Sauvegarde : le geste indispensable

Sauvegarde : le geste indispensable

Une mauvaise manipulation, une panne ou une infection virus : les fichiers informatiques peuvent être facilement perdus. La sauvegarde des données permet d’éviter les scénarios catastrophes.

La sauvegarde de données : en quoi consiste-elle ?

On n’y pense généralement que lorsqu’il est trop tard : la sauvegarde des données n’est pas encore un réflexe pour les utilisateurs. Selon une étude menée, près de la moitié des particuliers ont déjà été victimes d’une perte de données importantes due à une mauvaise manipulation, une panne ou un virus, car ils n’avaient prévu aucun dispositif de sauvegarde. Les risques sont encore plus élevés pour les entreprises. La plupart des utilisateurs se rendent compte de l’importance de la sauvegarde dans ces moments catastrophes et ne savent pas comment et par quels moyens y procéder. Quelques repères sur ce geste indispensable pour protéger les données.

« Ne pas mettre tous les œufs dans le même panier » : l’expression résume le principe même de la sauvegarde. Il s’agit de copier la totalité ou une partie des données se trouvant sur un support (un disque dur, par exemple) sur un deuxième support pour avoir une copie de secours en cas d’incident. Cette « copie » ou « miroir » des fichiers peut aussi se faire sans support extérieur, c’est-à-dire dans une autre partition du même disque dur. Mais c’est une solution risquée, car elle est inefficace en cas de problème majeur du disque dur.

Pourquoi faire une sauvegarde ?

Les fichiers informatiques sont des créatures fragiles : une mauvaise manipulation, un problème logiciel ou un arrêt brutal de l’ordinateur peuvent suffire à les endommager et à les rendre illisibles. Autres risques qui les guettent : les virus, les vers et les Troyens. Ces codes malicieux peuvent provoquer des dégâts irréparables. Certains essaieront même de formater le disque dur. Se protéger de ces attaques externes ne suffit pas pour écarter ces risques. Selon une étude, 39 % des cas de pertes de données sont liés à une erreur humaine. Supprimer un fichier par erreur, quitter un logiciel sans enregistrer les modifications, oublier un mot de passe : rien de plus facile que de perdre un fichier important.

Les risques sont plus grands si vous utilisez votre PC comme outil de travail. Mais pas besoin d’avoir sur votre ordinateur des contrats, des factures ou des documents confidentiels pour s’inquiéter du sort de vos fichiers. Les devoirs de vos enfants, vos courriels, vos photos de vacances ou encore des centaines de MP3 téléchargés pendant des heures sur Internet sont aussi des données que vous regretterez d’avoir perdues.

La sauvegarde sur des supports amovibles donne aussi la possibilité de se déplacer avec ses données. Autre raison pour procéder à une sauvegarde : avant des opérations délicates, comme la modification de la base de registres, il est conseillé d’assurer un moyen de secours. La sauvegarde permet de revenir en arrière si l’opération ne donne pas les résultats prévus.

Quand et comment faut-il sauvegarder ?

Si l’utilisateur travaille sur plusieurs fichiers par jour, une sauvegarde quotidienne peut être une solution adaptée. Il n’a pas besoin de faire une sauvegarde complète (de tous les fichiers) tous les soirs, il peut aussi choisir « une sauvegarde incrémentielle » (uniquement des modifications de fichiers). Autre possibilité : faire uniquement une copie des éléments considérés comme les plus importants, comme la boîte aux lettres, le carnet d’adresses, les documents de travail, les paramètres système, les modèles personnalisés ou les dictionnaires spécifiques pour les applications Microsoft Office.

Il existe également des logiciels de sauvegarde qui créent automatiquement une image du disque dur et qui permettent de retrouver facilement des fichiers effacés. Ils permettent d’automatiser les sauvegardes pour ne plus laisser aucune place à la négligence.

Chez Servlinks Communication, nous suggérons l’utilisation du logiciel Veeam, afin de sécuriser vos données. Veeam convient à tous les scénarios de sauvegardes (serveurs, postes de travail, image complète du disque dur, fichiers seulement, etc.), mais il est surtout adapté pour les PME et les grandes entreprises.

Veeam

Pour les bureaux à domicile et les petites entreprises, nous offrons également le service de sauvegarde des données en ligne. C’est un logiciel qui envoi vos données sur Internet, dans une voûte sécurisée et encryptée, et vous pouvez y avoir accès en cas de perte de données. L’avantage de cette solution est de ne pas nécessiter de supports externes (clés USB ou disques durs externes) pour recevoir vos données. Dès que votre ordinateur a accès à Internet, la sauvegarde fonctionnera.

Pour plus d’informations, nous vous invitons à contacter nos conseillers qui sauront vous accompagner afin de s’assurer que votre solution de sauvegarde est adéquate !

Pierre-Luc Beaulieu

Directeur de compte, Informatique IDC

Dois-je faire la mise à jour de Windows 10 sur mon ordinateur?

 

Microsoft offre gratuitement la mise à jour de la dernière version de son système d’exploitation Windows 10.  Il est très rare de voir Microsoft offrir un produit gratuit.  Plusieurs personnes nous demandent ce qu’ils doivent faire lorsque l’ordinateur leur suggère de faire la mise à jour vers ce nouveau système d’exploitation.

Nous constatons que les ordinateurs fonctionnant sous Windows 7 ou Windows 8.1 se voient imposer la mise à jour vers Windows 10. Ainsi, plusieurs ordinateurs installent automatiquement la mise à jour dès un arrêt ou un redémarrage. Régulièrement après une mise à jour vers Windows 10, l’ordinateur ne redémarre pas correctement ou des périphériques ne sont plus reconnus, exemple votre carte réseau. Windows 10 n’est pas une mauvaise version de Windows en soi, mais n’est pas recommandé dans tous les cas.

Voici donc nos recommandations à ce sujet.

  1. Si votre ordinateur fonctionne bien sous Windows 7, nous vous conseillons de ne pas effectuer la mise à jour. Pour éviter que votre ordinateur se voit imposer la mise à jour vers Windows 10, nous vous conseillons de télécharger l’outil au servlinks.com/bloquer-windows10 et de l’exécuter. Vous aurez ainsi l’option de bloquer complètement la mise à jour de Windows 10. Si vous désirez quand même faire la mise à jour vers Windows 10, nous vous conseillons de vérifier au préalable avec notre service technique chez Servlinks Communication.
  1. Si votre ordinateur fonctionne sous Windows 8 ou 8.1, nous vous conseillons de laisser la mise à jour s’effectuer, car Windows 8 et Windows 10 se ressemblent beaucoup et Windows 10 améliore plusieurs facettes de Windows 8. Par contre, si vous n’êtes pas un professionnel en informatique ou pas familier avec ce type de mise à jour, nous vous conseillons de prendre rendez-vous avec notre service technique afin d’effectuer la mise à jour pour vous. Cela évitera que votre ordinateur ne soit pas opérationnel suite à une incompatibilité.

Dans tous les cas, n’hésitez pas à communiquer avec notre département technique si vous avez besoin d’assistance.

 

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

LES « RANÇONGICIELS », LA NOUVELLE ARNAQUE DU WEB!

LES « RANÇONGICIELS », LA NOUVELLE ARNAQUE DU WEB

Depuis 2012, un type de virus a fait un grand retour sur le web causant des maux de tête à plusieurs utilisateurs et entreprises, les « rançongiciels ».

Ce type de virus bloque l’accès à l’ordinateur ou crypte les données accessibles par le système infecté. Une fois le virus bien installé dans le système, les pirates demandent une rançon afin de redonner l’accès à l’ordinateur ou aux fichiers cryptés.

Fenêtre crypto 1

Le plus souvent, le virus proviendra d’un lien ou d’une pièce jointe dans un courriel frauduleux, mais, on peut aussi le retrouver dans des logiciels piratés ou certains sites Web infectés et des images ou bannières publicitaires truquées. Le « rançongiciel » est généralement plus présent sur PC, mais depuis quelque temps, on peut lire que même les utilisateurs Mac et Android peuvent être infectés.

En cas d’infection, il faut en premier lieu, identifier le poste infecté et le nettoyer afin d’arrêter l’action du virus. Par la suite, il faut effacer les données cryptées et faire une restauration de la dernière sauvegarde valide. En théorie, il est conseillé de ne pas payer, car vous n’êtes pas certain que les pirates vous rendront vraiment l’accès et, s’ils le font, ils peuvent toujours récidiver plus tard.

Dû au fait que le virus est activé par l’utilisateur, même la meilleure protection antivirus est limitée au niveau de la protection qu’il peut vous offrir. En entreprise, il existe des solutions de protection pouvant être installée sur les serveurs permettant de bloquer l’accès à un utilisateur lorsqu’il est infecté, réduisant donc les dommages du virus. La meilleure façon de vous protéger est d’examiner les courriels avant de cliquer sur un lien ou d’ouvrir une pièce jointe et d’effectuer régulièrement une copie de sauvegarde de vos fichiers importants. Une copie de sauvegarde doit idéalement être effectuée sur un périphérique externe ou à l’aide d’un service de sauvegarde en ligne.

Fenêtre crypto

En conclusion, assurez-vous toujours de la validité d’un courriel, d’un site web ou d’un lien avant de cliquer sur celui-ci. Prenez des sauvegardes régulièrement et assurez-vous du bon fonctionnement de ceux-ci. Dans le cas d’une infection, n’hésitez pas à faire appel à des professionnels afin d’effectuer un nettoyage complet.

Michael Dionne

Directeur informatique, Servlinks Communication

www.servlinks.com

Choses à faire sur votre parc informatique et vos ordinateurs pendant vos vacances d’été.

Choses à faire sur votre parc informatique et vos ordinateurs pendant vos vacances d’été

Plusieurs clients nous demandent : Est-ce qu’il y a des choses à faire sur notre parc informatique et nos ordinateurs pendant les vacances d’été?

Idéalement oui!  Par contre, c’est rare que les gens portent une attention particulière à leur investissement informatique à cette période de l’année!

Arrêter les ordinateurs qui ne sont pas utilisés

À chaque été, il y a de gros orages et il n’est pas rare de voir des ordinateurs avoir des problèmes après des pannes électriques ou des surtensions.

Les pannes électriques et les surtensions causent régulièrement des problèmes à l’alimentation (power supply) et au disque dur de vos ordinateurs.  Si vous n’avez pas de barre de surtension de qualité ou une batterie de type UPS**, cela peut causer des pannes sur vos appareils.

Nous conseillons fortement d’avoir des batteries UPS** sur les serveurs, équipements réseautiques, systèmes téléphoniques et autres appareils sensibles et indispensables à votre entreprise.

En plus, vous dépenserez moins d’énergie et vous sauverez de l’argent (et l’environnement)!

** Une batterie de type UPS est un équipement qui prend en charge la gestion de l’électricité, de la prise de courant à votre ordinateur.  C’est elle qui normalement va fournir le courant à votre ordinateur.  En cas de surtension, c’est elle qui recevra la variation de courant avant d’aller à votre périphérique.  En cas de panne de courant, elle va continuer à fournir l’alimentation nécessaire.  La durée est variable selon le modèle et la capacité de celui-ci.

Le temps des mises à jour et de la maintenance

Lorsque l’un de vos employés est en vacances, c’est le bon moment pour faire les mises à jour Windows et logicielles, effectuer des tests contre les virus et logiciels malveillants, et parfois même procéder à une réinstallation du système.

Plusieurs autres équipements ont besoin de mise à jour :

  • Mise à jour de firmware routeur contre les failles de sécurité,
  • Téléphone intelligent et tablette,
  • Imprimante (Firmware ou pilote d’impression),
  • Logiciel spécialisé tel quel :
    • Logiciel comptable,
    • CRM,
    • ERP,
  • Point d’accès sans fil.

Stratégie de changement de mot de passe

Mot de passe

C’est également le bon moment d’appliquer une stratégie de changement de mot de passe.  Il est recommandé de changer vos mots de passe au moins deux fois par année afin d’être en sécurité.

Si vous avez un serveur avec un « Active directory », vous pouvez appliquer un changement massif de tous vos mots de passe pour vos utilisateurs en un seul clic.  Sinon, vous pouvez le faire manuellement en responsabilisant les employés de votre parc informatique.

Il n’y a pas seulement pour les mots de passe de vos ordinateurs qu’il faut prévoir un changement.  Voici quelques autres exemples :

  • Mot de passe de votre réseau sans fil,
  • Portails de vos fournisseurs,
  • Comptes bancaires,
  • Portails marketing tels que les réseaux sociaux,
  • Système téléphonique et boîte vocale,
  • Système d’alarme,
  • VPN et solutions de travail à distance.

Il est possible qu’il y ait des employés qui ont quitté l’entreprise et qui ont encore ces mots de passe de configurés sur un appareil, ou qui se souviennent encore de ceux-ci.

Vérification de la batterie et de la génératrice

Batterie UPS

Il est important de valider si les batteries UPS de vos serveurs ou équipements sensibles fonctionnent correctement.  Une batterie a une durée de vie d’environ 3 ans.  Il est possible de remplacer uniquement la batterie dans un UPS.

Même chose si vous avez une génératrice.

Faire un test de fonctionnement qui simule une panne est la façon la plus simple de vérifier.  Cela vous mettra en confiance.  Vous allez aussi savoir combien de temps vous êtes capable d’être autonome lors d’une panne de courant.

Il est important aussi de vérifier si vos serveurs sont capables de parler à vos batteries pour qu’ils puissent fermer correctement lorsque la ou les batteries n’auront plus de capacité.

Vérification des solutions de sauvegarde (backup)

Il est facile dans l’année de savoir si vos sauvegardes fonctionnent bien.  Vous pouvez le voir directement dans votre logiciel de backup, ou si vous recevez un email de vérification, cela est indiqué clairement.

Mais est-ce que cela fonctionne réellement bien?  En cas de problème majeur, est-ce que vous saurez restaurer vos données facilement et sans soucis?

Vérifiez-le!!  C’est le temps!  Voici quelques éléments à vérifier :

  • Est-ce que vous avez toutes vos données?
  • Est-ce que vos supports (médias) fonctionnent toujours aussi bien?
  • Est-ce que l’heure du début est correcte? Est-ce que le backup prend trop de temps et ralentit votre travail sur le réseau le matin à votre arrivée?

Nous vous conseillons de faire des tests de restauration.  Vous allez savoir combien de temps cela prend et quelle est la procédure à suivre.  Idéalement, il ne faut pas restaurer juste deux ou trois petits fichiers, mais il faut que ce soit une récupération complète qui simule un désastre sur plusieurs fichiers.  Il faut faire attention de ne pas écraser vos fichiers originaux.  Il est important de le faire dans un environnement de test ou de demander à votre firme informatique de le faire pour vous.  Cela pourrait avoir des conséquences désastreuses.

Une solution de sauvegarde qui fonctionne bien, vérifiée régulièrement, avec des tests de récupération, vous mettra en confiance.

Ménage, ménage et ménage

C’est le temps de faire du ménage dans votre infrastructure informatique :

  • Ménage dans vos données
    • Supprimez les données non-utilisées et en double. Dans le doute, archivez-les!
  • Supprimez les vieux comptes d’employés qui ne sont plus à l’emploi
    • Active Directory,
    • VPN,
    • Logiciel,
    • Etc…

Faites attention de ne pas supprimer des données importantes qui sont reliées au compte.

L’été, et principalement la période des vacances, est le plus beau moment pour faire des améliorations dans votre parc informatique.  Si vous manquez de temps, utilisez votre firme informatique, elle saura vous aider.

Pour plus d’information, communiquez avec les experts de Servlinks Communication.

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé.

Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé

Je constate que la majorité des entreprises, lors du départ ou du congédiement d’un employé, ne font aucune action afin de protéger leurs informations dans leur infrastructure informatique.

Il faut savoir qu’un employé, lorsqu’il est à l’emploi dans votre entreprise, possède :

  • Un ou plusieurs mots de passes;
  • Un accès et/ou code du WIFI;
  • Un accès VPN pour le travail à distance;
  • Un accès à votre compte de banque;
  • Et même plus…

Même si la majorité des personnes ne feront pas d’action malveillante avec ces informations, cela pourrait être problématique entre de mauvaises mains.  Surtout si c’est vous qui mettez fin à votre relation d’affaire.

Employé problématique

Voici quelques actions à faire rapidement dès les premières minutes après le départ d’un de vos employés :

  • Changer le mot de passe ou verrouiller son compte utilisateur de son poste de travail;
  • Changer le mot de passe ou verrouiller son compte dans les logiciels comptables (Acomba, Avantage, Sage 50 ou autres) et de gestion;
  • Supprimer ou verrouiller son compte pour son accès VPN de l’extérieur;
  • Changer le mot de passe de votre réseau WIFI;
  • Changer les mots de passe de vos comptes bancaires, fournisseurs et autres sites Internet;
  • Transférer et changer le mot de passe de son compte de messagerie pour que les nouveaux emails soient redirigés vers les bonnes personnes et que la vieille boîte ne soit plus accessible;
  • S’assurer que la personne n’ait plus de donnée de l’entreprise dans ses périphériques personnels, par exemple dans son téléphone intelligent. Quand la relation va bien, nous avons tendance à dire oui à l’utilisation d’appareils personnels pour le télétravail.  Le phénomène s’appelle le BYOD (lien vers http://www.servlinks.com/blog/byod-bring-your-own-device/);
  • Changer le mot de passe de la boîte vocale de la personne sur votre système téléphonique;
  • Désactiver son code de système d’alarme;
  • Désactiver son code d’accès ou sa carte pour déverrouiller les portes de l’entreprise;
  • S’assurer que le poste de travail n’a pas de logiciel espion ou de logiciel de prise de possession à distance (Logmein, Teamviewer et autres).

L’important, c’est de s’assurer que la personne n’ait plus accès à rien dans votre entreprise, de l’intérieur et aussi de l’extérieur.

vpn et travail a distance

Dans le doute, parlez-en à votre technicien informatique ou à la firme qui s’occupe de votre parc informatique.

Pour plus d’informations, communiquez avec nous!

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

LES HYPERVISEURS NE SONT PAS TOUS CRÉÉS ÉGAUX VMWARE VSPHERE OU MICROSOFT HYPER-V ?

LES HYPERVISEURS NE SONT PAS TOUS CRÉÉS ÉGAUX VMWARE VSPHERE OU MICROSOFT HYPER-V ?

Évitez les risques et les coûts inutiles en choisissant un hyperviseur fiable et éprouvé comme base de votre centre de données virtualisé. Le choix d’un hyperviseur adapté est la première étape sur la voie de la création réussie d’une infrastructure virtuelle.

Tous les hyperviseurs ne sont pas égaux, contrairement à la croyance très répandue disant qu’un hyperviseur est un hyperviseur. Vmware vSphere est, et restera, l’hyperviseur le plus fiable et éprouvé en production. Pourquoi Vmware est-il le meilleur choix pour le développement d’une infrastructure virtuelle ?

Vmware vSphere, le premier hyperviseur x86 du secteur directement installé sur le matériel, est également l’hyperviseur le plus fiable et le plus performant. VMware vSphere a été lancé en 2001 et en est à sa 6ième génération. Ce produit a été éprouvé en production dans des dizaines de milliers de déploiements à travers le monde entier.

VMWARE

Moins aboutis et non testés dans différents centres de données de production, certains autres hyperviseurs ne disposent pas des principales fonctions nécessaires pour offrir les niveaux de performance, de fiabilité et d’évolutivité dont les clients ont besoin.

Tandis que d’autres produits tentent de rattraper leur retard sur Vmware dans les domaines cités ci-dessous, les prochaines versions de Vmware permettront à VMware vSphere d’atteindre le niveau supérieur en matière d’hyperviseur de classe d’entreprise, afin de renforcer ainsi le leadership de VMware et de garantir aux clients un niveau inégalé d’efficacité et de fiabilité.

CARACTÉRISTIQUES DE L’HYPERVISEUR VMWARE VSPHERE 5.1 WINDOWS 2012 AVEC HYPER-V
Faible encombrement sur le disque 144 Mo sur le disque 5 Go avec installation de base,10 Go avec installation complète
Indépendance vis-à-vis du système d’exploitation Indépendance totale Repose sur Windows 2012 dans la partition parente
Pilotes renforcés Optimisation avec les fournisseurs de matériel Pilotes Windows génériques
Gestion avancée de la mémoire Possibilité de récupérer la mémoire inutilisée, de dédupliquer/compresser les pages mémoire et d’effectuer un transfert sur disque/SSD Utilise uniquement le gonflement de mémoire, nécessite des pilotes spéciaux
Gestion avancée des processeurs Optimisé pour la prise en charge de l’hyperthreading d’Intel; prend en charge les accélérateurs graphiques 3D Absence de performances fiables avec l’hyperthreading
Gestion avancée du stockage VMware vStorage VMFS Absence de système de fichiers en cluster intégré
Technologie de sécurité virtuelle VMware vShield EndpointActive l’introspection de la sécurité au niveau de l’hyperviseur Rien de comparable
Allocation souple des ressources Ajout à chaud de vCPU et de mémoire à des machines virtuelles, extension du volume VMFS, extension des disques virtuels à chaud, ajout de disques virtuels à chaud Rien de comparable
Application simplifiée de correctifs Pas de correctifs non liés; l’application des correctifs basés sur l’image, avec fonctions de retour en arrière, est fiable et simple pour les hôtes Soumis à l’application de correctifs non liés; l’architecture d’application complexe de correctifs nécessite davantage d’efforts et accroît la complexité

 

Virtualisation

ARCHITECTURE

Microsoft Hyper-V = Trop de code

Un encombrement plus faible permet de réduire la surface d’attaque exposée aux menaces externes et de diminuer considérablement le nombre de correctifs requis, pour un produit plus fiable et un centre de données plus stable.

Cherchant toujours à rendre la virtualisation plus performante, VMware a créé VMware ESXi, le plus petit hyperviseur du marché et première architecture de virtualisation x86/x64 complète ne dépendant pas d’un système d’exploitation générique. Aucune autre plate-forme de virtualisation n’est aussi compacte que VMware ESXi en termes d’encombrement sur le disque. La suppression des correctifs qui devraient normalement être appliqués réduit les risques de sécurité associés à un système d’exploitation serveur à usage générique. Windows Server 2012 avec Hyper-V a une architecture qui dépend d’un système d’exploitation serveur générique et, par conséquent, la fiabilité de leur hyperviseur est liée directement à celle de leur système d’exploitation.

Microsoft a tenté de suivre la stratégie de VMware consistant à réduire la surface d’attaque de sa plate-forme de virtualisation en proposant à ses clients Windows Server Core (un sous-ensemble de Windows Server 2012) comme partition parente pouvant se substituer à une installation complète de Windows Server 2012. Toutefois, l’espace disque nécessaire avec des rôles de virtualisation Server Core atteint encore approximativement 5 Go. Tant que Microsoft ne modifiera pas son architecture de virtualisation en éliminant sa dépendance à Windows, celle-ci restera volumineuse et vulnérable aux correctifs, mises à jour et failles de sécurité de Windows. Toutes les solutions propriétaires basées sur XEN et KVM, comme celles de Citrix, Oracle, Red Hat et Novell, sont confrontées au même problème, car le noyau de leur architecture de virtualisation s’appuie sur un système d’exploitation Linux générique.

Pierre-Luc Beaulieu

Directeur de compte

www.servlinks.com

Qu’est-ce qu’un piratage ou un contenu piraté ?

On nomme « contenu piraté » tout contenu qui est publié sur votre site web sans votre consentement, suite à la découverte de failles dans la sécurité du site par des pirates informatiques.

Voici quelques exemples de piratage informatique :

Contenu injecté

Lorsque  les pirates réussissent à s’immiscer dans votre site web, il arrive qu’ils tentent d’infuser du contenu malveillant  dans certaines pages du site. Ils agissent à partir d’un script Javascript hostile  carrément injecté dans des cadres iFrame ou directement dans votre site.

Contenu ajouté

Lorsqu’il y a des failles de sécurité, les pirates peuvent réussir à ajouter de nouvelles pages qui contiennent du spam ou du contenu malicieux sur votre site. Souvent ces pages sont destinées à orienter les moteurs de recherche. Il arrive aussi que les pages originales de votre site ne démontrent aucun signe apparent de piratage, mais ces nouvelles pages peuvent nuire aux internautes visitant votre site ou impacter sur les performances de ce dernier dans les résultats de recherche sur les navigateurs.

Contenu masqué

Dans le but d’ajouter du contenu visible par les moteurs de recherche sur votre site, les pirates peuvent notamment tenter de manipuler finement les pages déjà présentes sur le site. Ce contenu est difficilement détectable par un œil humain. Pour ce faire, ils peuvent ajouter du texte ou des liens cachés à une page en utilisant du code CSS ou HTML, par exemple. Ils peuvent aussi recourir à des méthodes plus alambiquées telles que les techniques de dissimulation (cloaking).

Redirections

En injectant du contenu malicieux sur votre site web, les pirates informatiques peuvent rediriger les visiteurs vers des pages dommageable ou contenant du spam. Il arrive que vous soyez redirigé vers une page suspecte en cliquant sur lien dans les résultats de recherche Google, mais que la redirection ne s’opère pas lorsque vous consultez le même lien en l’inscrivant directement dans le navigateur, par exemple. Ces types de redirection peuvent provenir du lien de provenance, du user-agent ou de l’appareil.

Envoi de courriel frauduleux (SPAM)

Le spamming ou spam est l’envoi massif et parfois répété, de courriers électroniques non sollicités, à partir de votre nom de domaine. Près de 90% de tous les courriers électroniques envoyés sont des spams, soit plus 100 milliards de spams envoyés chaque jour ! Simple et peu onéreux, l’envoi de spams permet de toucher rapidement des millions de personnes. Une opération très rentable, même si le taux de lecture et le taux de clic restent faibles.

Comment éviter que votre site web ne soit piraté ?

En utilisant des plateformes CMS sûres! L’acronyme CMS signifie Content Management System, pour système de gestion de contenu. C’est un type d’application web permettant de séparer le contenu de la mise en forme pour des sites web et fournissant des moyens simplifiés d’éditer ce contenu. De cette manière, il est possible de maintenir et faire vivre un site web sans la moindre connaissance technique dans les métiers du Web.

Il est bien important de comprendre cette séparation entre fond et forme. Un CMS n’orientera jamais le design de votre site, il sert uniquement à mettre à jour aisément les informations sur votre site.

Il existe des CMS gratuits tels que WordPress, Joomla, etc… Malheureusement puisque la programmation est facile à trouver, il est facile pour les pirates de trouver le failles et d’attaquer plusieurs sites web à la fois. C’est pour cette raison que nous avons des réserves quant aux CMS gratuits.

Source : Google (https://support.google.com/webmasters/answer/2721435?hl=fr)

Jean-François Dumais

Directeur développement logiciel

http://www.servlinks.com

L’importance d’avoir un certificat SSL sur votre site Internet. Sécurité, mais aussi référencement!

La définition d’une certification SSL et son utilisation sur un site web :

Selon Wikipédia, un certificat SSL est un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) qui peut être vu comme une carte d’identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges.

Il est signé par un tiers de confiance qui atteste du lien entre l’identité physique et l’entité numérique.

ecommerce

Pourquoi un certificat SSL doit être utilisé sur un site Internet?

Les certificats SSL sont utilisés sur un site Internet à l’origine, afin de crypter les communications entre les utilisateurs et le serveur. Par exemple, sur le site web d’une institution bancaire, lorsque vous faites des transactions ou lorsque vous faites un achat sur un site Internet de commerce électronique.

Le fameux petit cadenas en bas de votre navigateur ou le https au lieu du http dans votre barre d’adresse.

HTTP (hypertext transfer protocol) est le protocole standard d’échange des informations sur Internet. HTTPS quant à lui correspond au même protocole, mais en version sécurisée.

sécurité informatique

Pourquoi un certificat SSL peut aider le référencement de votre site web sur les moteurs de recherche?

Google annonce que les certificats SSL seront pris en compte dans leur algorithme et que les sites Internet qui les utiliseront seront favorisés. Par contre, Google ne dit pas que cette bonne pratique sera un facteur déterminant dans le positionnement.

Google aime les certificats SSL pour différentes raisons :

  • Cela permet de certifier votre identité et être certain de votre légalité
  • C’est un service payant annuellement et cela démontre votre sérieux
  • Vous avez à cœur la sécurité des transmissions entre vous et vos utilisateurs

https

Comment obtenir un certificat SSL?

Plusieurs fournisseurs offrent ce type de solution. Par contre, il est important d’avoir un fournisseur sérieux qui vous donnera de la crédibilité sur le web.

Plusieurs Certificats SSL sont disponibles :

Certificats SSL réguliers et avantages

Les certificats SSL réguliers d’Entrust fournissent une identification de site Web et permettent le chiffrement à 128 bits et à 256 bits entre les navigateurs Web et les serveurs Web courants. Offrant plus de fonctions que les certificats SSL réguliers d’Entrust, les certificats SSL avantages d’Entrust fournissent une flexibilité accrue d’installation et de déploiement.

Certificats SSL multidomaines EV

Les certificats SSLmultidomaines EV d’Entrust tirent parti des indices visuels qui ont été ajoutés dans les navigateurs récents et permettent à vos clients d’effectuer des transactions sensibles en ligne à partir de votre site sécurisé. Ces certificats sont émis à des domaines uniquement après que l’identité de ceux-ci ait été rigoureusement validée.

Certificats SSL Wildcard

Un seul certificat SSLWildcard d’Entrust est nécessaire pour protéger un domaine entier. En incluant à la fois www.domain.com et domain.com comme SAN (subject alternative name), et en permettant l’ajout d’un maximum de neuf sous-domaines comme SAN, les certificats SSL Wildcard d’Entrust sont conçus pour assurer un maximum de compatibilité. Ils offrent une grande combinaison de flexibilité et de valeur, permettant aux administrateurs d’agir en prévision de l’ajout futur de sous-domaines supplémentaires tout en facilitant les travaux de gestion.

Certificats SSL multidomaines UC

Les certificats multidomaines UC d’Entrust offrent une plus grande flexibilité pour soutenir de puissants produits de communications unifiées (CU) comme Microsoft Exchange Server 2007 et Microsoft Office Communications Server 2007, et aussi pour soutenir des domaines multiples au moyen d’un certificat unique — sans sacrifier les contrôles de sécurité.

Servlinks Communication est un fournisseur des services SSL par un de nos partenaires et nous avons l’expertise afin de bien vous conseiller.

Pour plus d’information : http://www.servlinks.com/certificat-ssl

Hugo Dubé

Président, Servlinks Communication

http://www.servlinks.com

Pourquoi choisir la suite de protection (anti-virus) Eset?

Avec plus de 20 ans d’expérience dans le développement de logiciels de sécurité, ESET vous apporte :

  • Performances – Profitez d’analyse rapide et un encombrement du système faible, afin de ne pas compromettre les performances pour la protection.
  • Protection proactive – Bénéficiez d’une protection en temps réel contre les menaces connues et de la protection proactive contre les menaces inconnues grâce à une technologie de pointe.
  • Convivialité– Personnalisez les paramètres ou créez préférences pour garantir une adaptabilité totale d’ESET à vos besoins.

 

Les derniers développements technologiques

Les menaces en ligne évoluent en permanence, les chercheurs ESET développent continuellement des outils plus efficaces pour lutter contre l’augmentation du volume, la diversité et la sophistication des logiciels malveillants. Découvrez ce qui à l’intérieur du moteur d’analyse ESET ThreatSense ® vous protège à la fois en ligne et hors ligne.

 

Bénéficiez d’une protection proactive inégalée

Écrit dans un code hautement optimisé, les solutions ESET sont reconnus comme les scanners anti-malware les plus efficaces du marché. Après avoir lancé une protection proactive, ESET combine plusieurs méthodes de détection efficace pour neutraliser un large éventail de programmes malveillants y compris les variantes émergents. En plus du puissant moteur d’analyse ESET ThreatSense® qui détecte et élimine les nouvelles menaces avant qu’elles puissent faire le moindre dommage sur votre système, les solutions ESET fournissent également :

  • Signatures de virus– La technologie ESET réduit considérablement le temps d’analyse nécessaire pour identifier une forme particulière de logiciel malveillant. Les mises à jour automatiques permettent de vous garder à l’abri des menaces les plus récentes.
  • Analyse du code– Les solutions ESET améliorent la détection en analysant les fichiers de toute ressemblance avec des échantillons connus de code malveillant.
  • Signatures génériques– Les analystes d’ESET développent des signatures génériques de code malveillant afin d’identifier une large gamme de malware – y compris les variantes – en utilisant un échantillon global au lieu de centaines d’échantillons individuels.
  • Emulation– Le code suspect est surveillé et mis en quarantaine dans un environnement isolé. En se basant sur le comportement du code, ThreatSense ® détermine ensuite si l’échantillon donné constitue une menace et le cas échant l’élimine avant qu’il ne provoque des dommages.

 

Détection proactive des menaces

Appuyez-vous sur une solution de sécurité qui vous protège en permanence contre les nouvelles menaces. La technologie ThreatSense.net® permet aux spécialistes du laboratoire ESET de dresser un portrait précis de la nature et la portée des menaces mondiales. Nos experts analysent soigneusement ces menaces, les vecteurs d’attaque et motifs, ainsi d’affiner les mises à jour heuristique et de signatures grâce à un système global de collecte automatisée d’échantillons de logiciels malveillants.

 

ESET ThreatSense.Net

Le système d’alerte précoce ThreatSense.Net® recueille des données que les utilisateurs d’ESET à travers le monde envoient au laboratoire d’ESET. Les spécialistes du laboratoire ESET utilisent ces informations pour construire un portrait précis de la nature et la portée des menaces mondiales afin de mettre à disposition des mises à jour pertinentes de la base de signatures, maintenant ainsi ESET totalement adapté aux menaces les plus récentes.

ESET analyse soigneusement les menaces, les vecteurs d’attaque et modèles pour créer des mises à jour heuristique et de signatures – ceci pour vous protéger contre les menaces émergentes. Toutes les mises à jour du moteur d’analyse sont de petite taille et rapidement expédiés vers les utilisateurs d’ ESET à travers le monde pour une détection de logiciels malveillants complète sans ralentir votre système.

Source : eset.com

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Pourquoi choisir les produits Dell Sonicwall

Depuis 2004, Servlinks Communication a choisi la technologie Sonicwall pour tous les projets commerciaux de routeur, pare-feu et de sécurité.

Quelques années plus tard, Servlinks Communication devient partenaire Dell pour la vente de matériel informatique dont les postes de travail, les ordinateurs portables, les serveurs et le stockage.

En 2012, Dell fait l’acquisition de Sonicwall. Ce fut un choix logique afin d’avoir des solutions unifiées pour notre clientèle.

Maintenant, Servlinks Communication est un important partenaire Dell Sonicwall au Canada.  Nous possédons les certifications pour bien conseiller notre clientèle. Nos techniciens sont formés pour effectuer l’installation et l’assistance technique afin d’offrir un service clé en main.

Dans cette chronique, nous faisons allusion aux solutions UTM Dell Sonicwall de la série TZ et NSA.  Voici quelques modèles que nous installons quotidiennement :

  • TZ 105
  • TZ 205
  • TZ 215
  • NSA 220
  • NSA 250M
  • NSA 2600
  • NSA 3600
  • NSA 4600
  • NSA 5600
  • NSA 6600

Dell-SonicWALL-NSA-2600-Iteractionsonicwall-analyzer-screenshot-2

Plusieurs autres modèles et solutions sont disponibles, dont les systèmes de protection contre le POURRIEL.  Voici la liste complète des solutions Dell Sonicwall : http://www.sonicwall.com/us/en/

La renommée

Le premier avantage de choisir cette technologie est que le client fait affaire avec une marque reconnue depuis longtemps et de renommée internationale.

L’assistance technique de Dell Sonicwall est bien connue et est très performante!  Il est possible d’avoir des garanties prolongées et l’assistance technique sans frais.  Le réseau de distribution de Dell est bien établi au Canada.

Sécurité avancée

Dell Sonicwall, sur la majorité des modèles, possède des systèmes de sécurité avancée :

  • Prévention des intrusions (intrusion prevention)
  • Protection anti-virus (gateway anti-virus)
  • Protection logiciel malveillant (anti-spyware)
  • Vérification de la navigation des utilisateurs (content/url filtering)
  • Logiciel de protection anti-virus pour poste de travail (enforced client anti-virus)
  • Système de protection contre les pourriels (anti-spam services)
  • Et plus encore

Relier plusieurs succursales ou effectuer du travail à distance

Lorsque vous avez plusieurs succursales à mettre en réseau afin de partager des ressources, il est important d’avoir une solution de confiance.  Les produits Sonicwall permettent cette fonctionnalité avec une fiabilité et une sécurité maximale.

Pour vos utilisateurs travaillant de la maison, Dell Sonicwall offre des solutions simples et portables.  En moins de 5 secondes, vous serez connecté à votre entreprise avec les outils de sécurité dont vous avez besoin pour conserver l’intégrité de vos données. Compatible avec toutes les plateformes (Windows, IOS, Android et Linux).

Solutions évolutives

Tous les produits Dell Sonicwall sont évolutifs.  Il est possible d’ajouter des licences lorsque vous le désirez afin d’obtenir les fonctionnalités désirées.

Lors d’un remplacement d’équipement, il est possible en réalisant une sauvegarde de votre ancien produit, de l’importer dans votre nouvel équipement afin qu’il soit fonctionnel avec les bonnes configurations.

L’assistance technique de Dell Sonicwall met à votre disposition des mises à jour simples à réaliser afin d’avoir une solution fiable et sans faille de sécurité.

Rapport

Il est possible de mettre en place des rapports que vos gestionnaires pourront facilement générer afin de voir les événements sur votre infrastructure informatique.

Il est également possible de voir la navigation Internet de vos utilisateurs. Lors de problème ou lenteur, plusieurs rapports sont essentiels afin de bien corriger la situation rapidement.

Autres fonctionnalités

  • Gestion de la bande passante (bandwidth management)
  • Possibilité d’avoir plusieurs liens Internet pour réaliser du balancement de connexion ou de l’agglomération de lien
  • Lier vos utilisateurs (VPN, SSL, navigation Internet, Proxy) avec votre Active Directory
  • Analyse de paquet et de comportement
  • En option, système de haute disponibilité en cas de problème matériel

Conclusion

Pour toutes ces raisons, nous sommes heureux d’offrir à notre clientèle les solutions Dell Sonicwall.

Le partenariat entre les deux firmes dure depuis plus de 10 ans et nous avons plusieurs milliers d’installations réalisées prouvant que nous avons fait le bon choix.

 

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com