Actualités


09 avril 2021

ITSB, nouveau partenaire numérique du fonds bleu

Afin d’accompagner la relance économique de la Principauté et d’aider les entreprises à réussir leur transition numérique, le Gouvernement a défini un plan d’action complet.

Ce plan s’appuie sur la mise en place d’un fonds de soutien, appelé « Fonds Bleu », visant à favoriser la relance économique via le numérique.


Il répond à trois objectifs :

• Développer la maturité numérique des entreprises monégasques.
• Promouvoir un écosystème favorable à l’économie numérique.
• Soutenir la filière monégasque des services numériques aux entreprises en s’appuyant sur le savoir-faire des acteurs locaux.

Le Fonds Bleu est un fonds dont la vocation est de financer les projets de transition numérique des entreprises monégasques. Il finance les projets acceptés, jusqu’à 70% du budget présenté. 

Le Gouvernement a lancé une plateforme en ligne dédiée, nommée «" Extended Monaco pour l’Entreprise permettant à chaque entreprise une évaluation de leur maturité numérique, un accès à un plan de formation digitale afin de les accompagner dans leur transition numérique et leur permettre d’accéder au Fonds Bleu.

En tant que nouveau partenaire, ITSB peut vous permettre d'intégrer toutes les technologies digitales disponibles au sein de votre activité.

De la petite entreprise à la PME multi-sites de plusieurs centaines de postes de travail, nous offrons le même niveau de compétence et de réactivité en intervenant dans les domaines suivants :

• Expertise et conseil en informatique
• Assistance et support
• Ingénierie Systèmes et Réseaux
• Sécurité des Systèmes d’Information
• Communication Unifiée (Téléphonie IP, fournisseurs d’accès, messagerie professionnelle)
• Distribution de matériels
• Réseau Wi-Fi
• Solutions d’impression
• Autres compétences (Logiciel de gestion, logiciel GED, vidéosurveillance).

Comment bénéficier de l'aide ?

Afin d’être éligibles, l’entreprise requérante et son projet de transition numérique doivent se conformer aux critères suivants:

• Être dûment inscrite au Registre du Commerce et de l’Industrie de la Principauté ou justifier d’une autorisation ministérielle en cours 
• Justifier d’une activité réelle en Principauté
• Avoir réalisé son autodiagnostic de maturité numérique sur la plateforme EME
👉  https://eme.gouv.mc/tout-savoir-sur-la-plateforme-eme/

Il est par ailleurs conseillé d’avoir complété au moins un module dans la rubrique « Se former au numérique » de la plateforme.

En cas d’acceptation de votre demande, le montant accordé sera compris entre 30% et 70% du coût du projet. Les modalités de versement de l’aide sont les suivantes :

• 50% au lancement du projet, sur présentation des bons de commande établis par les partenaires impliqués et signés par l’entreprise requérante
• 50% après finalisation du projet, sur présentation des factures afférentes et d’un document établissant sa bonne exécution 

Pour plus d'informations, contactez-nous !

 


12 mars 2021

Qu’est-ce qu’un “white hat”, un “black hat” ou encore un “grey hat” ?

Les pirates se présentent généralement sous l'une des trois formes suivantes: chapeau noir, chapeau blanc et chapeau gris. 
La terminologie vient des vieux westerns spaghetti où le «méchant» serait généralement celui qui porte le chapeau noir et le «bon gars» un chapeau blanc. 


Hacker au chapeau noir

Commençons par les pirates de Black Hat. Les hackers Black Hat sont ceux qui ont de mauvaises intentions. 

Ces personnes, comme tous les pirates informatiques, ont une connaissance assez avancée des ordinateurs et utilisent ces compétences pour propager des logiciels malveillants, voler des informations d'identification ou faire des ravages sur le système de quelqu'un d'autre. La clé ici est que ces pirates n'ont pas été autorisés à pénétrer dans un système.

Pourquoi font-ils cela, demandez-vous ? 

La plupart des cybercriminels espèrent un gain financier en tenant les données de quelqu'un d'autre «en otage» et en exigeant une compensation sous forme de rançon ou en utilisant des informations d'identification pour accéder à un compte bancaire qui n'est pas le leur. 

Hacker au chapeau blanc

À l'inverse, les hackers White Hat, parfois appelés «hackers éthiques», sont ceux qui ont de bonnes intentions. 

Ces pirates sont généralement embauchés par les organisations pour faire exactement ce que font les pirates de Black Hat: rechercher les vulnérabilités d'un système. 

Lorsqu'ils découvrent des vulnérabilités, les pirates informatiques de White Hat donnent généralement au propriétaire des conseils sur la façon de les corriger, ou ils se chargeront même de les corriger afin que quelqu'un avec de mauvaises intentions ne puisse pas les trouver à l'avenir.

Plus les pirates de White Hat sont actifs au début, moins les pirates de Black Hat ont d'opportunités d'exploitation plus tard.

Hacker au chapeau gris

Comme pour toute généralisation, toutes les choses ne sont pas en noir et blanc, c'est pourquoi nous avons également le concept de hackers Gray Hat. 

Les hackers de Grey Hat atterrissent quelque part entre «bon» et «mauvais». 
Ce sont les personnes qui recherchent des vulnérabilités dans un système sans autorisation mais avec potentiellement de bonnes intentions. 

Ils peuvent informer une organisation qu'ils ont pu exploiter leur système et demander par la suite des frais pour le réparer.

Cependant, si l'organisation ne répond pas en temps opportun ou si elle ne se conforme pas du tout, ce hacker Gray Hat peut devenir un hacker Black Hat en affichant le point d'exploitation sur Internet pour que tout le monde puisse le voir ou même en exploitant la vulnérabilité eux-mêmes. 

 
 


03 février 2021

Comment allier télétravail et Cybersécurité ?

La situation de crise et de confinement liée à l’épidémie du CORONAVIRUS – COVID-19 engendre une intensification du recours au télétravail.
 
On peut observer dans cette crise du CORONAVIRUS une intensification des activités de cybercriminels qui, comme dans toutes situations exceptionnelles, cherchent à profiter de l’aubaine et des vulnérabilités induites.
Cette situation engendre une augmentation des risques de cyber malveillance pour les entreprises qu’il est indispensable de mesurer sous peine de dommages considérables.

Recommandations de sécurité pour les télétravailleurs.
 
1. Renforcez la sécurité de vos mots de passe :
Utilisez des mots de passe suffisamment longs, complexes et différents sur tous les équipement et services auxquels vous accédez, qu’ils soient personnels ou professionnels.
Activez la double authentification chaque fois que cela est possible.
 
2. Antivirus / Antispam : 
Vérifiez que tous vos équipement sont bien protégés par un antivirus et un antispam et qu’ils sont bien à jour. N'hésitez pas à contacter nos équipes afin que nous puissions vous conseiller.
 
3. Sécurisez votre connexion.
Le télétravail s’opère généralement sur votre connexion WiFi personnelle. Il est donc primordial de bien sécuriser vos connexion pour éviter toutes intrusions sur votre réseau qui pourraient être utilisées pour attaquer votre entreprise.. Pour cela nous préconisons l'utilisation d'un VPN, un tunnel sécurisé ou les informations y transitent cryptées. 
 
4. Sauvegardez régulièrement votre travail :  
La sauvegarde est le seul moyen permettant de retrouver ses données en cas de cyberattaques. Nous proposons des solutions entièrement automatisées qui sauvegardent en temps réel votre travail avec une possibilité de rétentions jusqu'à 15 jours.
 


 

 


27 novembre 2020

Comment le télétravail offre aux entreprises un avantage concurrentiel

Les caractéristiques d'un espace de travail distant peuvent vraiment corriger de nombreux problèmes sur le lieu de travail.
Le travail à distance peut aider à résoudre la question de l'obtention et du maintien d'employés plus qualifiés car il devient de plus en plus difficile de recruter de nouveaux employés et de conserver les employés existants.


Il peut, de plus, résoudre l'approche de la flexibilité organisationnelle.

Un des grands bénéfices du travail en "remote" réside dans la plus grande facilité à organiser les tâches du quotidien, notamment la gestion de ce qui tourne autour de la famille.
Ainsi, toujours selon la même étude, 86% des télétravailleurs considèrent jouir d’un meilleur équilibre vie privée – vie professionnelle.

Il sont également 86% à ressentir une diminution de la fatigue et 81% à se considérer en meilleure santé.
Enfin, le télétravail peut également contribuer considérablement à réduire les coûts.

Non seulement les entreprises doivent louer l'espace qu'elles utilisent, mais leurs employés doivent également vivre suffisamment près pour un trajet quotidien.

Dans de nombreux cas, les employés à distance représentent une économie de coûts significative pour la même quantité de travail.
Une meilleure performance des salariés est constaté par rapports aux personnes travaillant dans les bureaux de l’entreprise. Ils arrivent aussi mieux à se concentrer chez eux, l’open space étant un lieu bruyant avec de nombreuses distractions.

Alors, convaincu(e) par le travail à distance ?


24 octobre 2020

Modus Operandi Phishing Attack

Le phishing est un type d'attaque d'ingénierie sociale souvent utilisé pour voler les données des utilisateurs, y compris les informations de connexion et les numéros de carte de crédit.

Cela se produit lorsqu'un attaquant, se faisant passer pour une entité de confiance, dupe une victime en ouvrant un e-mail, un message instantané ou un message texte.
Le destinataire est alors amené à cliquer sur un lien malveillant, ce qui peut conduire à l'installation de logiciels malveillants, au gel du système dans le cadre d'une attaque de ransomware ou à la révélation d'informations sensibles.

Une attaque peut avoir des résultats dévastateurs. Pour les particuliers, cela inclut les achats non autorisés, le vol de fonds ou le vol d'identité.

De plus, le hameçonnage est souvent utilisé pour prendre pied dans les réseaux d'entreprise ou gouvernementaux dans le cadre d'une attaque plus large, telle qu'un événement de menace persistante avancée (APT).

Dans ce dernier scénario, les employés sont compromis afin de contourner les périmètres de sécurité, de distribuer des logiciels malveillants dans un environnement fermé ou d'obtenir un accès privilégié aux données sécurisées.

Une organisation qui succombe à une telle attaque subit généralement de graves pertes financières en plus d'une baisse de sa part de marché, de sa réputation et de la confiance des consommateurs.
Selon la portée, une tentative de phishing peut dégénérer en un incident de sécurité à partir duquel une entreprise aura du mal à se remettre.


12 octobre 2020

Modus Operandi Emotet Attack

Emotet est-il un virus? Non.

Emotet est apparu pour la première fois comme un cheval de Troie bancaire en 2014.
L'attaque visait à intercepter les données d'accès en ligne de clients bancaires allemands et autrichiens.

Cependant, Emotet peut également charger et exécuter un grand nombre de modules avec d'autres fonctions malveillantes.
Emotet frappe principalement par e-mail spam et frappe les utilisateurs privés ainsi que les entreprises, les hôpitaux, les institutions gouvernementales et les infrastructures critiques.

Les méthodes d'attaques de menaces persistantes avancées hautement professionnelles sont adaptées et automatisées.
Les cybercriminels travaillent dur pour préserver leur capacité à agir dans le système infecté le plus longtemps possible.

Il ne sera pas donc pas facile de supprimer un Emotet...


25 août 2020

Windows 95 fête ses 25 ans

Microsoft célèbre le 25e anniversaire de Windows 95 depuis son lancement le 24 août 1995.

En 1995, le lancement de l'entreprise technologique a été considéré comme l'un des lancements les plus attendus.

Maintenant que la société regarde en arrière, ils ont parcouru un long chemin depuis le lancement initial du système d'exploitation.
À l'époque, Bill Gates a surpris le monde entier en faisant de Microsoft et de Window l'un des principaux géants de la technologie dans le monde.

Windows 95 a introduit le monde avec certains des outils et expériences PC essentiels tels que le menu Démarrer et la barre des tâches.

Le dernier blog de Microsoft sur le 25e anniversaire de Windows indique que "au cours des 25 dernières années, nous avons fait évoluer ces expériences, en nous appuyant sur cette riche histoire d'innovation".
La société a récement également publié une vidéo de célébration invitant les téléspectateurs à revivre l'évolution de Windows au cours des dernières années. (video) Internet Explorer, qui est maintenant remplacé par Microsoft Edge, a été un endroit important où de nombreux navigateurs Web récents se sont inspirés.

Cela a non seulement aidé les gens à surfer sur Internet, mais cela a également amené d'autres personnes dans un voyage pour apprendre, partager et comprendre davantage.

Au fur et à mesure que MS Windows se développe, Windows 95 a été un pilier solide dans la configuration des fonctionnalités essentiellestelles que «Démarrer», «Barre des tâches», «Plug and Play» (pour détecter et installer automatiquement le matériel), etc.

Ces fonctionnalités ont eu un impact sur la croissance de la plupart des systèmes d'exploitation utilisés aujourd'hui.


10 août 2020

L'environnement multi-cloud en 2020: avantages et inconvénients

Début juin, IDG a publié une enquête sur le cloud computing, ce rapport examine également les avantages et les inconvénients en utilisant plusieurs clouds publics.

Plus de la moitié (55%) des répondants utilisent plusieurs clouds publics :

- 34% en utilisent deux.
- 0% en utilisent trois.
- 11% en utilisent plus de trois.

La plupart des répondants déclarent avoir adopté une approche multicloud pour obtenir les meilleures options de plate-forme et de service.

Quels sont les avantages du multi-cloud ?

- Atténuation des risques
- Créer des architectures résilientes
- Gestion du verrouillage des fournisseurs
- Protection des prix
- Optimisation de la charge de travail
- Placez vos charges de travail de manière à optimiser les coûts et les performances
- Capacités uniques des fournisseurs de cloud
- Tirez parti des offres d'IA, d'IOT, d'apprentissage automatique, etc.

Précisons que s'ils ne sont pas utilisés de manière optimale, ces stratégies peuvent également entraîner une perte de temps, d'argent et de capacité de calcul.

Quels sont les inconvénients ?

- Problèmes de confidentialité et de sécurité des données
- Sécurisation et protection des ressources cloud
- Problèmes de gouvernance / conformité
- Manque de compétences / expertise en sécurité

Cela signifie que plus de personnel est nécessaire pour gérer la confidentialité des environnements multi-cloud afin que cela puisse être fait d'une manière sécurisée et hautement disponible.

 


28 juillet 2020

Office 2010, la fin est proche !

Microsoft informe ses utilisateurs que la maintenance de la suite bureautique Office 2010 sera bientôt arrêtée.

Voici quelques questions importantes que les entreprises peuvent se poser à ce sujet, avec quelques éléments de réponses.


Quand s'arrètera le support d'Office 2010 ?

La fin du support d’Office 2010 est prévu le 13 octobre 2020.
Après cette date, la suite bureautique ne recevra plus de support technique, ni de correctifs et ni de mises à jour de sécurité.

Quelles sont les alternatives ?

Préparer une mise à niveau vers l’une de ces dernières versions d’Office :

- Office 365 ProPlus, la version d’abonnement d’Office fournie avec la plupart des plans d’entreprise Office 365.
- Office 2019, vendu par licence.

Office 2019 ou Office 365 ProPlus ?

Si vous vous attendiez à ce qu'Office 2019 ait un tas de nouvelles fonctionnalités qui le différencient d'Office 365, détrompez-vous.

Les entreprises et les utilisateurs avec un abonnement Office 365 disposent déjà d'Office 365 ProPlus et de toutes les fonctionnalités d'Office 2019, en plus de plusieurs mises à niveau clés que la version autonome n'aura jamais.

Microsoft Office 365 ProPlus offre essentiellement le package Office complet et est disponible via votre abonnement Microsoft 365.
 

 


21 juillet 2020

Comment se protéger des ransomwares ?

ITSB vous garantit une maîtrise du risque !

La capacité à anticiper ces attaques et à se préparer sera cruciale, car les cybercriminels continueront à faire évoluer leurs tactiques pour atteindre les objectifs les plus lucratifs.

Pour se prémunir d'un ransomware, effectuez des sauvegardes régulières de vos données.
N’ouvrez pas les messages dont la provenance ou la forme est douteuse. Apprenez à identifier les extensions des fichiers douteuses.

Mettez à jour vos principaux outils.

Utilisez un compte « utilisateur » plutôt qu’ « administrateur ».


La sécurité ne doit pas être perçue comme une contrainte car elle donne de la cohérence à la gestion et permet d'adopter vis-à-vis des risques et menaces une attitude préventive et proactive, et non pas seulement réactive.

 


© Copyright 2021 - Groupe ITSBCentralWeb