dimanche 3 octobre 2021

Amélioration de la sécurité informatique de l’entreprise

Sécurité Informatique


Le système informatique est devenu l’élément central et capital du fonctionnement des entreprises. Il sert pour tous les collaborateurs à stocker leurs informations, à échanger, à faciliter leurs tâches quotidiennes, … Ainsi, l’informatique d’une société foisonne de données à protéger pour qu’elles ne tombent pas entre de mauvaises mains. Or les cyber-menaces se sont multipliées ces dernières années. C’est pourquoi la sécurité informatique de l’entreprise est l’une des problématiques majeures qui préoccupe les dirigeants. Quels risques pour les sociétés ? Comment s’en prémunir ?


- Sécurité informatique de l’entreprise : pourquoi est-ce si important ?

Un système informatique défaillant peut être source de pertes de données considérables et de dégâts financiers d’importance. Sans dispositif performant de sécurité informatique de l’entreprise, les risques encourus sont non négligeables. Il est vrai que la sécurité informatique en entreprise peut être compromise de multiples façons.


Les pirates informatiques cherchent sans cesse à pénétrer les systèmes informatiques des sociétés. Elles n’en sont pas toujours conscientes, sans dispositif d’alerte efficace. Un piratage informatique peut conduire à perturber durablement un système informatique, à la perte d’informations confidentielles ou encore à de l’espionnage.


Les connexions internet apportent aussi un grand nombre de dangers concernant la sécurité informatique de l’entreprise. Il faut compter sur les virus informatiques et les logiciels malveillants (malwares, chevaux de Troie, …). Il est nécessaire de s’assurer de la parfaite mise en sécurité des programmes informatiques utilisés. Les emails sont aussi des vecteurs de risques très importants. Le rançonnage (rançongiciels) est un phénomène en expansion qui menace tout type d’entreprises, y compris les plus modestes, et pouvant conduire jusqu’au dépôt de bilan.


De plus en plus de collaborateurs disposent de multiples appareils électroniques pour travailler (ordinateur de bureau, PC portable, tablette, smartphone, …), augmentant ainsi les risques au niveau de la sécurité informatique de l’entreprise. Des appareils électroniques stockant des informations sensibles peuvent être perdus ou dérobés et perturber grandement la sécurité informatique en entreprise.


Une mauvaise manipulation peut également entraîner une perte de data. Qui n’a jamais perdu de documents de cette façon ? Une erreur est si vite arrivée. Généralement bénigne, elle peut néanmoins dans certains cas causer des dommages majeurs dans l’entreprise.


Tous les risques évoqués impactent la sécurité informatique de l’entreprise. Des dispositions doivent être impérativement prises à 360° afin de garantir la protection du système informatique de chaque société. La sûreté des datas est un enjeu d’importance au sein des entreprises. Conscients des risques, les pouvoirs publics ont d’ailleurs mis en place un site internet dédié à la cyber-malveillance. Il informe notamment des bonnes pratiques que les PME doivent mettre en œuvre.


- Quelles sont les clés de la sécurité informatique en entreprise ?

Pour bien commencer 2019, nous vous dévoilons 5 clés primordiales pour la sécurisation du système informatique de votre entreprise.


1. Définir la politique de sécurité informatique de l’entreprise

Pour travailler sereinement, les collaborateurs d’une entreprise doivent pouvoir s’appuyer sur des éléments consistants garantissant la sécurité de leurs données. Aussi, il convient que, dans chaque société, des guidelines soient formalisées pour orienter au mieux les pratiques de chacun. Sur la base d’un audit, il appartient à la direction informatique ou à un prestataire externe de rédiger la politique de sécurité informatique en entreprise. Elle va déterminer les secteurs à protéger, les moyens à mettre en œuvre, les procédures à initier et définir les responsabilités. Elle doit intégrer l’ensemble du parc informatique, les différents sites du groupe, l’interne et l’externe, l’ensemble du personnel ainsi que les dirigeants et administrateurs.

2. Contrôler tous les points d’accès au système informatique de l’entreprise

Il est important que chaque point d’accès au réseau informatique de la société soit sous contrôle. Qu’il s’agisse de connexions internet, de bornes wi-fi, d’appareils électroniques (ordinateur, tablette, smartphone) ou autres, votre entreprise doit avoir recensé et protégé tous ces points de vulnérabilité. Elle doit chercher à en limiter le nombre pour privilégier une approche hyper-sécuritaire. Concernant les terminaux, il faut être en mesure d’en bloquer l’accès à distance et d’en effacer le contenu, en cas de perte ou de vol. Ces contrôles d’accès sont d’autant plus cruciaux pour la sécurité informatique de l’entreprise qu’ils sont des voies de pénétration privilégiées par les pirates.

3. Disposer des bons outils informatiques

La sécurité informatique en entreprise exige une démarche globale inscrite dans la durée. Elle doit inclure de se doter d’un parc informatique performant et sûr. Si chaque collaborateur dispose de matériels différents, cela va énormément complexifier la politique sécuritaire. Aussi il faut uniformiser autant que possible le matériel, les systèmes d’exploitation, les logiciels, les paramètres de sécurité, les protections (anti-virus, pare-feu, filtres internet, …). Certains postes informatiques au contenu très sensible peuvent être coupés de toute connexion internet. Il est également important de limiter et de contrôler l’utilisation des solutions cloud qui peuvent présenter des risques. Le choix de logiciels hyper-sécurisés, comme Diligent Boards, est alors à privilégier.

4. Former le personnel de votre entreprise en sécurité informatique

Pour garantir la sécurité informatique de l’entreprise, il est essentiel d’intégrer le facteur humain. Il faut former le personnel à la sécurité du système d’information et aux cyber-menaces ainsi que le responsabiliser. Pour y parvenir, il est ultra important de s’assurer d’avoir les meilleurs outils, à la fois au niveau de leur protection et de leur appropriation par les employés. Les salariés de votre entreprise doivent se conformer aux meilleures pratiques sécuritaires et ne pas chercher à contourner les usages. En matière de formation, les sociétés doivent aussi penser à leurs dirigeants et administrateurs qui possèdent un grand nombre d’informations sensibles.


5. Être prêt à réagir à toute éventualité

Une fois votre dispositif sécuritaire en place, il faut veiller à le surveiller en permanence pour être paré face à toute cyber-menace. Pour y arriver, faites en sorte d’assurer une mise à jour régulière de tous vos outils et logiciels. En effet, les cyber-pirates innovent en permanence, ce qui oblige les entreprises à se mettre constamment à la page. Veillez aussi à sauvegarder régulièrement l’ensemble des informations. Vous devez avoir déterminé un process en cas d’attaque pour être parfaitement réactif. De plus, il faut disposer des outils pour repousser les attaques informatiques et mettre en place plusieurs niveaux d’écrans sécuritaires.

samedi 24 octobre 2020

Comment choisir son onduleur ?

 


Il y a quelques jours, je me suis lancé, j’ai acheté un onduleur. Essentiellement pour protégé mon serveur NAS Synology DS413. Toutes mes données sont dessus, et ça reste tout de même fragile ces petites bêtes, du coup j’ai voulu assuré le coup et j’ai acheté un Onduleur APC Back-UPS Pro 900G qui me permet de sécurisé mon PC, écran, Box, et bien entendu mon NAS !

Déjà, revenons sur l’essentiel, a quoi sert un onduleur ? L’onduleur permet plusieurs choses. La première et la plus connue, c’est de palier au problème de courant. En effet, un onduleur est équipé d’une batterie, qui suivant la capacité de cette dernière vous permettra d’éteindre proprement votre ordinateur (de façon automatique ou non), voire de continuer à travailler (pour les batteries les plus puissantes). Ensuite, l’onduleur permet aussi de se protéger contre les surtensions, variations de tension, micro-coupures…

Pour beaucoup de personnes, choisir un onduleur n’est pas simple.  Cependant vous allez voir que les choses ne sont pas aussi compliquées qu’il n’y  parait. Cela exige seulement quelques connaissances de base, ensuite les choix de votre onduleur dépendra du type de défaillances contre lesquels vous voulez  vous protéger et du type d’activité que vous exercez.


La puissance


Le choix de l’onduleur le mieux adapté va avoir comme premier critère la consommation du matériel qu’il va devoir suppléer en cas de panne. Pour se faire, il est essentiel d’avoir quelques notions sur la puissance de consommation et son calcul.

La puissance d’un onduleur est exprimée en V.A., ou en Volts Ampères (et quelques fois en Watts). Avant de choisir un onduleur, il faut faire la somme de la consommation de tous les appareils que vous souhaitez connecter dessus.

Le problème c’est qu’en général sur le matériel informatique, la consommation est exprimée en Watts Pour convertir rapidement des Watts en V.A.
on peut utiliser cette formule approximative : Nombre VA = Nombre de Watts /0.66.

Pour vous faciliter la tâche, voici quelques Valeurs communes pour matériels informatiques :

  • Pour un PC classique : 200 Watt de consommation soit 300 VA de puissance
  • Pour un serveur : 250 Watt de consommation soit 350 VA de puissance
  • Pour un écran standard : 90 Watt de consommation soit 150 VA de puissance

Vous l’aurez compris, il est donc essentiel de calculer la consommation totale des appareils que vous voulez connecter à l’onduleur et sa puissance en VA correspondante. Il vous sera ainsi plus facile de choisir entre les différents modèles et surtout cela vous évitera de vous retrouver avec un onduleur surchargé et donc inefficace.


Défaillance électrique et solution



Il est souvent pratique de savoir contre quel type de défaillance électrique on peut se prémunir et de quelle façon l’onduleur résout le problème. Ainsi le choix de l’onduleur sera plus facile et plus précis.

– Les Chutes de tension : Pour se prémunir contre les chutes de tension les Onduleurs IN-LINE ou ON-LINE sont efficaces. Ils vont offrir une régulation automatique de voltage (AVR). Plus concrètement, l’onduleur va remonter la tension jusqu’à la tension nominale, soit 230 V (Boost).

– Les Surtensions : Pour solutionné les problèmes de surtension, les onduleurs IN-LINE ou ON-LINE sont efficaces. Ils vont aussi permettre la régulation automatique de voltage (AVR). Cette fois l’onduleur va abaisser la tension jusqu’à la tension nominale, soit 230 V (Buck).

– Les Coupures : Les onduleurs IN-LINE ou ON-LINE régleront les problèmes de coupures en palliant l’absence de courant du réseau. Plus simplement les appareils connectés seront alimentés par les batteries de l’onduleur.

– Les Pics : Les onduleurs IN-LINE ou ON-LINE règlent ce type de problème par la régulation automatique de voltage (AVR) / Parafoudre. Plus simplement l’onduleur lisse la courbe de tension de sortie en supprimant les pics de tension.

– Les Bruits : Les onduleurs IN-LINE ou ON-LINE vont permettre un filtrage des interférences électromagnétiques (EMI) et radio (RFI)

– Les Distorsions : seuls les onduleurs ON-LINE sont capables de solutionner
ce type de problème reformant la sinusoïdale de la tension. Le courant ainsi
produit est filtré en permanence.

L’ensemble de ces défaillances sont pris en charges par les onduleurs ce qui permet d’obtenir une protection optimale.


Type d’utilisation

Le critère essentiel pour le meilleur choix d’un onduleur reste sans nul doute le type d’activité que vous effectuez. De ce fait nous avons classé les 3 catégories d’onduleurs en fonction de leur mode d’utilisation de ce fait il vous sera facile de trouver l’onduleur le mieux approprier :

– Les onduleurs OFF-LINE : La technologie basique et le temps de commutation trop long réduisent le champ d’utilisation de ce type d’onduleur. Ainsi ils seront recommandés pour les activités bureautiques basiques. Ce modèle est le moins encombrant, le moins bruyant et surtout le moins cher. Réserver ce type d’onduleur sur du matériel non critique (PC pour jouer, surfer sur internet, ect…) C’est un choix raisonnable si le réseau électrique est fiable.

– Les onduleurs IN-LINE : Son pilotage par micro processeur, son temps de commutation court et sa grande polyvalence rendent ce type d’onduleurs compatible avec les activités suivantes : Environnements électriques urbains, applications bureautiques, jeux et activités multimédias, périphériques (fax, imprimantes, scanner, modem…). La batterie n’est pas sollicitée si la tension est irrégulière, ce qui bien évidemment permet d’alongé la durée de vie de la batterie. L’onduleur In-Line est idéal pour protéger une installation informatique monoposte (station de travail + Modem + NAS par exemple). Les prix de ce type de produit commencent aux alentours de 800Dhs.

– Les onduleurs ON-LINE : Son système dnstitution permanent du courant combiné à un temps de commutation nul pour un signal pur et régulé rend ce type d’onduleur compatible avec les applications suivantes : Tout environnement électrique même très perturbé, tous systèmes électroniques sensibles, gros serveurs informatiques, serveurs et applications de gestion, applications industrielles. Son prix commence aux alentours de 6500Dhs.

Vous voilà donc avec toutes les informations utiles pour choisir au mieux votre onduleur. Au cas où vous auriez toujours des doutes quant au type d’onduleur à acheter, le mieux est de choisir un onduleur ON LINE car bien que son coût soit légèrement plus élevé, il permet de pallier à toutes éventualités.


Les interfaces de l’onduleur

Suivant le type d’onduleur vous trouverez plusieurs types d’interface. Mais par défaut, il  a toujours des prises électriques ! (Eh oui, c’est le but de l’onduleur en même temps).

Sur mon onduleur APC Back-UPS Pro 900 qui est un onduleur In-Line, voici ce que l’on peut trouver par exemple :

  • Prises secteur secourues par la batterie, c’est sur ces prises que l’on raccorde les équipements prioritaires. L’ordinateur, le modem, et le NAS par exemple.
  • Prises secteur secondaire : Quand l’équipement relié à la prise maître est éteint ou se met en veille, l’alimentation des prises esclaves est automatiquement coupée. L’objectif est simple : économiser l’énergie. En effet, par exemple si vous brancher votre ordinateur sur la prise « master » et l’écran sur la prise « slave », alors votre écran sera automatiquement éteint lorsque l’ordinateur passe en veille ou est éteint.
  • Prises RJ11 (entrée/sortie) : La foudre ne se propage pas seulement sur les lignes haute tension, mais également sur les poteaux téléphoniques ! Du coup il est intéressant de protèger également la ligne téléphonique. (Cela protège également votre box internet)
  • Prises RJ45 (entrée/sortie) : Ici aussi, cela permet de protéger votre box ou votre switch. Parfois cette prise permet également de contrôler l’onduleur via l’ordinateur ou le NAS (si compatible).
  • Port USB ou série : Ici cela permettra a votre ordinateur ou votre NAS de communiqué avec l’onduleur (ou plutôt le contraire). Ansi, lorsqu’il y a une coupure de courant par exemple, l’onduleur passe sur batterie et envoie un signal à l’ordinateur pour qu’il lance l’arrêt proprement. L’arrêt de l’ordinateur ou du NAS peut être configuré par rapport à un pourcentage de batterie restant par exemple.

L’administration de l’onduleur

Un onduleur est toujours fourni avec un logiciel qui vous permettra de le contrôlé et de le supervisé. Powerchute de chez APC permet même de récupérer un historique de la consommation électrique si vous avez rentré le coût du kilowatt-heure. Vous pouvez également être notifié par SMS ou Mail dès que votre onduleur passe en mode sécurié. Mais l’onduleur peut également être contrôlé par des systèmes tiers. Comme sur l’image ci-dessous avec mon NAS Synology DS 413. Si une panne de courant survient, alors le NAS entre en mode sécurisé avant de s’éteindre proprement. Cela permet d’assurer l’intégrité des données.



Certains onduleurs, comme celui que j’ai choisi son également doté d’un écran qui permet de récupérer quelques infos (tension en entrée, consommation électrique totale, autonomie restante…) et cela  sans avoir a ouvrir votre ordinateur pour utiliser le logiciel de supervision.

 
                              

Personnellement, j’ai choisi l'onduleur APC Back-UPS Pro 900 pour mon pc et surtout pour mon NAS. En cas de coupure du courant, l’onduleur envoie un signal au serveur NAS, suivant les paramètres choisis il peut s’arrêter à un certain nombre de minutes de batterie restante. Ensuite le NAS envoie lui aussi un signal au PC pour que celui-ci s’éteigne proprement. Cela permet donc d’éteindre tout le matériel. Dessus j’ai branché mon écran, ma box, mon pc et mon NAS.. Et avec tout ça j’ai encore de la marge au niveau des VA.

Pour des installations moins gourmande, l’onduleur APC Back-UPS Pro peut également faire l’affaire. Le tout est de bien calculer ce que l’on va mettre dessus pour qu’il ne soit pas en surcharge.


😀 😀 😀

Transformer votre ordinateur en HotSpot Wifi

 


Voilà un logiciel bien sympa qui va vous permettre de transformer votre ordinateur en HotSpot, en quelques clics vous aller pouvoir permettre à d’autres personnes autour de vous de se connecter sur le réseau wifi sur lequel vous vous trouvez.

Il vous faut une carte wifi sur l’ordinateur et Windows 7 ou Server 2008.

Une fois l’application installée l’interface est très simple et comporte simplement 3 onglets de configuration.


Setting :

Cet onglet va vous permettre de configurer le nom du réseau (SSID), la clé réseau et d’activer ou nom le partage de l’AP (Access Point)


Clients :

Ce deuxième onglet va vous permettre de savoir qui est connecté sur le HotSpot avec son adresse IP et adresse Mac.




Management :

Pour finir, voici le troisième onglet pour configurer la langue, bloquer le partage de fichier type BitTorrent, etc.. Et un truc super utile, le fichier journal des URL visité par les clients connecté sur le HotSpot.



Alors, rien de compliqué n’est-ce pas ?

Voici ce qui se passe lorsque l’application MyPublicWifi est configurée et activée



Le logiciel est compatible Windows 7 et server 2008 en 32 et 64bits




Rabie EL-MABTOUL










Test du ASUS WL330gE : Le routeur wifi portable !

 


Je viens découvrir encore un truc sympa, qui n’est pas tout jeune pourtant, c’est le ASUS WL-330gE, un routeur WiFi portable. C’est en fait tout petit appareil qui fait tout un tas de choses sympa comme se transformer en AP (Access Point), étendre votre réseau WiFi ou bien encore vous servir de carte WiFi sur un pc qui n’en possède pas. Bref un MUST-HAVE ! Juste après le déballage, après avoir branché l’appareil, la configuration du ASUS WL-330gE se fait par une interface web des plus basiques.

Le ASUS WL-330gE ne se contente pas seulement de servir d’AP puisqu’il existe 4 modes de fonctionnement pour cet appareil :


Gateway : Mode Passerelle

En mode Gateway, l’ASUS WL-330gE se connecte à Internet via un modem ADSL; votre environnement réseau est composé de plusieurs utilisateurs possédant la même IP auprès de votre FAI. C’est le mode le moins utilisé aujourd’hui je pense.



Access Point (AP) mode (Mode Point d’accès) :

En mode Access Point (AP), vous pouvez connecter le WL-330g sur l’infrastructure déjà existante, ce qui vous permettra de partager le réseau via le WiFi, le partage de PC, imprimantes… fonctionne parfaitement.




Configuration en mode AP

  1. Cliquez sur l’onglet AP ; La page Access Point s’affiche.
  2. Spécifiez un SSID (Service Set Identifier); il s’agit d’un identifiant unique attaché à tous les paquets qui seront envoyés par connexion réseau sans fil.
  3. Sélectionnez un niveau de sécurité pour activer les méthodes de chiffrement. (Préférer le WPA et éviter fortement le réseau ouvert !)
  • Low (Open System): Aucun niveau de sécurité
  • Medium (WEP-64bits) : Moyen
  • Medium (WEP-128 bits) : Moyen
  • High (WPA-Personal) : Elevé
4. Cliquez sur Terminer pour enregistrer la configuration.



Ethernet Adapter mode (Mode Carte Ethernet)

1. Cliquez sur l’onglet Adapter. La page Adapter s’affiche.

2. Dans la liste des périphériques disponibles sur le réseau local, sélectionnez celui auquel vous souhaitez vous connecter.

(Vous pouvez ajouter un périphérique si vous ne trouvez pas le périphérique auquel vous souhaitez vous connecter dans la liste.)

3. Cliquez sur Connect (Connecter).

Pour ajouter un périphérique à la liste :

1. Sur la page de l’onglet Adapter, cliquez sur Add (Ajouter). La fenêtre contextuelle “ADD preferred Wireless Network” (Ajouter des réseaux sans fils préférés” apparaît.

2. Spécifiez un SSID (Service Set Indentifier), qui est un identifiant unique attaché aux paquets de données envoyées via un réseau sans fil.

3. Sélectionnez une méthode d’authentification :
Open System (système ouvert)
Shared System (système partagé)
WPA-Personal
WPA2-Personal

4. Cliquez sur Connect (Connecter). Le périphérique est maintenant visible dans la liste.





Repeater mode (Mode Répétiteur)

En mode Repeater, vous pouvez utiliser le point d’accès ASUS pour étendre votre couverture de réseau sans fil.




Pour configurer ASUS WL-330gE en mode Repeater :

1. Cliquez sur l’onglet Repeater La page Repeater s’affiche.
2. Dans la liste des périphériques disponibles sur le réseau local, sélectionnez celui auquel vous souhaitez vous connecter.
Vous pouvez ajouter un périphérique si vous ne trouvez pas le périphérique auquel vous souhaitez vous connecter dans la liste. Référez-vous à la section “Pour ajouter un périphérique à la liste”.
3. Cliquez sur Connect (Connecter).
Pour ajouter un périphérique à la liste :
1. Sur la page de l’onglet Adapter, cliquez sur Add (Ajouter). La fenêtre contextuelle “ADD preferred Wireless Network” (Ajouter des réseaux sans fils préférés” apparaît.
2. Spécifiez un SSID (Service Set Indentifier), qui est un identifiant unique attaché aux paquets de données envoyées via un réseau sans fil.
3. Sélectionnez une méthode d’authentification :
Open System (système ouvert)
Shared System (système partagé)
WPA-Personal
WPA2-Personal
4. Cliquez sur Connect (Connecter). Le périphérique est maintenant visible dans la liste.



Si vous souhaitez en connaitre encore plus, n’hésitez pas à feuilleter le manuel d’utilisation du ASUS WL330gE.


Il s´adapte à toutes les situations !

En salle de réunion :
Un seul câble Ethernet dans la salle de réunion ? Utilisez le WL-330gE pour partager l´accès Internet via le sans fil.

A l´hôtel :
Avec une portée en intérieur de 40 m, vous pouvez travailler avec votre ordinateur portable où vous voulez !

Point d´accès sans fil :

Grâce au « mode point d´accès sans fil » du WL-330gE en mode Passerelle, vous pouvez vous connecter à Internet via votre ordinateur portable, mais également via votre PDA, PSP ou téléphone WiFi, sans frais supplémentaire !


Au bureau :
En mode Adaptateur Ethernet, vous pouvez convertir tous les périphériques Ethernet (imprimante, etc.) en périphériques sans fil.

Vous pouvez le trouver aux alentours de 500Dhs dans toutes les bonnes boutiques. Sinon il y a la solution logiciel.

Pour conclure, c’est vraiment un appareil à avoir dans son tiroir, ça peut vraiment être utile pour plein de cas. Que ce soit dans un hôtel, chez des amis… que ce soit pour créer une AP, étendre son réseau WiFi… un matériel que j’ai déjà adopté ! Elle existe également en compatible 3G, pour pouvoir partagé votre connexion 3G.

A bientôt ! 🙂


Rabie EL-MABTOUL

1 / 3
2 / 3
3 / 3