Blog

Dernières nouvelles autour de mes thèmes

Meilleurs Vœux 2020

 

 

 

Le plus beau cadeau

 

2020 ! Que nous apportes-tu 

Dans tes bras si fragiles ? 

Un cheval ? Une automobile ? 

Un Pierrot au chapeau pointu ? 

 

2020, que nous apportes-tu ? 

Nous apportes-tu dans cette année 

Des oranges, du chocolat, 

du pain d'épices, des nougats 

Des pralines, des papillotes ? 

 

Qu'y a-t-il en 2020 ? 

Des joujoux, bien sûr, c'est parfait 

Et c'est si bon les friandises ! 

Mais, dans tes menottes exquises 

Trouverons-nous d'autres bienfaits ? 

2020, apporte-nous la Paix ! 

L'infrastructure

L'infrastructure

Infrastructure informatique : définition

Qu’est-ce que l’infrastructure informatique d’une entreprise ?

L’infrastructure informatique regroupe l’ensemble des équipements matériels et logiciels d’une entreprise. L’ensemble de ces éléments, connectés entre eux, forme l’infrastructure informatique.

On parle également de système informatique, d’architecture informatique ou de réseau informatique. Ces équipements supposent une installation et une maintenance bien gérées pour que l’entreprise puisse les exploiter au mieux.

Quels équipements sont concernés ? Le parc informatique comprend :

  • les postes de travail (ordinateurs de bureau, ordinateurs portables),
  • les écrans,
  • les périphériques (souris, clavier, etc.),
  • les serveurs (racks, tours),
  • les routeurs,
  • les équipements téléphoniques, y compris les smartphones,
  • le câblage,
  • les logiciels,
  • les applications, etc.

Le rôle de l’architecture informatique est de donner aux collaborateurs et aux collaboratrices d’une entreprise un accès aisé, continu et sécurisé aux applications et aux données de l’entreprise. Pour schématiser :

Infrastructure informatique mal entretenue = frein à la croissance de votre entreprise

Qui assure la gestion de l’infrastructure informatique ?

Dans l’entreprise, un métier est dédié à la gestion de l’infrastructure informatique : il s’agit des responsables des infrastructures informatiques, ou chefs de projet infrastructure informatique, ou encore ingénieurs systèmes ou ingénieurs réseaux.

Leur mission est d’assurer le bon fonctionnement et la disponibilité du parc informatique à l’ensemble des utilisateurs. Ils sont les garants de hardware et de software maintenus en bon état de marche et des évolutions technologiques qui touchent l’entreprise.

Cela passe par :

  • la mise en place d’une organisation du parc informatique,
  • la définition et l’anticipation des besoins en matière de matériel informatique et de logiciels,
  • l’installation du parc informatique,
  • la maintenance du parc informatique,
  • le renouvellement des équipements usagés, endommagés, hors d’usage, obsolètes,
  • l’assistance des utilisateurs,
  • la gestion d’un service si l’entreprise dispose d’une équipe dédiée à l’infrastructure informatique.

On premise vs cloud

Toutes les entreprises n’ont pas les mêmes besoins en matière d’architecture informatique. Leur taille, leur secteur d’activité ou tout simplement leur métier sont autant de critères à prendre en compte pour définir l’infrastructure informatique qui leur correspond le mieux, pour, ainsi, garantir un accès optimal aux données pour tous les utilisateurs.

En matière d’hébergement, plusieurs solutions s’offrent aux entreprises :

  • l’infrastructure physique, dite on premise : l’ensemble des équipements (routeurs, serveurs, switchs, etc.) est hébergé sur le site de l’entreprise ;
  • l’infrastructure dans le cloud : l’entreprise sous-traite l’installation, la gestion et la maintenance de ces équipements à un prestataire externe, donc lesdits équipements sont situés hors des locaux de l’entreprise.

Note : les infrastructures physiques laissent progressivement leur place aux infrastructures dans le cloud, mais les deux présentent des avantages.

Infrastructure on premise ou cloud ?
  On premise Cloud
Avantages
  • Vous avez la main sur la gestion de votre infrastructure ;
  • Proximité et accès physiques aux équipements ;
  • Choix et connaissance des différents équipements.

Gains à plusieurs niveaux :

  • place (pas besoin d’une salle serveur),
  • budget : vous payez en fonction de vos besoins,
  • installation et maintenance réalisées par un prestataire : vous n’avez plus à y penser
  • flexibilité,
  • continuité de service.
Inconvénients
  • Coûts : installation, configuration, maintenance, etc. ;
  • Besoin d’une personne compétente en interne qui peut y consacrer du temps ;
  • Pas ou peu de flexibilité.
  • Selon le pays d’hébergement, soyez vigilant quant à la sécurité et la confidentialité de vos données.
  • La connexion se fait obligatoirement par internet.

La place de l’infrastructure informatique dans l’entreprise

Les enjeux évoluent : la transformation numérique des entreprises ne passe pas seulement par les outils qu’elles utilisent, mais également par la gestion de l’infrastructure informatique.

En réalité, la question n’est plus tellement de savoir quels équipements choisir (serveurs, stockage, réseau, etc.), mais comment rationaliser la gestion de l’architecture informatique, qui doit venir en support de la croissance de l’entreprise.

La capacité des entreprises à être agiles du point de vue de leur infrastructure informatique devient un critère de compétitivité. On parle d’« IT agility » : l’objectif est de proposer « des outils et des méthodologies visant à créer, développer, superviser et sécuriser des applications et des services rapidement et en toute simplicité » (source : Le Monde informatique, DSI agile : la vision globale d’IBM).

La clé du succès : une interconnexion complète entre les équipements et les outils, qu’ils soient situés sur le site de l’entreprise, ou dans le cloud. On pense notamment aux API (interfaces de programmation applicative) qui permettent l’agilité dans l’utilisation de différents logiciels.

On retient également l’importance de la gestion intelligente des données : le stockage, l’utilisation et l’identification doivent être au cœur des préoccupations des entreprises pour non plus multiplier les données, mais faciliter leur traitement et leur réutilisation.

Infrastructures informatiques et virtualisation

Définition : qu’est-ce que la virtualisation ?

La virtualisation permet de créer une version virtuelle d’équipements physiques, comme des serveurs, des applications, des systèmes de stockage ou des réseaux virtuels. L’objectif ? Rationaliser et optimiser l’utilisation des ressources physiques pour apporter flexibilité et agilité aux utilisateurs, le tout dans un environnement virtuel.

On parle de machine virtuelle, ou VM pour virtual machine, en anglais. Chaque machine virtuelle dispose de son système d’exploitation, mais plusieurs machines virtuelles peuvent partager la même infrastructure physique.

infrastructure informatique visualisation

L’avantage de lavirtualisation est simple : bénéficier d’un système informatique performant, flexible, disponible et sécurisé, et ce pour l’ensemble des applications. Cela est permis par la simplification des contraintes physiques.

Attention : la virtualisation n’est pas synonyme de cloud !

Les avantages de la virtualisation

  • Une réduction des coûts :
    • d’installation,
    • de maintenance,
  • Une meilleure répartition des charges,
  • La gestion simplifiée du parc informatique,
  • Un gain de place (moins de serveurs physiques nécessaires, par exemple),
  • Des économies d’énergie, puisque moins d’équipements fonctionnent simultanément, donc économies financières également,
  • Une continuité de service,
  • La centralisation des ressources informatiques,
  • Plus de disponibilité : les opérations de migrations ou de sauvegardes, par exemple, peuvent être exécutées pendant l’exploitation, sans interruption de service,
  • Le renforcement de la reprise d’activité,
  • Une meilleure sauvegarde des données, en cas d’incident,
  • Plus de mobilité pour les utilisateurs dans la mesure où les applications sont accessibles depuis n’importe quel poste ou système d’exploitation,
  • Un niveau de sécurité renforcé.

Exemple d’infrastructure informatique virtuelle

QSP Systems a synthétisé un modèle d’infrastructure informatique virtuelle dans le schéma suivant :

exemple infrastructure informatique visualisation

Note : chaque entreprise a ses spécificités et ses besoins propres. Il est difficile de généraliser un exemple de virtualisation d’architecture informatique. Ce schéma a un but d’illustration pour aider à la compréhension de notre propos. 

Comment rendre une architecture informatique solide et performante ?

Comment faire en sorte que l’ensemble de l’entreprise puisse s’appuyer sur votre infrastructure pour délivrer des résultats, sans qu’une discontinuité de service ne vienne les bloquer, par exemple ?

L’objectif attendu est une infrastructure pertinente, qui répond aux besoins spécifiques de votre organisation en matière de disponibilité, de réactivité et de performances.

Voici quelques éléments à prendre en compte pour y parvenir.

La continuité de l’activité

Veillez à ce que le réseau et les données soient accessibles à tout moment. Prévoyez un plan de reprise d’activité pour que, même en cas de problème, les utilisateurs n’en subissent pas les conséquences et que l’activité continue de manière transparente.

La performance des applications

Le temps de chargement ou la vitesse de réponse du système sont des éléments cruciaux qui ont un impact sur l’utilisation des applications ; ils peuvent devenir bloquants pour les utilisateurs s’ils ne sont pas suffisants.

De la performance des applications dépend donc la performance globale de l’entreprise. Cela est vrai aussi pour les utilisateurs externes à l’entreprise : une application peu performante ternit l’image de l’entreprise.

La souplesse d’évolution de l’infrastructure

Il est important d’anticiper les changements à venir pour que l’infrastructure informatique puisse rester robuste pour les utilisateurs. La croissance d’une entreprise induit le développement du parc informatique, crée de nouveaux besoins en matière d’équipements, de capacité de stockage, de rapidité de réponse, etc.

C’est pourquoi il faut mettre en place les applications et les processus adéquats pour que l’infrastructure puisse être modifiée sans être surchargée, dans le but de suivre l’évolution de l’entreprise.

La sécurité du système

L’infrastructure doit être construite de manière à éviter les menaces de sécurité, qui pourraient engendrer une perte de données, par exemple. Les applications et les équipements physiques doivent être protégés pour éviter ces menaces et garantir la continuité du service dans des conditions optimales.

Cela peut par exemple passer par l’uniformisation des accès : minimiser les points d’entrée aux applications en fournissant un accès direct et sécurisé aux utilisateurs.

La capacité de stockage

Enfin, assurez-vous que la capacité de stockage est suffisante pour toutes les données de l’entreprise et que cette capacité augmente à mesure que l’entreprise croît. Soyez vigilant pour que l’augmentation de la capacité de stockage ne complexifie pas l’architecture informatique au point de ralentir les performances.

Tendances informatiques : ce qui change en matière d’infrastructure

L’étude Ten trends redefining enterprise IT infrastructure conduite par Arul Elumalai, Kara Sprague, Sid Tandon, et Lareina Yee pour McKinsey & Company, a relevé plusieurs tendances qui révolutionnent l’architecture informatique des entreprises.

Certaines tendances déjà connues s’accélèrent, comme l’utilisation du cloud, la cybersécurité ou encore la consommation sous forme de service (as a service) tant pour les logiciels que pour le matériel.

Les prochaines tendances à suivre :

  • la croissance du DevOps pour le développement de logiciels, mais aussi pour la gestion des opérations et de l’infrastructure informatique ;
  • les architectures container-first : la virtualisation en conteneurs pourrait devenir la première unité de déploiement dans le cloud, devant les machines virtuelles ;
  • la progression exponentielle de l’intelligence artificielle, dont le volume de données et la puissance de calcul ne cessent de croître.

Pourquoi utiliser un logiciel pour gérer votre infrastructure informatique ?

Avantages pour l’entreprise

Comme pour tous les métiers dans une entreprise, la gestion de l’infrastructure informatique, souvent à la charge de la Direction des Systèmes d’Information ou des Ingénieurs réseaux, peut être optimisée et automatisée grâce à des logiciels dédiés.

Vous utilisez un outil pour votre comptabilité, alors pourquoi ne pas faire de même pour votre architecture informatique ? Les avantages sont :

  • de meilleures organisation et affectation des matériels informatiques,
  • un suivi plus précis des matériels et des logiciels,
  • une meilleure maintenance des équipements,
  • l’anticipation des besoins de renouvellement,
  • un inventaire des matériels et des logiciels,
  • les commandes et le suivi auprès des fournisseurs,
  • un gain en efficacité,
  • des performances accrues.

Quel logiciel choisir ?

Nous vous proposons trois logiciels pour optimiser la gestion de votre infrastructure informatique.

Asset View Suite

La solution Asset View Suite de Clarilog permet le suivi complet du parc informatique en temps réel et une gestion technique et administrative simplifiée. Le logiciel est doté d’un tableau de bord paramétrable pour un suivi rapide de vos indicateurs. Des alarmes rendent proactive la gestion du parc informatique : vous n’oubliez plus de remplacer certains équipements, par exemple.

Son déploiement est rapide : moins de deux heures suffisent. L’éditeur promet également un retour sur investissement rapide en moins d’un an.

Flex Infra

Flex Infra est développée par le groupe Scriba et propose aux PME de gérer leur infrastructure avec une offre IaaS (Infrastructure as a Service, ou infrastructure en tant que service). La solution assure la gestion externalisée de votre infrastructure cloud pour une gouvernance du système d’information en toute quiétude.

L’outil garantit :

  • une supervision proactive de votre infrastructure,
  • un environnement sur mesure en fonction de votre nombre d’utilisateurs,
  • un hébergement en France pour assurer un niveau de sécurité maximal.

À noter que Scriba propose la gestion de l’infrastructure sur site, cloud ou hybride. Leur suite d’outils complémentaires gère la sauvegarde, le filtrage des accès pour la sécurisation des flux et une solution antispam et anti-cyberattaques.

VMware NSX Data Center

 

Vidéo en anglais sous-titrée en français

VMware NSX Data Center s’adresse aux grandes entreprises qui souhaitent améliorer la gestion de leur infrastructure à l’aide d’un outil puissant et complet.

Il permet :

  • la virtualisation des fonctions réseau et de sécurité,
  • le réseau cloud virtuel, une couche logicielle qui s’étend du data center au cloud,
  • la mise en réseau des data centers,
  • l’automatisation du réseau,
  • des applications cloud natives pour des règles cohérentes et automatisées sur tous les types d’infrastructures.

Automatisation, efficacité opérationnelle et sécurité sont les trois termes qui caractérisent le mieux VMware NSX Data Center.

L’éditeur met à disposition des utilisateurs une documentation de qualité pour une prise en main facilitée.

Ne négligez pas la gestion de votre infrastructure informatique

Nous l’avons vu, l’infrastructure informatique d’une entreprise ne doit pas être négligée. Si sa gestion ne semble, de prime abord, pas apporter autant de valeur à l’entreprise qu’un autre service, elle est pourtant le socle qui permet à toute l’entreprise de travailler conjointement et efficacement.

Les technologies évoluent rapidement, et les solutions qu’elles apportent aux entreprises aussi. Relayer la gestion informatique au second plan est un écueil encore trop courant. Des outils permettent aujourd’hui de simplifier et d’automatiser cette gestion, le tout avec un retour sur investissement rapide.

Améliorez les performances de votre infrastructure informatique, et c’est toute votre entreprise qui en bénéficiera !

Utilisation de TeamViewer

Utilisation de TeamViewer

Qu'est ce que TeamViewer ?

Bonjour à tous,

Aujourd'hui je vais vous parler de l'application TeamViewer. Commençons par voir ce que cette application propose :

TeamViewer est un logiciel qui peut être utilisé personnellement, mais aussi en entreprise. Il permet de participer à des réunions et des présentations en ligne, de discuter avec d'autres personnes (en groupe ou seul), mais aussi de prendre le controle d'un ordinateur distant. Voici le logo de cette application :

 

 

Nous allons maintenant voir comment installer ce logiciel.

Installation de TeamViewer

Ouvrez un navigateur internet :

Une fois votre navigateur ouvert, tapez dans la barre de recherche : TeamViewer :

Si vous utilisez le moteur de recherche Google, vous devriez avoir ces résultats :

 

 

Cliquez sur le premier lien :

Vous arrivez sur la page d'accueil de TeamViewer :

Pour le télécharger, cliquez sur télécharger :

Vous arrivez sur cette page :

 

Maintenant, cliquez sur "Télécharger TeamViewer" :

 

Le téléchargement doit se lancer :

Passons maintenant à installation.

Installer et utiliser TeamViewer :

Une fois le téléchargement terminé, cliquez sur le téléchargement. Cette fenêtre devrait s'ouvrir :

Sélectionner "Installer" puis "personnellement / non commercialement" :

Cliquez ensuite sur : "J'accepte - terminer"

Patientez pendant l'installation... A la fin de installation, l'application devrait se lancer :

Vous pouvez distinguer ici votre Id et votre mot de passe :

Notez que ces deux éléments peuvent vous servir lorsqu'un autre utilisateur de TeamViewer veut se connecter à votre ordinateur.

Pour vous connecter à un ordinateur à distance, rentrez son Id ici :

Une fois l'Id renseigné, vous pouvez cliquer sur "Connecter"

Une fenêtre s'ouvrira afin de vous demander le mot de passe de votre partenaire. Renseignez le ! Vous pouvez ensuite contrôler l'ordinateur de la personne souhaité !

 

Conclusion

Nous avons vu comment installer et utiliser TeamViewer. Utilisez le à bon escient !

A bientôt pour un nouveau tuto ! ;)

Votre e-commerce !

Votre e-commerce !

Si vous possédez un site de e-commerce, vous savez que les fêtes sont une période importante.

Pour que le phénomène perdure et que votre entreprise soit plus performante encore cette année, il est temps de préparer le terrain pour votre SEO !

Comment procéder ? Voici tous nos conseils.

 

Fixer des objectifs

Alors que les fêtes approchent à grands pas, il est important de commencer à s’y préparer.

Commencez par étudier les chiffres de l’an passé :

  • Avez-vous compté le nombre de visiteurs sur votre site ?
  • Combien de ventes ont été faites ?
  • Estimez-vous la part de nouveau clients ?
  • Quelle est le montant du panier moyen ?
  • Combien d’acheteurs ont utilisé un code promotionnel ?
Une fois que vous avez toutes ces données, vous pouvez fixer de nouveaux objectifs. Ces derniers peuvent concerner les nombres de ventes, de nouveaux clients, le montant du panier moyen ou encore le chiffre d’affaires.
Bon à savoir
Lorsque l’on fixe des objectifs, il faut que ces derniers puissent être atteints. Sinon, vous allez vous décourager et décourager vos équipes. Faire mieux que l’année précédente est toujours une victoire !

Mettre en place une stratégie pour atteindre ses objectifs

Maintenant que vos objectifs sont fixés, il faut mettre en place une stratégie pour les atteindre. Celle-ci s’articule autour de différents points

Identifier les produits et les services les plus populaires

Comme chaque entreprise, vous avez des best-sellers.

Identifiez ces produits ou ces services et mettez-les en avant pour les fêtes. Vous pouvez proposer un nouveau packaging, ou encore communiquer de manière très spécifique sur ces produits. « Vous les avez adorés ? Offrez-les ! ».

N’hésitez pas à ajouter des avis clients qui rassureront les consommateurs et qui impacteront positivement les ventes.

Proposer des offres nouvelles

Pour les fêtes, vous pouvez également proposer des nouveautés. Il faut savoir qu’à cette période de l’année, les sites de e-commerce sont très consultés.

 

 

D’ailleurs, selon la FEVAD (Fédération du E-commerce et de la Vente à Distance), la période de Noël représente en moyenne 20 % des ventes de l’année soit 14,4 Mds d’euros en 2017.

C’est le moment idéal pour faire découvrir un nouveau produit ou un nouveau service. Celui peut afficher un prix de lancement ou être offert à partir d’un montant donné. Dans tous les cas, il faut le considérer comme le produit incontournable de la saison !

Créer des promotions

Pour les fêtes, il est important de créer des promotions. Ces dernières sont synonymes d’économies ou de bonus. Elles sont donc très appréciées. D’un point de vue marketing, les promotions sont utiles pour identifier certains acheteurs.

Voici quelques idées.

  • Un code promotionnel présent sur les réseaux sociaux permet de mesurer la popularité de votre communication sur ces supports et surtout leur impact sur vos ventes.
  • Un code promotionnel donné dans le cadre d’une newsletter vous permettra de savoir si cette dernière est lue et de fidéliser vos clients.
  • Un code promotionnel pour un premier achat permet de valoriser les nouveaux clients et de les dénombrer.
  • Un code promotionnel valide à partir d’un certain montant augmentera le panier moyen.

Les idées sont nombreuses !

occitane bons cadeau e-commerce seo

À vous de choisir les promotions qui vous permettront d’atteindre vos objectifs. Vous pouvez bien sûr avoir plusieurs codes promotionnels afin de toucher un public plus large. Il peut aussi être intéressant de faire un « cadeau ». Cette pratique a plus que sa place à Noël !

Optimiser les contenus

Vos objectifs sont fixés, votre stratégie est définie… Il faut faire le point sur l’ensemble de vos contenus. Votre site sera consulté.

Assurez-vous que la page d’accueil soit agréable et que les internautes puissent trouver ce qu’ils cherchent rapidement. Mettez à jour les descriptifs de produits, les promotions et les visuels, si besoin.

Sur votre blog comme sur les réseaux sociaux, il faut prévoir une nouvelle ligne éditoriale avec des contenus de saison. Choisissez des articles tendances, originaux et bien sûr de qualité. Le but est d’encourager un maximum de personnes à se rendre sur le site de e-commerce.

Notre conseil
Misez sur le Call to Action ! Sur les réseaux sociaux comme sur votre blog, vous devez inviter votre audience à se rendre sur votre site pour admirer la nouvelle « déco » et pourquoi pas faire des achats. Soyez créatif et persuasif.

A l’approche des fêtes, il est également essentiel de décorer votre site afin qu’il devienne une véritable boutique de Noël. Adopter un style proche du vôtre et festif, et assurez-vous que les contenus restent lisibles.

S’organiser

Bien sûr, il est évident que vous devez vous organiser à tous les niveaux. Si vous proposez des offres, assurez-vous que les stocks soient adaptés.

faire un planning de contenu et poster un jour après google trend redacteur

D’ailleurs, si vous avez trop prévu, ce pas un pas problème car après les fêtes, il y a les soldes !

Si un produit est en cours de réapprovisionnement, vous devez le signaler sur votre site mais aussi proposer une alternative ou donner une date précise de disponibilité. Votre site de e-commerce doit toujours être à jour ! Vous devez aussi vous assurer que les clients puissent procéder à un paiement sécurisé.

Enfin, sachez que les frais de ports sont l’un des seuls freins aux achats en ligne. Pour les fêtes, il est judicieux de les offrir. Cette démarche augmente le nombre de vente, elle est d’ailleurs adoptée part une grande majorité des sites de e-commerce.

Piratage informatique

Piratage informatique

Le but d’un malware est de créer un code qui ne peut pas être détecté par les logiciels antivirus courants ou les systèmes de détection d’intrusion réseau.

Mais même les malwares du type zero day peuvent être détectés par un bon logiciel antivirus lorsque les URL malveillants sont encodées dans des documents et des fichiers exécutables.

Microsoft Office est actuellement l’un des vecteurs de malwares le plus utilisé par les attaquants. Certains documents utilisent l’encodage XML pour stocker les données – y compris les URL – pour se connecter à un serveur distant. Les pirates doivent donc masquer ces URL pour que les malwares ne puissent être détectés.

Format de fichier Microsoft Office

Microsoft Office est tr-s populaire auprès des entreprises. L’une des raisons à cela est qu’il peut facilement être intégré à d’autres formats de fichiers dans un document. De plus, les données qui y sont liées peuvent être utilisées depuis un emplacement distant. Cela signifie que les utilisateurs peuvent éditer le fichier source et modifier l’affichage dans le fichier de destination ouvert par l’utilisateur.

La façon la plus pratique et la plus rapide de voir comment Office stocke l’information est de changer l’extension d’un document Word (.docx) en.zip. Il suffit de double-cliquer sur le nouveau fichier .zip et d’ouvrir le fichier XML nommé document .xml dans l’archive. Vous verrez comment Office stocke les données pour Word, y compris les fichiers liés.

L’exemple suivant est un fichier image, mais les documents liés afficheront une adresse IP associée au serveur distant qui stocke le fichier lié. Si un attaquant utilise des adresses IP étiquetées malveillants, la plupart des défenses antimalware empêcheront l’application de se connecter à la source distante et mettront le fichier en quarantaine.

Obfusquer les adresses IP pour tromper les antivirus

Pour éviter la détection par les logiciels antivirus, les attaquants utilisent des méthodes pour masquer les adresses IP. En effet, ils stockent une adresse IP comme valeur alternative pour qu’elle puisse toujours être utilisée pour se connecter à un emplacement distant, et l’IP stockée évite la détection au moins pendant un certain temps.

Les chercheurs en matière de solution antivirus continuent de mettre à jour les fichiers de signatures pour détecter les nouvelles méthodes d’attaque. Mais les développeurs de malware peuvent créer de nouvelles façons de stocker une adresse IP, de manière à ce qu’elle ne semble pas malveillante pour les lecteurs réseau ou les antivirus.

La première méthode consiste à transformer une adresse IP en valeur décimale.

Les adresses IPv4 contiennent quatre octets (8 bits) qui peuvent être converties en valeurs décimales. Celles-ci sont ensuite stockées dans le contenu XML.

Les valeurs décimales ne sont pas considérées comme malveillante, même pour un logiciel antivirus. Pourtant, le code de l’auteur du malware peut les convertir en binaire lorsqu’il établit une connexion à Internet.

Une deuxième méthode consiste à utiliser des connexions SMB (Simple Message Block). SMB v1 est la principale vulnérabilité utilisée par les pirates pour se connecter à un disque local dans un environnement Windows et chiffrer son contenu. Les auteurs de malwares peuvent analyser les ports SMB ; se connecter au répertoire partagé et manipuler les fichiers.

Avec un fichier Microsoft Office, l’auteur du malware peut copier des exécutables sur un périphérique partagé pour infecter d’autres machines et rediriger la connexion SMB vers un serveur distant contrôlé par un attaquant pour télécharger des exécutables malveillants.

Si l’administrateur réseau a activé SMB sur le réseau, ce trafic réseau ne déclenche donc pas les notifications des systèmes de détection et de prévention des intrusions.

Enfin, une troisième méthode courante consiste à encoder les URLs en leurs équivalents hexadécimaux. Les attaquants peuvent encoder l’URL entière – y compris le nom de domaine – ou n’encoder qu’une partie. Les navigateurs détectent automatiquement les URL codées en hexadécimal à condition qu’elles suivent la bonne syntaxe. Chaque valeur doit avoir le signe pourcentage (%) dont le préfixe d’une lettre inclut des caractères spéciaux et des espaces.

A titre d’exemple, la valeur hexadécimale suivante indique « example.com/maliciousfile.exe » si vous savez la décoder :

%65%78%61%6D%70%6C%65%2E%63%6F%6D%2F%6D%61%6C%69%63%69%6F%75%73%66%69%6C%65%2E%65%78%65

Un navigateur pourrait déchiffrer cette valeur encodée par l’URL et se connecter à un serveur distant. Pour un lecteur réseau, il ne s’agit pas d’une URL, et il ne peut donc être détecté par certains logiciels antivirus.

En plus de ces techniques d’obscurcissement, les attaquants peuvent coder deux fois les valeurs. Une adresse IP peut être codée en hexadécimal, et derrière la valeur hexadécimale se trouve une valeur IP décimale. Le double encodage évite la détection par un logiciel de détection plus avancé et qui est capable de lire les valeurs codées en une seule étape.

Ce que les organisations peuvent faire pour bloquer les adresses IP malveillantes

La meilleure façon d’arrêter ces attaques est d’utiliser des filtres de contenu DNS. Les navigateurs utilisent le DNS pour se connecter à un serveur distant, et l’encodage ne modifie pas la requête DNS pendant le traitement de l’URL d’un navigateur. Les filtres de contenu peuvent également aider à empêcher le chargement local du contenu sur le navigateur d’un utilisateur, mais les filtres DNS peuvent stopper l’attaque avant que le contenu ne soit téléchargé.

Bien que l’antivirus soit une nécessité pour toutes les organisations, l’utilisation de protocoles anti-malware supplémentaires garantira que les connexions distantes malveillantes seront toujours interrompues. Et les filtres DNS sont la meilleure méthode pour compléter les logiciels antivirus.

Les avantages d’utiliser un service de filtrage DNS sont les suivants :

  • Il améliore la sécurité en bloquant l’accès à des sites Web malveillants ou qui présentent des risques.
  • Le filtrage DNS empêche le téléchargement de malwares à partir de sites web malveillants ou piratés
  • Il permet de garder votre défense à jour grâce à une analyse ciblée des menaces et à des mises à jour des menaces du type zero day pour protéger vos clients des menaces cybercriminelles.
  • Il utilise des contrôles basés sur des stratégies élaborées pour gérer l’accès au réseau grâce à un blocage et un filtrage très granulaires.
  • Il empêche les utilisateurs d’accéder à du matériel qui pourrait nuire à la productivité ou nuire à votre organisation.

Protection contre les malwares

WebTitan Cloud inclut plusieurs catégories de protection contre les malwares, en bloquant l’accès à des sites Web compromis, des sites Web qui distribuent des spams, aux logiciels espions et aux sites web malveillants.

Filtrage d’URL

WebTitan Cloud est également doté d’une solution de filtrage d’URL jusqu’à 53 catégories prédéfinies. Il peut analyser 10 millions d’URL et fonctionnent en conjonction avec un système de recherche et de classification en temps réel basé sur le Cloud. Cela fournit une combinaison inégalée de couverture, de précision et de flexibilité.

Avec WebTitan Cloud, vous serez donc tranquille en sachant que votre accès Internet est sûr et sécurisé.

Appelez-nous dès aujourd’hui pour ajouter une couche supplémentaire efficace à la sécurité web de votre entreprise, et ce, en quelques minutes seulement.

The post Les pirates informatiques personnalisent les URL malveillantes pour éviter leur détection appeared first on TitanHQ.

Comment protéger son pc ?

Comment protéger son pc ?

Chaque jour de nouveau virus apparaissent, des programmes malveillants viennent nuire au bon fonctionnement de votre ordinateur : il est temps de faire le point sur la manière de protéger son pc.

Nous n’avons pas tous le même regard sur la sécurité de son ordinateur, mais nous le constatons chaque jour, machine infecté, piratage, cryptage de données, vol d’identité tout y passe. Il en va de la protection de son ordinateur mais avant tout de la protection de sa vie privée.

Nous pensons être à l’abri de tous ces tracas, mais malheureusement les outils qu’utilisent ces personnes sont de plus en plus redoutable et très efficace, ce monde connecté est formidable à condition de faire attention à quelques points essentiel pour protéger son pc.

Malheureusement lorsque vous achetez un ordinateur il n’y a pas de manuel de bonne conduite pour la sécurité de votre ordinateur, généralement une offre d’essai pour un anti-virus est installé tout au plus. Mais il existe quelques points simples à mettre en place pour protéger son pc et sa vie privée.

Proteger son pc

Cinq étapes pour protéger son pc et sa vie privée.

Nous allons évoquer ici cinq points clé pour assurer la protection de votre ordinateur, car il est évident que ce n’est pas simple de tout connaitre et après tout vous êtes là pour utiliser votre ordinateur pas forcement pour en connaitre tous les rouages.

Très simple à mettre en place et ne vous demande aucune connaissance, alors pourquoi s’en priver ?

Étape 1 : Un antivirus, une protection logicielle indispensable

Un antivirus est indispensable

L’antivirus est l’arme obligatoire à toujours avoir dans son ordinateur pour protéger son pc, gratuit ou payant chaque solution présentera son lot d’avantage. Il y’a beaucoup d’acteur sur le marché mais nous travaillons généralement avec Avira en gratuit et Kaspersky en version payante.

À condition d’être bien installé et surtout bien mis à jour régulièrement vous serez généralement bien protégé, mais attention il n’est pas infaillible et ne vous protégera pas de tout, car malheureusement il y’a une grande part d’humain dans l’infection d’une machine qui bien souvent surpassera la protection de votre ordinateur. Alors prenez gare aux liens sur lesquels vous cliquez ou faite attention avant d’ouvrir une pièce jointe car il se pourrait que malgré la présence d’un anti-virus qu’ils arrivent à infecter votre machine.

Prenez soins de n’installer qu’un seul antivirus, car il est totalement contre-productif d’en installer plusieurs, ils font généralement doublons et du coup ne protège plus du tout votre ordinateur, se renvoyant la balle à la moindre détection de virus.

Étape 2 : Scanner régulièrement votre machine avec Malwarebytes

Détruisez les malwares

Le logiciel Malwarebytes viendra en complément de votre antivirus dans la lutte et la détection des malwares, spyware et autre ransomwares, il vous protégera contre les nouvelles menaces en analysant automatiquement votre ordinateur à la recherche de menaces récentes.

Il vous protégera en permanence afin de défendre votre navigateur et vos logiciels des attaques qui explosent leurs vulnérabilités afin de vous infecter.

Étape 3 : Faire les mises à jour Windows et de vos programmes

Faites les mises à jour

Bien souvent nous entendons les gens nous dire qu’ils ne font pas les mise à jour, car elles tombent toujours au mauvais moment ou qu’ils ne préfèrent pas les faire de peur d’un plantage par la suite, ceci est une grave erreur.

Une mise à jour Windows est un patch venant améliorer ou corriger des failles de votre système d’exploitation, failles qu’exploitent les pirates pour infecter votre ordinateur et il en va de même pour les mises à jour de logiciels. Si vous ne les faites pas vous exposerez votre ordinateur à des risques que votre antivirus ne pourra pas contrer car il n’est pas destiné à protéger les failles d’un système d’exploitation.

Aujourd’hui vous pouvez régler les heures de mises à jour afin de ne pas être importuné ou alors vous pouvez les lancer manuellement lorsque vous n’utilisez plus votre ordinateur. Alors pour protéger efficacement votre ordinateur, faites les mise à jour.

Étape 4 : Les mots de passe sont vos amis

Des mots de passe fort

Trop souvent encore nous constatons qu’aucun mot de passe n’est mis pour l’ouverture de son pc ou que les mots de passe pour les boites mail et compte divers sont beaucoup trop simple. Il faut en finir avec cette peur du mot de passe, oui il faut un mot de passe avec des majuscules des chiffres, des lettres et des caractères spéciaux.

Mais surtout il ne faut absolument pas utiliser le même mot de passe sur tous ses comptes et services, car une fois une variante trouvée par un pirate il sera capable de s’introduire dans tous vos compte email, Facebook, compte bancaire etc..

Il est primordial aujourd’hui de modifier vos mots de passe et de les rendre complexe, vous avez peur de les oublier ? Plusieurs méthodes s’offrent à vous, à l’ancienne dans un petit carnet caché au fond du bureau, même si c’est n’est pas la plus sécurisé elle aura le mérite d’empêcher les pirates d’accéder à vos données.

Vous avez aussi des gestionnaires de mot de passe très puissant qui les stocks en sécurité dans un coffre-fort, une fois votre mot de passe maitre crée vous n’aurez plus qu’à retenir celui-ci et la cerise sur le gâteau il vous proposera des mots de passe sécurisé que vous n’aurez pas à retenir vu que c’est lui qui les stockera, nous utilisons 1password qui fonctionne très bien.

Il faut impérativement proscrire le fichier Excel qui contient tous vos logins et mot de passe, car une fois entre les mains d’une personne peu scrupuleuse il pourra aisément vous causer du tort, alors attention.

Étape 5 : Sauvegardez !

Sauvegardez vos données

Pour être sûr de ne jamais perdre ses données en cas d’attaque ou d’infection, procédez à une sauvegarde régulière, nous abordons d’ailleurs ce chapitre dans ce dossier consacré à la sauvegarde de données.

Si un pirate arrivait à crypter vos données, imaginez le désastre, toutes vos photos, vos dossiers inaccessibles mais heureusement grâce à votre dernière sauvegarde vous aller pouvoir minimiser les dégâts et restaurer vos fichiers rapidement.

Il en va de même si votre ordinateur se retrouvait complètement bloqué par un virus, vous pourrez restaurer votre machine sans vous soucier des données sur le disque dur puisque votre dernière sauvegarde vous permettra de tout récupérer.

Vous l’aurez compris la sécurité de votre ordinateur est importante et est l’affaire de tous, en prenant soins de suivre ces étapes vous allez pouvoir vous mettre à l’abris de déconvenues.

Nous proposons aussi à travers notre service de dépannage informatique à domicile un service de nettoyage et de protection de votre ordinateur si vous préférez confier cette tâche à des professionnels.

Image

Langues FR  AR  EN

Adresse

2ème étage, ch. du Closez 9
CH-1188 Gimel, Suisse

Téléphone

+4179 219 27 40

Mentions légales

Politique de confidentialité
Termes et conditions