L’impartition des TI, une formule rentable ?

Avez-vous désigné ou embauché une ressource à l’interne pour veiller au bon fonctionnement de votre réseau informatique ? Si c’est le cas, il se pourrait qu’il soit plus rentable de confier cette responsabilité à une équipe spécialisée en TI.

Pour la grande majorité des entreprises, la gestion des TI reste un fardeau occasionnant des pertes de temps et d’argent considérables. L’employé responsable des TI est souvent surchargé et mal outillé pour assurer la performance optimale et quotidienne du réseau informatique.

53840543_ml (002).jpg
« 95% des dirigeants se plaignent des mauvaises performances de leur système informatique. » Cadreo, 2015
L’impartition des TI devient alors la solution idéale pour améliorer le rendement de votre main-d’œuvre au sein de l’entreprise.




Pourquoi l’impartition de vos TI à l’externe est-elle avantageuse ?


Accès à une expertise de pointe

Parce que le service d’impartition vous donne accès à un vaste réseau de spécialistes compétents et diversifiés qui répondent à l’ensemble des besoins en TI. Vous gagnerez l’expertise et le savoir de toute une équipe multidisciplinaire.

Solutions innovantes

Parce que l’impartition propose des solutions innovantes en plus de vous aider à voir encore plus loin. Vous profiterez des meilleurs conseils et outils qui soient pour optimiser votre système et être à l’avant-garde de la technologie.

Qualité des ressources

Parce que les spécialistes en TI sont sélectionnés avec soin et sont reconnus pour leur expertise de pointe et leurs compétences.

Gain de productivité

Parce que vous éviterez d’être bombardé par les mises à jour régulières des logiciels, les problèmes de sécurité du système et les nombreuses demandes techniques des collègues de travail qui n’en finissent plus !

Croissance de votre entreprise

Parce que vous gagnerez plus de temps à vous concentrer sur les véritables enjeux et objectifs d’affaires de votre entreprise. Un département maison de spécialistes en TI ne peut qu'alourdir votre masse salariale et ultimement rendre votre entreprise moins performante.


 

Dois-je tout confier à une entreprise spécialisée en TI ?

Gardez en tête que l’impartition ou la sous-traitance de vos besoins en TI restera toujours une solution gagnante d’un point de vue du coût/bénéfice. Que ce soit pour un remplacement temporaire de l'une de vos ressources ou pour un mandat à long terme, plusieurs plans d’impartition sont disponibles pour vous aider de façon rapide. Vous souhaitez pourvoir un poste en TI dans votre organisation? L’impartition vous donne accès à une banque de professionnels forte impressionnante dans tous les secteurs des TI.

Ne comptez plus sur une seule personne pour gérer tout le département des TI. Pensez à confier ce département en tout ou en partie à une entreprise externe qui prendra la responsabilité d’engager le bon spécialiste pour le bon mandat. Vous pourrez alors profiter d’une équipe multidisciplinaire qui détient toutes les connaissances requises pour vous accompagner à tous les niveaux des TI.

 

Chez Cosior, nous sommes au fait des dernières innovations. C’est notre raison d’exister, mais c’est aussi notre passion. Contactez-nous pour en savoir plus sur nos services d’impartition des TI.

 

logo-cosior.png





L’équipe de Cosior TI
www.cosior.com | info@cosior.com

Protégez votre entreprise contre le vol de données : 5 moyens de prévention efficaces

Dans un monde de plus en plus connecté, les entreprises de toutes tailles et de tous secteurs d’activités deviennent plus que jamais vulnérables aux diverses menaces affectant la sécurité de leurs données informatiques. Les risques sont nombreux et viennent de partout.

Malheureusement, la cybersécurité ne fait pas partie du lot des priorités d’un bon nombre de PME au Québec. Malgré la sensibilisation et le bruit médiatique qui court sur le sujet, les entreprises ne réalisent pas encore toute l’ampleur du phénomène qui les menace.

En 2015, à peine une entreprise sur dix était extrêmement bien protégée. Pourtant, les menaces sont nombreuses et personne n’est à l’abri.
— Étude de Deloitte, 3 déc. 2015.
Sans titre.png

Mal protégées, les PME deviennent des proies faciles pour toute tentative de fraude, de vol ou de corruption de données. Imaginez un instant perdre ses données clients, son historique comptable, ses secrets d’entreprise, ses informations personnelles, et plus encore ! Combien de temps l’entreprise réussira-t-elle à survivre dans de telles circonstances, quelle est la valeur de ces pertes ?

 

Parmi les risques d’attaques courantes, 5 types sont à surveiller de près :

Sans titre.png
  1. Rançongiciels : ce logiciel malveillant capture vos données. Celles-ci restent inaccessibles jusqu’à ce qu’une clé soit envoyée à son propriétaire en échange d’une somme d’argent. Ce type d’attaque est en forte croissance depuis les dernières années.
    Prévention : Ne pas payer la rançon, et communiquer avec un expert informatique reconnu rapidement. Voir au changement régulier des codes d'accès au réseau de l'entreprise.

  2. L’attaque par déni de service : ce type d’attaque rend un site web inopérant et peut mener à une demande de rançon.
    Prévention : Installer la plus récente version d’antivirus ainsi qu’un coupe-feu. Voyez à tenir à jour vos logiciels de sécurité en tout temps.

  3. Logiciels espions/publicitaires : ce type de logiciel s’infiltre dans votre ordinateur pour recueillir vos renseignements personnels à votre insu. Souvent présenté sous la forme d’un téléchargement gratuit, il peut récupérer vos mots de passe, liste de contacts, vos noms d’utilisateurs, etc.
    Prévention : Obtenir la certitude que le niveau de sécurité optimal est maintenu tout au long de l’année. Demandez un audit de sécurité personnalisé par votre spécialiste informatique.

  4. Hameçonnage : cette attaque consiste à recevoir de faux courriels, messages texte ou lien vers de faux sites web afin de voler vos informations financières et personnelles.

    Prévention : Mettez en place des mesures de formation à l’interne avec une équipe de spécialistes afin de sensibiliser vos employés sur les enjeux et les précautions de base en matière de cybersécurité.

  5.  Écoute électronique: Si votre entreprise fait des appels au moyen d’internet, sachez que plusieurs risques sont associés aux appels effectués sur IP. Cette menace permet d’obtenir de l’information qui se trouvait dans vos conversations afin de voler votre identité.Prévention : Activez tous les mots de passe et toutes les mesures de chiffrement pour maximiser la confidentialité de vos appels et réduire les possibilités de piratage. 

Sans titre.png

À ces menaces, s’ajoute également la longue liste de cyberattaques telles que les virus, les chevaux de Troie, le détournement de domaine, les logiciels espions, la mystification, le piratage, les pourriels, les programmes malveillants, les réseaux de zombies, les vers informatiques, etc.

 

 

Renseignez-vous auprès de notre équipe afin de mettre en place les mesures nécessaires à la sécurité des données de votre entreprise.

Sans titre.png

 

Pensez cybersécurité !

 

L’équipe de Cosior TI

www.cosior.com | info@cosior.com

Rappel HP

Le 14 juin 2016, HP a annoncé un programme mondial de remplacement et de rappel sécurité volontaire en coopération avec divers corps réglementaires gouvernementaux, pour certaines batteries d’ordinateurs portables. Les batteries touchées étaient expédiées avec des ordinateurs portables spécifiques de marque HP, Compaq, HP ProBook, HP ENVY, Compaq Presario, et HP Pavilion, vendus partout au monde entre mars 2013 et août 2015, ou étaient vendues comme accessoires ou pièces de rechange, ou fournies comme remplacements par le biais du Support. Ces batteries ont le potentiel de surchauffer, posant un danger d’incendie et de brûlures pour les clients.

 

Rendez-vous ici pour plus de renseignements: https://h30686.www3.hp.com/?lang=fr-CA

 

Microsoft achète Linkedin!

Le géant de l'informatique Microsoft va acquérir le réseau social professionnel LinkedIn pour 26,2 milliards de dollars, ont annoncé les deux groupes lundi.

LinkedIn conservera son indépendance et son dirigeant actuel, Jeff Weiner, précise leur communiqué commun. LinkedIn, créé en 2003, revendique 433 millions de membres dans le monde. La transaction se fera pour 196 dollars par action LinkedIn.

Celles-ci décollaient de 48,19% à 194,25 dollars vers 9h00 dans les échanges électroniques de pré-séance à Wall Street. Les actions Microsoft baissaient pour leur part de 2,99% à 49,94 dollars.

«LinkedIn a développé une extraordinaire entreprise pour connecter les professionnels du monde entier», a affirmé le PDG de Microsoft, Satya Nadella, cité dans le communiqué, en soulignant que le but était de créer des synergies notamment avec Microsoft 365, le logiciel du groupe dans le domaine de l'informatique dématérialisée (cloud) avec lequel il cherche à faire concurrence à Google.

Les deux groupes ont indiqué que la transaction, qui a reçu l'assentiment du fondateur et principal actionnaire de LinkedIn Reid Hoffman, devrait être finalisée d'ici la fin de l'année après accord des autorités de la concurrence.

Source: La Presse

Linkedin piraté!

Voici le message de Linkedin:

Notification d’infraction aux données

Vous avez pu récemment entendre parler de problème de sécurité à LinkedIn. Nous souhaitions nous assurer que vous disposiez des faits réels, des données concernées et des mesures que nous prenons pour vous protéger.

Que s’est-il passé ?

Le 17 mai 2016, nous avons découvert que des données volées en 2012 de LinkedIn ont été mises à disposition en ligne. Il ne s’agit pas d’une nouvelle infraction ou d’un hack. Nous avons pris des mesures immédiates pour invalider tous les mots de passe des comptes que nous estimons affectés. Il s’agit des comptes créés avant 2012 qui n’avaient pas mis leur mot de passe à jour après l’infraction.

Quelles sont les données concernées ?

Les adresses e-mail des membres, les mots de passe chiffrés et l’ID LinkedIn (identifiant interne attribué à chaque profil de membre) de 2012.

Nos mesures

Nous avons invalidé les mots de passe de tous les comptes créés avant l’infraction de 2012 qui n’avaient pas réinitialisé les mots de passe depuis. De plus, nous utilisons des outils automatiques pour identifier et bloquer toute activité suspicieuse qui se produirait sur les comptes LinkedIn. Nous collaborons également avec les forces de l’ordre.

LinkedIn a pris des mesures importantes depuis 2012 pour renforcer la sécurité des comptes. Nous avons ajouté des couches de protection supplémentaires au stockage des mots de passe et offrons la possibilité à nos membres d’activer la vérification en deux étapes pour plus de sécurité.

Vos options

Nous avons plusieurs équipes dédiées à la sécurité des données confiées par nos membres à LinkedIn. De votre côté, pour renforcer la sécurité de vos comptes, nous vous suggérons d’accéder au Centre de sécurité pour apprendre à activer la vérification en deux étapes et à créer des mots de passe résistants. Nous recommandons que vous changiez régulièrement de mot de passe et que si vous utilisez des mots de passe similaires, ou les mêmes, sur d’autres sites web, vous les changiez aussi.

Pour plus d’informations

Si vous avez des questions, veuillez contacter notre équipe Sécurité tns-help@linkedin.com. Pour en savoir plus, lisez notre blog officiel.

La tête dans les nuages

Bon nombre de clients cette année m’ont demandé:

-« Que penses-tu si nous allions vers le “Cloud”? »

-« Est-ce que nos données seraient bien protégées? »

-« Est-ce que nos données seraient au Canada? »

Mais à la base, la grande question : C’est quoi le CLOUD?

Le Cloud c’est de pouvoir accéder à ses données depuis n'importe quel ordinateur connecté à Internet et de les synchroniser sur plusieurs appareils. Les meilleurs exemples sont Google drive et le iCloud d’Apple. Mais le Cloud, c’est aussi Office 365, c’est Google Apps, Dropbox, Amazon et j’en passe! Ce nuage est si grand que même Colette Provencher aurait de la difficulté à le décrire!

Donc, le principe du nuage est fort simple : avoir des données dans les « Internets » comme dirait ma grand-mère.

 

Soyons sérieux! La question que mes clients me posent le plus est : « combien ça coûte? ».

Souvent, les entreprises veulent que leurs données soient accessibles de partout, mais surtout, de pouvoir compter en plus sur une forme de sauvegardes. Les PME d’aujourd’hui doivent se préoccuper encore de leurs sauvegardes car les données demeurent les biens fondés de leur entreprise.

Plusieurs de ces entreprises utilisent des cassettes de sauvegardes, des disques durs externes, des serveurs en miroir, etc. Mais souvent, ce sont des manipulations humaines qui doivent être effectuées. Qui dit « manipulations humaines » dit aussi « risques d’erreurs ».  Avec le Cloud, terminé ces risques d’erreurs car la synchronisation de vos données part de votre serveur et s’en va tout bonnement vers un centre de données situé dans le Web!

Plus nécessaire de penser à changer votre disque dur externe le vendredi et d’aller le mettre dans un coffret de sureté à la banque ou d’acheter des cassettes de sauvegardes à 60$. Le nuage s’en occupe pour vous.

Mais le nuage à un prix! 

Une petite entreprise possède en moyenne environ 500 gigs de données. Afin de pouvoir stocker toutes ces données dans le Cloud, cette même entreprise devra débourser entre 150$ et 200$ par mois pour ce service. Donc, plus de 2000$ par année! Pour 1000 gigs il vous en coûtera entre 250$ et 300$. Ce sont des coûts récurrents que seules les entreprises ayant un bon bas de laine peuvent se permettre.

Est-ce que je vous conseille d’aller vers le nuage? Oui.

Est-ce que je vous conseille de garder votre bonne vieille méthode d’avoir vos données à portée de mains? Oui aussi!

Je sais que je ne vous aide pas à vous faire une idée avec ce papier parce que chaque entreprise possède ses propres façons de fonctionner.

Appelez-nous! Il nous fera plaisir de répondre à vos interrogations!

Skybell: Bien plus qu'une simple sonnette!

Il y a deçà un an, je me suis procuré un gadget qui sortait de l'ordinaire. J'aime les gadgets...que dis-je? J'adore les gadgets! Je suis tombé sur la Skybell.

La Skybell est une sonnette qui se branche à la même prise que votre sonnette actuelle. La différence: elle se branche sur votre Wi-Fi.

Je vous explique...

La Skybell permet de visualiser, grâce à sa caméra intégrée, qui sonne à votre porte, et ce, avec l'application gratuite offerte avec les plateformes Android et Apple. On sonne, un signal vous avertit qu'il y a quelqu'un à votre porte, vous ouvrez l'application, vous voyez qui est là, mais encore mieux: vous pouvez communiquer avec cette personne, car il y a un interphone d'intégré.

Il y a d'autres options comme le détecteur de mouvement, mais perso, je le trouve un peu trop efficace! À chaque voiture qui passait sur le boulevard, la sonnette se faisait retentir.

En somme, pour les 200$ investis, je suis pleinement satisfait! J'étais cependant sceptique avec les températures que nous avons eue 2 hivers passées, mais elle résiste à -50 degrés. 

 

 

On recommande de désinstaller Apple Quicktime!

QuickTime, un logiciel créé par Apple pour regarder des vidéos et écouter des pistes audio, pourrait causer de sérieux problèmes aux utilisateurs de Windows qui ne l'ont pas encore désinstallé de leur ordinateur.

Des failles de sécurité ont été découvertes au sein du logiciel, ce qui pourrait mener à des virus et des menaces pour la sécurité de votre PC.

Et, comme le rapportent plusieurs médias dont Global News, l'entreprise de Cupertino a cessé d'offrir des mises à jour de sécurité pour QuickTime sur Windows. C'est donc dire que les failles ne seront jamais colmatées.

TrendMicro précise que deux vulnérabilités ont déjà été découvertes et pourraient donner du fil à retordre aux utilisateurs.

La United States Computer Emergency Readiness Team, une agence gouvernementale américaine, a diffusé un avis la semaine dernière incitant fortement les utilisateurs de Windows à désinstaller, tout simplement, QuickTime.

Si Apple a décidé de ne plus offrir de mises à jour de sécurité, c'est parce que QuickTime est tout simplement devenu, avec le temps, de plus en plus dépassé et désuet, à la façon du navigateur Safari il y a quelques années, fait remarquer RTL.

Vous départir de ce logiciel ne devrait donc pas vraiment avoir d'impact sur votre utilisation quotidienne de l'ordinateur.

Il convient aussi de mentionner qu'Apple continuera pour l'instant à mettre à jour QuickTime pour les machines roulant sur ses propres systèmes d'exploitation.

 

Source: http://quebec.huffingtonpost.ca/

Les rançongiels: Une peste pour les entreprises

Les pirates informatiques redoublent d'efforts pour transformer leurs aptitudes techniques en monnaie sonnante et trébuchante grâce à des logiciels extorqueurs : au dernier trimestre 2015, ces campagnes ont bondi d'un quart dans le monde, selon un rapport d'Intel Security publié mardi.

Le nombre de campagnes menées par « ransomware » ou « rançongiciels », des logiciels qui prennent le contrôle des PC, tablettes et téléphones, a augmenté de 26 % au dernier trimestre 2015 par rapport au précédent, note ce rapport.

Les pirates réclament ensuite de l'argent - une rançon - à l'utilisateur de l'appareil en échange du code de déblocage des données.

Ces attaques peuvent être très lucratives. D'après les auteurs du rapport, une seule campagne a rapporté 325 millions de dollars.

 

Sans donner d'estimation du montant total extorqué, le rapport a dénombré quelque six millions de tentatives d'installation de ces logiciels malveillants.

Steve Grobman, responsable technique chez Intel Security, a identifié plusieurs facteurs à l'essor de cette pratique : facilité d'accès au logiciel malveillant disponible gratuitement (en « open source »), réseaux criminels offrant cette prestation, difficultés de remonter jusqu'aux auteurs qui se dissimulent sur la toile.

« En de nombreux points, c'est un modèle entrepreneurial plus lucratif que les formes traditionnelles de cybercrime », a-t-il indiqué à l'AFP, soulignant que ces attaques visaient désormais d'autres cibles que de simples usagers, comme des hôpitaux, des écoles ou des postes de police.

Ces victimes sont choisies, selon lui, « parce qu'elles ne disposent pas des protections informatiques que l'on peut voir chez des banques ou des sous-traitants de la défense » et qu'elles possèdent des données pouvant être prises « en otage ».

Les rançongiciels existent depuis plusieurs années, mais les techniques se sont affinées, les rendant plus exploitables.

Traquer les auteurs est aussi beaucoup plus compliqué en cas de paiement en bitcoins, monnaie virtuelle qui ne nécessite pas de passer par le système bancaire.

Il y a « peu de risque d'arrestation, donc (ces campagnes) sont devenues assez populaires », a relevé Intel.

Le mois dernier, le Centre médical presbytérien d'Hollywood, à Los Angeles, a versé 17 000 dollars en bitcoins à des pirates informatiques qui avaient pris le contrôle de ses ordinateurs pendant plus d'une semaine.

Selon M. Grobman, la meilleure protection contre ces attaques est de sauvegarder les données en plusieurs endroits pour pouvoir les récupérer en cas de besoin et d'utiliser des logiciels permettant de détecter les courriels des pirates.

« Le principal problème est qu'en payant la rançon, vous encouragez les cybercriminels et cela va faire apparaitre une nouvelle génération de rançongiciels », a-t-il prévenu.

 

Sou

Vtech hacké!

Le groupe de jouets électroniques éducatifs VTech Holdings a annoncé lundi que des millions de comptes de clients et des profils d'enfants du monde entier ont été affectés par une attaque de pirates informatiques.

«Environ cinq millions de comptes de clients et de profils d'enfants liés à ces comptes sont concernés dans le monde», écrit dans un communiqué le groupe basé à Hong Kong.

«VTech Holdings Limited a détecté qu'un tiers non autorisé a accédé le 14 novembre aux données de clients de VTech conservées sur la base de données de sa boutique en ligne Learning Lodge», qui permet d'acheter et de télécharger jeux et applications, poursuit le communiqué.

Sur cette base de données figurent des «informations sur les enfants, comme leur nom, genre et date d'anniversaire» ainsi que celles, plus détaillées, concernant les clients adultes ayant ouvert les comptes: «nom, adresse email, mot de passe, question secrète et réponse pour récupérer le mot de passe, adresse IP, adresse postale et historique des téléchargements», précise VTech.

 

VTech affirme qu'aucune donnée bancaire n'a pu être soustraite puisqu'elles ne sont pas stockées sur cette base de données.

«Nous avons immédiatement mené une enquête approfondie, inspecté exhaustivement le site touché et mis en place des mesures de protection contre d'autres attaques», assure le groupe.

Selon le site spécialisé Motherboard, du groupe Vice, la fuite va plus loin: il citait lundi un pirate présumé affirmant avoir obtenu des milliers de photos des enfants et parents concernés par le vol de données. Il a également pu s'emparer de messages échangés par écrit entre parents et enfants, à travers les tablettes du groupe, et même de messages audio, a-t-il indiqué au site, enregistrement à l'appui.

VTech, qui se décrit comme le leader mondial des jeux éducatifs électroniques pour les tous petits, a habilité différentes adresses pour que les clients inquiets puissent le contacter dans divers pays, notamment en France et au Canada.

Source: Lapresse