Société d’infogérance (SSI informatique, prestataire informatique) vers Saint Étienne pour les professionnels à Saint Just Saint Rambert, dans la Loire (42) pour la gestion de votre parc informatique, de vos serveurs et de votre matériel informatique. Également opérateur Télécom pour l’accès à Internet et Téléphonie fixe et Mobile (réparation et vente de smartphones neufs et reconditionnés). Centre de formation Sage. Spécialiste cybersécurité, sauvegarde de données et audit informatique.
Accueil » Sécurité | Cybersécurité
Cybersécurité : Concernant la protection des réseaux informatiques ou des postes personnels, nous vous proposons d’installer et de paramétrer des outils de sécurité informatique (routeurs, Firewall, etc.) sur vos différents appareils ainsi que le déploiement de solutions logiciels (antivirus, antispams, anti-hacker, etc.) pour assurer la sécurité de vos postes.
Notre savoir faire nous permet de vous proposer des solutions individuelles ou globales comprenant si nécessaire le matériel.
Détection et suppression : Votre ordinateur vous semble plus lent que d’ordinaire, il vous demande régulièrement de vous connecter à Internet, vos contacts vous préviennent que vos courriels sont infectés… Parce qu’un virus, une intrusion, un cheval de Troyes, etc. peuvent provoquer d’énormes dégâts aussi bien sur votre ordinateur, que sur celui de vos clients, ou contacts, nous nous occupons de rechercher et détecter le (ou les) virus présents sur votre poste, et de les supprimer, en essayant toujours de récupérer le maximum de données endommagées.
Les attaques
Si la transformation numérique est synonyme de gain de productivité, elle a pour inconvénient majeur d’augmenter la surface d’attaque des entreprises. En effet, plus une entreprise est connectée, plus elle offre des portes d’entrées aux cybercriminels. Les entreprises mal protégées et mal préparées constituent une cible de choix pour les actes de malveillance.
L’interconnexion grandissante entre les entreprises, les partenaires et les prestataires pose un sérieux problème d’effet domino en cas de compromission de l’un d’entre eux. Une entreprise peut ne pas être visée et pourtant être atteinte via l’un de ses partenaires victime d’une attaque et voir ainsi ses systèmes contaminés.
Les types d’attaques les plus fréquentes
L’hameçonnage (phishing en anglais) : est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc.
Un rançongiciel (ransomware en anglais) : est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore à la suite d’une intrusion sur le système.
L’arnaque au faux support technique (Tech support scam en anglais) : consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.
Définir un mot de passe distinct pour chaque compte : Couper les passerelles et cloisonner évite l’effet domino qui permet d’accéder à tous les comptes avec un seul mot de passe.
Sauvegarder régulièrement : converser une copie des données est une mesure élémentaire, en entreprise comme à la maison. Cette sauvegarde doit être indépendante afin de ne pas être touchée en cas de problème.
Effectuer les mises à jour des logiciels : c’est un principe fondamental. Les attaquants recherchent les potes dont les logiciels n’ont pas été mis à jour pour exploiter une faille non corrigée.
Ne pas se connecter au wifi public : privilégier une connexion 4G aux réseaux de bornes Wifi publiques, pas sécurisées : smartphones, tablettes ou ordinateurs peuvent être épiés et leurs données récupérées.
Ne pas transférer des données professionnelles sur un compte personnel : pour éviter toute contamination, ne pas héberger des données professionnelles sur des équipements personnels (smartphones, clé USB …), ni brancher un support personnel sur un terminal professionnel.
Ne pas cliquer sur des pièces jointes, des liens ou des messages venant d’émetteurs inconnus ou non-attendus : même si la tentation est grande : « en cas de doute ! » Un soupçon sur un message provenant d’une personne connue ? Appeler celle-ci pour confirmation !
Éteindre ses équipements le soir : éteindre les terminaux limite les intrusions et fait du bien à la planète
En cas de suspicion d’attaque se déconnecter de réseau : quelque chose d’anormal se produit sur un poste de travail ? Le déconnecter du réseau pour éviter une propagation, mais le maintenir sous tension pour ne pas perdre les informations utiles à l’analyse de l’attaque, et alerter les équipes de sécurité.
CRS Informatique est, d’une part, une société d’infogérance vers Saint Etienne pour les professionnels (gestion de parcs informatiques, gestion de réseaux, sauvegarde de données, cybersécurité et sécurité informatique, opérateur Télécom, téléphonie, formation, vente et dépannage de matériel informatique, etc.), basée à Saint Just Saint Rambert, près de Saint Etienne, dans la Loire (42).
180 Avenue du Stade BAT A – LOCAL A13
42170 Saint-Just-Saint-Rambert
Copyright ©2023 CRS Informatique – Tous droits réservés – Site créé par CRS Informatique
Cookie | Durée | Description |
---|---|---|
cookielawinfo-checbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |