post

Conseils et maintenance informatique

PME-TPE / Associations / Collectivités / professions libérales

Www.Microsystem est une entreprise de conseils et maintenance informatique proche de Chambéry, qui intervient entre Grenoble et Annecy. Elle accompagne les PME, collectivités, associations et indépendants dans leurs projets informatiques de déploiement et d’installation mais aussi en sécurisation des systèmes d’information.

Proposer des solutions simples et adaptées aux petites structures tout en préservant leurs systèmes d’information fiables et sécurisés. Son périmètre d’intervention comprend aussi la réparation d’ordinateurs fixes ou portables (particuliers ou clients professionnels) la sauvegarde et la récupération des données ainsi que la gestion et l’administration des serveurs et autres matériels réseaux.

Nos conseils dans la gestion du parc informatique et la sécurisation de vos systèmes vous guideront vers le choix des meilleures pratiques pour votre structure.


Informatique Chambéry

Ordinateur-Informatique-Chambéry

Conseils et maintenance informatique

Téléphone  : 0972577925

Contacts et mentions légales

 
 
 
Notre Identifiant SIRET : 510 402 456 00022 et code APE : 6203Z – Gestion d’installations informatiques .
3.149.234.230 

Contrôle d’accès

ALCASAR (Application Libre pour le Contrôle d’Accès Sécurisé et Authentifié au Réseau) est un contrôleur d’accès au réseau ( ou NAC, Network Access Controler) permettant de protéger, de contrôler et d’imputer les accès d’un réseau de consultation Internet dans le respect de la loi française.

Image Alcasar

Alcasar : Sécurité informatique Contrôleur d’accès Réseau – Portail Captif Sécurisé

Libre et gratuit il respecte néanmoins les exigences de sécurité des réseaux d’entreprises ou publics.

Alcasar  peut faire office de portail captif sécurisé en authentifiant et protégeant les connexions des utilisateurs indépendamment de leurs équipements, et en enregistrant toutes les connexions pendant un an.

Ce portail d’accès à internet intercepte le trafic et redirige l’utilisateur vers une page d’authentification.

En France, il permet aux responsables d’un réseau de consultation d’appliquer la LCEN (Loi de Confiance dans l’Économie Numérique).
ALCASAR est conforme au dispositif européen “WIFI4EU” qui facilite le déploiement d’Internet pour les collectivités territoriales.

 

Voir le site d’origine  :

Home Alcasar

Signal SPAM

Signal SPAM LOGO

Signalement SPAM Informatique Chambéry

Les spams, ou courriels indésirables ou pourriels, sont  des communications électroniques non sollicitées. Ils continuent d’envahir les boîtes mail, des professionnels comme des particuliers.

Comment s’en prémunir ?

  • Ne répondez pas à un spam. L’expéditeur ne doit pas savoir si l’adresse électronique utilisée est valide ou non
  • Ne cliquez pas sur les liens intégrés dans le message, afin que l’expéditeur ne puisse pas récupérer d’informations par le biais de cookies ou d’autres traceurs informatiques
  • N’ouvrez en aucun cas les pièces jointes -> Risque de hameçonnage ou “phishing” (Lien URL dangereux)
  • Évitez de communiquer votre adresse électronique sur le WEB. Utilisez de préférence plusieurs mails : Un pour la fonction d’ achats sur internet, un autre pour les réseaux sociaux, un autre pour les vrais échanges personnels, et enfin un mail professionnel. Ne mélangez pas les genres !
  • Utiliser un filtre de spam
  • Participez à l’action de l’association signal-spam et celle de la Commission nationale informatique et libertés (CNIL) dans la lutte contre les spams ?

Signal Spam est un partenariat public-privé qui donne la possibilité aux internautes de signaler tout ce qu’ils considèrent être un spam dans leur messagerie afin de l’assigner ensuite à l’autorité publique ou au professionnel qui saura le mieux prendre l’action qui s’impose pour lutter contre le spam signalé.

Initiative Signal SPAM

Signal Spam

Lutter contre le SPAM n’est pas simplement se prémunir de potentielles attaques de phishing, mais c’est aussi une manière de limiter les excès de mails polluants sur le WEB.

Plus de 75% des courriels reçus sont des SPAMS. A l’échelle mondiale, les mails sont devenus un réel problème, car trop gourmands en énergie.

Lutter contre le SPAM, c’est aussi lutter indirectement contre le réchauffement climatique.

Sécurité des systèmes

Les infrastructures informatiques sont souvent conçus selon un principe de cloisonnement des réseaux. En effet, la sécurité informatique est ainsi renforcée en séparant les systèmes peu sûrs des systèmes critiques.  La mise en place de firewalls, mais aussi de vlans assure en partie cette séparation des réseaux, souvent entre l’intérieur de l’entreprise (LAN) et l’extérieur (WAN).

Ceci a beaucoup changé depuis la mobilité des postes de travail, l’utilisation de tablettes,  smartphones ou autres appareils “ultra connectés”. Une accélération de ce phénomène s’est produite avec le télétravail mais aussi avec l’apparition du concept BYOD (Bring Your Own Device) qui autorise l’usage de matériel personnel en entreprise. L’appréciation du risque et son acceptation dépendent du contexte de l’entreprise et de sa politique de sécurité.  Ceci peut paraître anodin pour certaines entreprises, alors que totalement proscrit pour d’autre.

Cette approche “startups” et ces changements de comportements modifient le périmètre et affectent la sécurité des réseaux. Chaque entreprise aura sa propre politique de sécurité des systèmes d’information. Elle devra régulièrement la revoir, pour continuellement la tenir à jour, en fonction des changements et des nouveaux risques.

Toutefois, une sécurité en profondeur doit passer par la sécurité de tous les appareils.

Veuillez donc configurer votre matériel PERSONNEL de façon rigoureuse et avec soin.

Il est donc nécessaire de maintenir les systèmes d’exploitation (Windows, Mac, Linux, Android…) et les anti-virus à jour et d’avoir un pare-feu applicatif en état de fonctionnement. Vous devez connaître les comptes utilisateurs sur tous ces systèmes, ils devront se connecter avec un mot de passe fort. La bonne configuration du poste, des applications et des services concourent aussi à cette sécurité.

Enfin, les bonnes pratiques veulent que nous ne mélangions pas les outils PRO des outils PERSO. En télétravail, n’autorisez pas d’autres personnes à utiliser votre portable professionnel sur lequel les droits sont ouverts !  Voici un lien vers un guide de recommandations de l’ANSSI concernant les bonnes pratiques informatiques pour tout le monde et pas simplement pour les entreprises !

Appelez le :  0972.577.925
ou par mail : support@informatique-chambery.fr

 

Entreprises

Sécurisez VOS systèmes d’information

Avec l’évolution de nos sociétés, les entreprise ont une part digitale de plus en plus importante, sa richesse augmente avec ces données à forte valeur ajoutées. Il devient primordial de protéger ce patrimoine numérique, de trouver un bon compromis entre les moyens alloués et ces trois principes  :

  • La confidentialité. C’est l’assurance que les personnes non autorisées n’accèdent pas à des informations sensibles
  • L’intégrité. Elle permet d’être sûr que les données sont fiables et n’ont pas été modifiées par des personnes non autorisées
  • La disponibilité. C’est l’assurance qu’il n’y a pas de perturbation d’un service ou de l’accessibilité aux données

La mise en œuvre de dispositifs venant renforcer la sécurité numérique est un gage de réussite et de confiance entre entreprises. Ainsi, l’implémentation de solutions techniques éprouvées, le respect de processus et protocoles sûrs augmenteront la fiabilité de votre système d’information et les rendront plus résilients. Pour sécurisez vos systèmes d’information, il faut :

  • Avoir une bonne connaissance du système existant
  • Recenser les besoins, les ressources
  • Déceler les points forts et points faibles de l’infrastructure, des systèmes
  • Contrôler l’efficacité des applications et des nouvelles technologies implémentées
  • Améliorer les processus métiers et transversaux (flux opérationnels)
  • Accompagner les équipes, sensibiliser ou former le personnel

ÉTUDE DE LA NORME ISO 27001 : Systèmes de management de la sécurité de l’information

AUDIT des SYSTÈMES d’information :

Après avoir définit un périmètres précis, bien connaître le parc informatique est un point important de l’audit. Ainsi un inventaire matériel et logiciel (GLPI) sera nécessaire. De même, il faudra connaître tous les flux d’échanges sur les réseaux. Il est essentiel de repérer les données cruciales de l’entreprise et les dangers potentiels d’une perte ou compromission de celles-ci. Ce patrimoine numérique doit être protéger.

C’est pour cela que nous utiliserons des normes et réglementations qui concourent à la sécurité des systèmes d’information. Elles permettent une mise en œuvre des bonnes pratiques et améliorent donc l’efficacité des systèmes. Les sauvegardes, les PCA/PRA sont à vérifier régulièrement, dans cette logique de modification et d’amélioration continue.

INSTALLATION Systèmes et services  : 

  • Administration des services d’infrastructure sur site : DNS, DHCP, AD, SMB, MAIL, TSE, VPN
  • Installation et configuration des serveurs, imprimantes, copieurs, Firewalls ou téléphonie sur site
  • Installation de serveurs dédiés ou VPS en mode Cloud : Site web, référencement, hébergement en France, serveur sur mesure (processeurs, mémoire, espaces disques)
  • Maintenance et configuration des postes de travail et serveurs ou sous Microsoft, Linux ou Mac
  • Sécurisation des systèmes et réseaux par la mise en place d’antivirus, pare-feu
  • Accompagnement sur l’achat de matériels informatiques serveurs (DELL, HP, TERRA), stations de travail, ordinateurs fixes et portables professionnels

-> Demande d’intervention ICI

Stratégie de sécurisation Systèmes et réseaux

Sécurisez vos systèmes d’information : Une bonne stratégique et politique volontaire donnera une exploitation et installation de l’infrastructure et des systèmes en cohérence avec les objectifs visés et l’acceptabilité des risques.

INSTALLATION Logiciels PROFESSIONNELS :

LIBREs (pour collectivités, établissements scolaires et centres de formation, associations…)

  • Dolibarr Logiciel de gestion intégré (PGI) d’entreprises ou d’associations. Il possèdes de nombreux modules pour une gestion commerciale, comptable et de production de l’entreprise.
  • Ainsi, il fera l’affaire de nombreux indépendants, auto-entrepreneurs, TPE et associations.
  • Owncloud : Logiciel libre, d’hébergement et de partage de fichiers mais aussi plateforme de collaboration. Il synchronise les données distantes et locales, et permet une sauvegarde automatique des données via les réseaux et Internet -> EX : Ubuntu avec le couple Owncloud/Déjà Dup = sauvegarde automatique en mode “cloud” + restauration à la demande.
  • GLPI : un logiciel libre d’inventaire complet de parc, ticketing et support (Matériel, logiciel, suivi comptable et investissements…)
  • LibreOffice : Suite bureautique Open Source complète (Traitement de texte, tableur, présentation, base de données,…)
  • Veyon : Logiciel libre fork d’Italc pour le suivi des postes de travail des étudiants et le monitoring de classes entières.

Propriétaires (pour TPE – associations…)

  • Suite Microsoft Office, Antivirus Sophos, Bitdefender, Symantec, DAO Solidworkds, Autocad …/…
  • Logiciels métiers : Magnus, NOE, 

-> Demande d’intervention ICI

…/…

Continue reading