post

Conseils et maintenance informatique

PME-TPE / Associations / Collectivités / professions libérales

Www.Microsystem est une entreprise de conseils et maintenance informatique proche de Chambéry, qui intervient entre Grenoble et Annecy. Elle accompagne les PME, collectivités, associations et indépendants dans leurs projets informatiques de déploiement et d’installation mais aussi en sécurisation des systèmes d’information.

Proposer des solutions simples et adaptées aux petites structures tout en préservant leurs systèmes d’information fiables et sécurisés. Son périmètre d’intervention comprend aussi la réparation d’ordinateurs fixes ou portables (particuliers ou clients professionnels) la sauvegarde et la récupération des données ainsi que la gestion et l’administration des serveurs et autres matériels réseaux.

Nos conseils dans la gestion du parc informatique et la sécurisation de vos systèmes vous guideront vers le choix des meilleures pratiques pour votre structure.


Informatique Chambéry

Ordinateur-Informatique-Chambéry

Conseils et maintenance informatique

Téléphone  : 0972577925

Contacts et mentions légales

 
 
 
Notre Identifiant SIRET : 510 402 456 00022 et code APE : 6203Z – Gestion d’installations informatiques .
54.227.97.219 

RGPD

Depuis le 25 Mai 2018, le règlement général sur la protection des données (RGPD), fournit un cadre juridique sur la responsabilité, en matière de protection des données en Europe.

Les délégués à la protection des données (DPD) seront au cœur de ce nouveau cadre juridique pour de nombreux organismes, et aideront à la conformité avec les dispositions du RGPD.

Les principaux objectifs du RGPD sont d’accroître à la fois la protection des personnes concernées par un traitement de leurs données à caractère personnel et la responsabilisation des acteurs de ce traitement. Ces principes pourront être appliqués grâce à l’augmentation du pouvoir des autorités de contrôle…

En France, le RGPD s’applique à toute organisation publique ou privée qui traite des données personnelles. Elle doit pouvoir garantir et prouver leur conformité (en documentant), ceci concerne aussi tous leurs sous-traitants. Les données personnelles doivent faire l’objet de mesures de sécurité particulière (Guide CNIL)

En cas de non-respect, des sanctions financières pourront aller jusqu’à 4 % du chiffre d’affaires…

  1. Désigner un pilote  : Le délégué à la protection des données, le DPD (DPO) – Conseil, suivi, pilotage
  2. Cartographier vos traitements de données personnelles : Liste des données, objectifs et  leurs traitement
  3. Prioriser les actions à mener
  4. Gestion des risques
  5. Organisation de procédures internes : devancer les failles et dysfonctionnements
  6. Documenter : Il faut prouver cette conformité par une documentation adaptées et actualisée

Veuillez trouver un guide réalisé par la CNIL…

KeePassXC – Ubuntu

KeePassxc – Ubuntu 20.04 LTS :

Ubuntu

 

 

 

 

 

 

Le programme KeePassXC  – Ubuntu, (famille KeePaas V.2) est un logiciel open source qui joue le rôle de « coffre-fort » de mots de passe qu’il stocke dans une base de données dont l’accès est authentifié et le contenu chiffré.

Réputé avec des algorithme fiables et certifié (NSA, ANSSI...) ce logiciel reste néanmoins fragile aux failles humaines. Cette application devient une cible de sécurité pour de nombreuses attaques.

Il est vrai qu’il existe quelques logiciels qui sont là pour casser votre mot de passe principal de KeePassXC, le fameux mot de passe maître, et ainsi donner un accès complet à la base de données. Lors de la création de la base de donnée, veillez à utiliser un lecteur déjà chiffré par le système, et/ou du moins utiliser une phrase de passe FORT ! Laisser par défaut les paramètres de chiffrement (AES 256 bits). Un fichier clé en plus peut-être utilisé comme SALT, qu’il ne faudra pas perdre ou modifier !

L’ANSSI recommandait ainsi en 2012 une taille minimale de 12 caractères, pour 3 classes de caractères, qu’il faudrait sans doute réactualiser pour tenir compte de l’évolution des moyens de calculs disponibles.

A la veille de l’informatique quantique, la tendance est déjà plutôt l’utilisation d’une phrase complète !

 

 

 

Cybersécurité

La conception d’un système d’information sécurisé (cybersécurité) ne se résume pas uniquement à l’implémentation de mesures techniques pour être en conformité réglementaire.

securite-informations informatique chambery

Il s’agit en plus de la protection des infrastructures, de protéger les personnes et les biens. L’organisation de l’entreprise et de ses différentes composantes et services doit permettre de prendre des décision stratégiques importantes pour cette maîtrise des risques.

Le défi de la cybersécurité est souvent celui d’expliquer et de convaincre les directions de déployer une politique globale de la sécurité.

C’est pour cela qu’il est nécessaire d’identifier clairement les valeurs à protéger ainsi que les risques inhérents au système d’information afin de déterminer les besoins de sécurité et les moyens de les satisfaire. Ce patrimoine numérique doit être identifier selon un périmètre précis.

Outre les mesures de sécurité proactives de protection des valeurs, il est tout aussi important de prévoir des mesures réactives pour pallier à la survenue d’incidents non sollicités, qu’ils soient d’origine criminelle ou accidentelle. Les outils de sécurité doivent être accompagnés par des procédures d’exploitation et de gestion, avec un personnel formé à ces mesures et exigences. (ISO 2700x, RGPD, RGS…)

Le tableau ci-dessous doit permettre d’avoir un vision globales sur les capacités d’un SI, les objectifs et les moyens ded sécurité.

Capacité d’un système à Objectifs de sécurité Moyens de sécurité
Pouvoir être utilisé Disponibilité Dimensionnement
  Accessibilité Gestion systèmes/ réseau
  Pérennité Redondance
  Procédures de sauvegardes
 
Exécuter des actions Intégrité Conception
  Sûreté de fonctionnement Performance
  Fiabilité Ergonomie
  Durabilité Qualité de service
  Maintenance opérationnelle
 
Permette l’accès Confidentialité Contrôle d’accès
aux entités autorisées Intégrité Gestion des identités
  Authentification
  Chiffrement
 
Prouver des actions Non-répudiation Enrregistrement, traçabilité
Imputabilité
Traçabilité
Authenticité
Conformité

Réf. : Cybersécurité – Analyser les risques et mettre en œuvre les solutions S. Ghernaouti

Contrôle d’accès

ALCASAR (Application Libre pour le Contrôle d’Accès Sécurisé et Authentifié au Réseau) est un contrôleur d’accès au réseau ( ou NAC, Network Access Controler) permettant de protéger, de contrôler et d’imputer les accès d’un réseau de consultation Internet dans le respect de la loi française.

Image Alcasar

Alcasar : Sécurité informatique Contrôleur d’accès Réseau – Portail Captif Sécurisé

Libre et gratuit il respecte néanmoins les exigences de sécurité des réseaux d’entreprises ou publics.

Alcasar  peut faire office de portail captif sécurisé en authentifiant et protégeant les connexions des utilisateurs indépendamment de leurs équipements, et en enregistrant toutes les connexions pendant un an.

Ce portail d’accès à internet intercepte le trafic et redirige l’utilisateur vers une page d’authentification.

En France, il permet aux responsables d’un réseau de consultation d’appliquer la LCEN (Loi de Confiance dans l’Économie Numérique).
ALCASAR est conforme au dispositif européen “WIFI4EU” qui facilite le déploiement d’Internet pour les collectivités territoriales.

 

Voir le site d’origine  :

Home Alcasar