDM (Mobile Device Management) en entreprise


Le Mobile Device Management est la capacité à gérer tous les équipements mobiles en entreprise. Quels sont les outils à mettre en place ?

Publiée le 2 septembre 2013

 

Le WiFi en entreprise : vecteur de mobilité


Le WiFi en entreprise évolue avec l’arrivée des tablettes et Smartphones. Les entreprises s’équipent de plus en plus en WiFi pour faire fonctionner ces nouveaux équipements.
Mais le choix d’une solution WiFi ne doit pas être négligé: il faut qu’il soit robuste, fiable, performant et sécurisé…

Publiée le 29 juillet 2013

BYOD, COPE, CYOD, comment appréhender ces nouveaux usages en entreprise ?


Smartphone, tablette, travailleur nomade, BYOD, COPE, CYOD… Comment gérer la mobilité en entreprise ? Dans cette vidéo, AURAneXt réalise un état des lieux de la mobilité.

Publiée le 8 juillet 2013

La convergence selon AURAneXt et ses partenaires


Tout le monde parle de la convergence, mais en fait c’est quoi exactement ? Quels sont les avantages de la convergences pour les PME ?
Vous souhaitez lire l’interview, cliquez ici

Publiée le 20 février 2013

KST a choisi AURAneXt pour monter une infrastructure réseau   haute disponibilité


Découvrez le témoignage de Justine Planchon, contrôleuse de gestion et référente informatique sur l’architecture réseau mis en place chez KST par AURAneXt.
Pour voir le témoignage complet, cliquez ici

Publiée le 20 février 2013

Reprise et continuité d’activité en environnement HP et Hyper-v


Cette vidéo montre quelles sont les infrastructures à mettre en place pour diminuer la perte de données et le temps de reprise de la production.

Publiée le 12 décembre 2012