Infogérance
et accompagnement illimité
pour PME
DECOUVREZ LE BLOG ET RESTEZ
INFORMÉS DES ACTUALITÉS I.T
L’informatique est aujourd’hui omniprésente dans les entreprises et les parcs sont de plus en plus hétérogènes. De ce fait, l’activité de toute PME y est étroitement liée. Ces outils doivent bénéficier d’une attention particulière afin d’éviter de subir des pannes et ralentir la productivité au quotidien. Pour autant, les enjeux liés à la maintenance informatique en entreprise ne sont pas toujours pris suffisamment au sérieux. Toute entreprise a donc intérêt à souscrire à un contrat de maintenance informatique.
En effet, des dysfonctionnements peuvent survenir malgré l’achat d’un matériel récent et de qualité, car ces équipements sont utilisés de manière intensive. Au-delà du matériel, ce sont aussi les logiciels utilisés au quotidien qui peuvent bloquer les utilisateurs à la suite de bugs (exemple : problème de réception de mails, d’impression, d’accès au serveur à distance, etc.). Pour ne pas subir de défaillances et voir son parc informatique paralysé de nombreuses heures, il convient d’avoir une stratégie de gestion des problématiques informatiques. Faire appel à un professionnel est une évidence, mais si aucun contrat d’intervention mentionnant des délais d’intervention ne lie les deux parties, alors ce prestataire ne sera pas tenu d’intervenir dès qu’il sera sollicité. Aussi, les délais d’intervention des informaticiens sont parfois relativement longs, ce qui peut fortement impacter la productivité d’une entreprise.
C’est alors qu’un contrat de maintenance informatique prend tout son sens.
Cela permet en effet de pouvoir solliciter au quotidien un prestataire qui peut intervenir rapidement en cas de problème. Ce type de service permet de bénéficier d’assistances de façon très réactive et d’être accompagné au quotidien, au moindre souci.
Selon les prestataires et contrats proposés, les délais de prise en charge des demandes peuvent différer et font partie des éléments auxquels il convient de prêter attention en amont de la souscription. Ce type de contrat est généralement mis en place sur douze mois renouvelables, sous la forme de mensualités.
Quel est le rôle du prestataire ?
Un prestaire informatique spécialisé en maintenance est tout d’abord une société dont l’équipe support est formée sur les technologies déployées et possède les compétences nécessaires pour traiter les demandes et faire preuve de réactivité.
Ceci, afin de permettre d’assurer le bon fonctionnement, la disponibilité et la sécurité des systèmes informatiques gérés.
En parallèle, le prestataire a un rôle de conseil et se positionne comme un partenaire de proximité. L’objectif étant d’être force de propositions et de s’adapter constamment, pour accompagner chaque client dans son évolution, en lui proposant des outils et solutions qui sauront correspondre à ses besoins. Enfin, en cas de panne, au-delà de la résolution de cette dernière, il est essentiel d’avoir les moyens de réagir rapidement pour que l’interruption de service soit la plus courte possible afin d’en limiter l’impact financier.
En général, un prestataire permet de bénéficier d’un support par téléassistances, et d’interventions sur site en cas de pannes bloquantes. Afin de maîtriser son budget et ne pas avoir de mauvaises surprises, il convient de souscrire à un contrat avec assistances illimitées (à distance et sur site), pour ne pas avoir de surcoût et gagner en sérénité. Ceci est donc aussi un élément à prendre en compte lors de son choix de prestataire, en complément des délais sur lesquels il s’engage.
A quoi correspond exactement la maintenance informatique ?
La maintenance correspond à l’activité visant à assurer le bon fonctionnement du parc informatique dans son ensemble. Cela englobe à la fois la mise en place d’actions préventives (prévention d’usure, contrôles pour anticiper des dysfonctionnements, gestion des mises à jour, etc.) et curatives (dépannage lors de bugs informatiques, prise en charge de l’équipement pour réparation constructeur, etc.).
En complément des assistances utilisateur effectuées via des interventions sur site ou par téléassistance, l’autre enjeux est la supervision effectuée quotidiennement par le prestaire.
Via un logiciel de supervision, le prestataire a une vue d’ensemble, en permanence, sur le parc informatique client. Cela concerne les principaux éléments du parc informatique : serveur ; postes et autres périphériques ; sauvegardes ; éléments de sécurité (antivirus, antispam, pare-feu). Et le logiciel de supervision émet des alertes si nécessaires, que ce soit pour anticiper des mises à jour ou pour une défaillance.
A quoi correspond exactement la maintenance informatique ?
La maintenance correspond à l’activité visant à assurer le bon fonctionnement du parc informatique dans son ensemble. Cela englobe à la fois la mise en place d’actions préventives (prévention d’usure, contrôles pour anticiper des dysfonctionnements, gestion des mises à jour, etc.) et curatives (dépannage lors de bugs informatiques, prise en charge de l’équipement pour réparation constructeur, etc.).
En complément des assistances utilisateur effectuées via des interventions sur site ou par téléassistance, l’autre enjeux est la supervision effectuée quotidiennement par le prestaire.
Via un logiciel de supervision, le prestataire a une vue d’ensemble, en permanence, sur le parc informatique client. Cela concerne les principaux éléments du parc informatique : serveur ; postes et autres périphériques ; sauvegardes ; éléments de sécurité (antivirus, antispam, pare-feu). Et le logiciel de supervision émet des alertes si nécessaires, que ce soit pour anticiper des mises à jour ou pour une défaillance.
Les différentes missions du prestataire sont :
- Gérer les incidents et les pannes au quotidien
- Assurer un service de téléassistances ou assistances sur site
- Effectuer une maintenance préventive pour éviter les pannes bloquantes
- Gérer la sécurité du système d’informations (antivirus, antispam, pare-feu, etc.) pour garantir la protection des données.
- Proposer des conseils pour les bons usages, pour gérer correctement sa politique de mots de passe et pour se prémunir face aux risques d’attaques.
- Gérer les droits des utilisateurs ainsi que les accès aux données/réseaux.
- Superviser les sauvegardes
- Gérer les mises à jour nécessaires (souvent effectuées le soir ou le week-end pour ne pas gêner les utilisateurs)
- Proposer des axes d’amélioration en cohérence avec l’activité du client et son développement.
- Conseiller pour les renouvellements de logiciels et matériels
- Faire le lien avec les différents prestataires informatiques en tant que guichet unique (exemple : lien avec le Fournisseur d’Accès Internet, Téléphonie, Logiciel Métier, fournisseur de copieurs, etc.)
Quels sont les avantages principaux de la maintenance ?
En somme, la maintenance permet d’anticiper les pannes, de mettre en place des actions préventives afin de permettre aux clients de ne pas perdre de temps à cause de défaillances et donc de gagner en productivité. Les avantages étant :
- Bénéficier d’une prévention
- Réaliser des économies
- Bénéficier d’une expertise
- Disposer un parc informatique à jour et performant
- Bénéficier d’un service de résolution des pannes efficace et réactif
- Gagner en productivité
Synexia, spécialisée sur la gestion de parc informatiques de PME est là pour vous accompagner.
Depuis plus de 12 ans, Synexia est le prestataire informatique de PME, collectivités et associations. Pour prendre soin des outils informatiques de nos clients, notre équipe est certifiée sur les technologies déployées et suit des formations régulières.
Pour gérer au mieux les parcs clients ainsi que leur sécurité, nous débutons chaque contrat par un audit technique du système d’information du client. Cela nous permet d’établir des préconisations et de relever l’ensemble des informations nécessaires à la bonne connaissance et au bon suivi du parc. Ceci, pour proposer un suivi personnalisé et de proximité.
Les détails qui font la différence :
Afin de proposer un service optimum, nos assistances sont illimitées et les délais d’intervention sur lesquels nous nous engageons sont rapides. Cela signifie que pour toute assistance, téléphonique ou sur site, aucun coût supplémentaire n’est à prévoir. Et ceci, quelle que soit la durée de résolution de l’assistance.
Aussi, nous faisons office de guichet unique en gérant l’intégralité des problématiques informatiques, en faisant le relais avec les prestataires d’accès internet ou logiciel par exemple.
Notre équipe technique est joignable du lundi au vendredi, via un numéro d’appel unique, de 9h à 12h30 et de 14h à 18h.
Lors d’un projet de téléphonie d’entreprise, cette dernière fait face à différents choix rattachés à des notions très techniques, qui peuvent perturber et brouiller la bonne compréhension.
Quelles sont les différences d’utilisation et de fonctionnement entre les technologies proposées ? Afin de savoir vers quelle solution se tourner en fonction de son besoin et son budget, il convient de savoir distinguer les offres. Ci-après sont évoqués les éléments différenciants entre l’IPBX et le PABX.
- Qu’est-ce qu’un PABX ?
Le PABX est, par définition, un autocommutateur automatique privé. En d’autres termes, c’est un standard téléphonique traditionnel utilisant un réseau de télécommunication différent du réseau informatique que possède l’entreprise. Son fonctionnement se fait donc par le biais du RTC (Réseau Téléphonique Commuté) et n’utilise pas la bande passante. Ce qui peut avantager les sociétés ne bénéficiant pas d’une bonne connexion internet.
En complément, ce système permet d’effectuer des transferts d’appel, des conférences téléphoniques et de faire office de serveur vocal interactif.
L’inconvénient principal de ce système téléphonique est son coût. En effet, les équipements et la maintenance associée sont généralement onéreux, tout comme les frais de communication.
Vient alors à se demander si la mise en place d’une solution alternative ne serait pas plus pertinente pour son entreprise.
- Qu’est-ce qu’un IPBX ?
A l’inverse du PABX, l’IPBX est quant à lui raccordé au réseau internet de l’entreprise. Cet acronyme signifiant : Internet Protocol Branch Exchange. C’est-à-dire que les postes téléphoniques utilisent la technologie de la voix sur IP. Les téléphones sont donc connectés à une prise réseau RJ45, tout comme l’ordinateur associé au poste de travail d’un collaborateur.
Lors d’une migration d’un parc téléphonique vers l’IPBX, il est nécessaire de se doter de téléphones compatibles avec la VoIP. L’investissement nécessaire est dans ce cas plus important que celui dans le cas d’un PABX, mais les coûts de communication sont bien moindres. De ce fait, sur le long terme, cette solution est la moins onéreuse.
Aussi, les fonctionnalités associées sont bien plus nombreuses et facilitent la communication en interne et avec l’extérieur. Retrouvez ici les nombreux avantages que représente la téléphonie sur iP.
Il est donc évident que pour pouvoir se tourner vers cette solution, il est nécessaire de disposer d’une bonne connexion internet, afin que la bande passante ne soit pas impactée.
Que ce soit pour un projet de téléphonie ou de lien internet, Synexia est en mesure de proposer des offres adaptées à tout besoin. Ceci, en endossant le rôle d’opérateur et en pilotant le projet de migration dans son intégralité. Contactez-nous
Comme pour tout projet de sous-traitance, et donc de délégation de certaines tâches, l’infogérance peut présenter des risques si le choix du prestataire et du contrat associé sont mal effectués.
Confier la gestion de son système d’information, son administration, son optimisation et sa sécurité, est un sujet qui ne doit pas être prit à la légère et mérite mûre réflexion, basée sur un cahier des charges.
Faire appel à un prestaire d’infogérance présente de nombreux avantages, afin de se recentrer sur son cœur de métier. Le contrat mis en place devant permettre à la fois, la maintenance des équipements du parc, leur supervision, la gestion de leurs mises à jour. Et aussi leur protection, tout en bénéficiant d’un support technique et d’assistances par téléphone ou sur site, sans surcout.
Sur le papier, il n’y a pas de risques directement liés à l’infogérance de son parc informatique, et les avantages sont très nombreux. Toutefois, avant de contracter avec un prestataire, il conviendra de vérifier certains éléments :
- Situation géographique du mainteneur
- Si le contrat intègre des interventions sur site illimitées (ce qui est fortement conseillé afin d’éviter de mauvaise surprise en termes de surcoût), il convient d’être proche géographiquement de son mainteneur. Ceci, dans la mesure où s’il doit se déplacer physiquement, cela signifie que la panne ne peut être résolue à distance et peut donc être un incident majeur, paralysant plusieurs collaborateurs, voire l’ensemble de la société. Il est donc préférable que le prestataire n’ait pas plusieurs heures de route pour intervenir.
- Formation des équipes et technologies déployées
- S’assurer que les technologies déployées sont performantes et font partie des références sur le marché est essentiel. Aussi, contrôler que équipes sont formées sur les technologies déployées est un élément à vérifier, bien que cela puisse paraitre évident.
- Gestion de la sauvegarde de données
- Comme évoqué dans le point précédent, la technologie utilisée a son importance, tout comme le(s) lieu(x) de sauvegarde des données. Il convient de s’assurer que les données de son entreprise ne seront pas éparpillées chez différents prestataires. Aussi, qu’elles sont hébergées dans des data centers certifiés et protégés contre les risques d’intrusion et de sinistres. Enfin, qu’elles soient localisées en France est un plus.
- Réactivité associée au contrat
- C’est un point réellement différenciant dans les offres des prestataires. Le contrat doit spécifier les délais de prise en charge des demandes, et ces derniers doivent correspondre avec ses besoins.
- Transparence dans la communication et les actions
- Il n’est pas aisé de comprendre l’environnement informatique tellement il est technique. Le mainteneur et son équipe doivent donc faire en sorte d’être les plus clair et simples possibles dans leurs explications et être axés sur la communication. En effet, il n’est pas évident d’avoir un droit de regard sur les actions du mainteneur. Ce dernier doit donc mettre à disposition des outils via lesquels son client pourra suivre l’avancée des assistances en cours, mais aussi vérifier son inventaire, les recommandations du prestataire. Ou également être informé qu’une mise à jour du serveur a été effectuée en dehors des horaires d’ouverture, et que la sauvegarde quotidienne des données s’est bien déroulée.
- Rôle de conseil
- En lien avec le point précédent, la communication est la clé dans cette relation de partenariat. Le client doit pouvoir faire confiance à son prestataire, et ne pas devoir le solliciter pour savoir comment optimiser son parc, quand changer ses équipements.
- En mesure de répondre à l’ensemble des demandes
- Enfin, nous ne pouvons que conseiller d’exposer et vérifier l’ensemble des types de demandes souhaitées au quotidien. Et s’assurer que le prestataire soit en mesure de les réaliser.
Ainsi, dans la mesure où un cahier des charges a été rédigé en amont de la sélection du prestataire, et que ce dernier a été respecté afin de faire un choix, cela permet de maîtriser les risques que peut présenter l’infogérance.
Elément clé autour duquel gravite toute activité, le parc informatique occupe une part croissante au sein des organisations. Le fonctionnement de toute entreprise ne peut aujourd’hui plus se faire sans ordinateur et donc sans parc informatique. Au-delà des PC, d’autres éléments constituent un parc informatique, évoqués ci-après.
Quelle est la définition d’un parc informatique ?
Le parc informatique regroupe tout élément matériel connecté mais aussi logiciel, périphériques et réseau.
En somme, pour le matériel, cela intègre les PC (fixes et mobiles), les serveurs et les périphériques comme les scanners, imprimantes, copieurs, etc.
Concernant les équipements réseau, sont inclus les switchs, modems, routeurs, parefeu, bornes wifi, NAS.
Pour les logiciels, sont intégrés les logiciels métiers installés physiquement sur les postes ou serveur, les outils dématérialisés en Saas. Tout comme les logiciels de sécurisation du parc : antivirus, antispam, ainsi que ceux visant à la sauvegarde de données.
Lors de l’audit d’un parc informatique, sont également pris en compte les systèmes de stockage, de messagerie, d’accès internet et le débit associé, ainsi que de téléphonie.
Chaque équipement est rattaché au réseau interne
Outre les éléments matériels et logiciels, le réseau interne d’une entreprise se doit d’être fiable et monitoré pour que les éléments puissent communiquer entre eux. En effet, tout équipement non connecté au réseau sera très limité pour une utilisation professionnelle.
Une simple connexion à internet ne suffit pas pour rejoindre le réseau d’une entreprise, pour des raisons de sécurité, de confidentialité et de performance. Cela passe donc par la mise en place d’une baie informatique, avec des switches, des routeurs, un réseau Ethernet filaire. En effet, la fonction d’une baie est de répartir les connexions filaires entre les équipements du parc, de raccorder le réseau interne avec internet et de faciliter la connexion.
Le réseau s’entend également sans fil, pour permettre de se connecter aux données et logiciels de l’entreprise à distance. Pour cela, la mise en place d’un pare-feu avec des liaisons VPN permettent de se connecter à distance de façon chiffrée et sécurisée.
Pour optimiser le bon fonctionnement d’un réseau d’entreprise, il est fortement recommandé d’avoir recours à une société de maintenance informatique.
Centre névralgique d’une entreprise, le parc informatique doit être sécurisé.
Toute entité doit mettre en place une politique de sécurisation stricte de son parc. Cela passe par la rédaction d’une charte interne d’utilisation des outils informatiques et des bonnes pratiques à respecter au quotidien. Également, en maintenant à jour son système d’informations (matériel et logiciel) afin de ne pas avoir de faille de sécurité.
Au-delà de cela, il est essentiel d’installer et faire superviser des logiciels de protection informatique professionnels, tels que des antivirus et antispams. Associés à l’utilisation d’un pare-feu pour filtrer les connexions entrantes et sortantes.
Une bonne sécurisation s’associe à une politique de sauvegarde de données
Enfin, pour compléter un parc informatique digne de ce nom, il est essentiel d’intégrer une solution de sauvegardes de données. En effet, tout élément matériel ou logiciel peut être remplacé, alors que les données peuvent se perdre.
La bonne pratique étant alors de sauvegarder ses données en local dans son entreprise, et aussi d’externaliser cette dernière dans le cloud et idéalement dans un data center, protégé contre les risques d’intrusion, d’incendie et de vol.
Pour veiller au bon fonctionnement et à la maintenance préventive et curative de son parc informatique, il est conseillé d’avoir recours à un prestataire d’infogérance, qui permettra de bénéficier de nombreux avantages
L’infogérance informatique désigne le fait de confier une partie ou la totalité de la gestion de son système d’information à un spécialiste. Souscrire à ce service est loin d’être uniquement destiné aux entreprises très dimensionnées. Cela représente de nombreux avantages pour les PME, abordés ci-après.
Se recentrer sur son activité
Tout d’abord, confier la gestion, la maintenance, la sécurisation et la résolution des pannes de son parc permet de gagner beaucoup de temps. Cela signifie donc de réaliser un gain d’argent plutôt que d’investir du temps et des ressources internes à un sujet très sensible et essentiel à l’activité d’une entreprise. Aussi, faire appel à un prestataire au coup par coup en pensant économiser comparativement à un contrat d’infogérance, ne représente pas une économie. En effet, l’infogérant s’engage sur des délais de prise en charge des demandes et quel que soit le nombre d’assistances traitées, que ce soit à distance ou sur site, cela ne change en rien le montant du contrat. Gain de temps, gain d’argent et tranquillité d’esprit sont donc au rdv et permettent de se focaliser sur son activité et tâches à valeur ajoutée.
Maîtriser ses coûts
Comme évoqué précédemment, un contrat d’infogérance permet d’avoir une vision précise de son budget informatique. Les assistances à distance et sur site sont illimitées et sans surcoût. Aussi, le prestataire, via son rôle de conseil, est en mesure d’accompagner le client pour anticiper et prévoir son renouvellement de matériel et donc ses dépenses. En effet, conserver un équipement trop longtemps (une fois obsolète par exemple), peut s’avérer plus couteux que d’investir sur un équipement neuf et ne représentant pas une faille de sécurité
De plus, les actions de maintenance du prestataire permettent de limiter les pannes et donc les temps d’interruption de service, ce qui peut, sur une année, s’avérer très couteux.
Sauvegarder et sécuriser ses données
Face à une évolution constante des cyberattaques et à la part de plus en plus importante de l’outil informatique en entreprise, il est primordial de protéger ses données. Au-delà des logiciels et matériels de sécurité, le fait de sauvegarder ses données est également une action de sécurisation de son parc. Pour cela, le mainteneur informatique dispose des compétences, des certifications et solutions nécessaires à la bonne sécurisation d’un parc. Ce dernier a aussi pour rôle de superviser et gérer le bon fonctionnement des sauvegardes de données et des équipements de sécurité.
Limiter les risques de pannes
Le prestataire met en place une supervision à distance via un système de monitoring de l’infrastructure, effectué 24h/24 et 7j/7. De ce fait, cela permet de maintenir à jour le parc client et avoir la garantie de son bon fonctionnement. Associé à cela, des actions préventives sont effectuées, pour également anticiper de potentielles défaillances. A cela s’ajoute les conseils et préconisations du prestataire pour limiter les risques et optimiser son SI.
Optimiser son SI
Dès le début de contrat, un audit complet du parc est effectué et s’accompagne de préconisations pour optimiser le fonctionnement et la sécurisation du parc client. Ainsi, cela permet de mettre en place les actions et éléments nécessaires pour disposer d’un SI performant et répondant aux prérequis de sécurité informatique.
En complément, le mainteneur endosse un rôle d’accompagnement de proximité au quotidien.
En ayant une forte connaissance du parc client, de son activité et de ses objectifs d’évolution, cela lui permet de l’orienter au mieux pour ses investissements futurs. Enfin, le contrat, flexible, permet de bénéficier d’ajustements en fonction des évolutions du parc client.
Bénéficier d’un interlocuteur unique pour l’informatique
En faisant office de guichet unique, l’infogérant permet de n’avoir qu’un seul numéro de téléphone à contacter pour l’ensemble des sujets informatiques. Ce dernier fait en effet par exemple le lien avec les fournisseurs d’accès internet, copieur, téléphonie, même si ce n’est donc pas lui qui a fourni ces services au client final.
Maintenant que les raisons d’avoir recours à l’infogérance sont claires, il est essentiel de savoir comment faire le bon choix de prestataire, et comment réussir son infogérance informatique.
91% des attaques informatiques débutent par un email
Ceci est le vecteur d’attaque privilégié par les pirates car il s’agit du moyen de communication le plus utilisé dans le monde. Les cyberattaquants savent que les utilisateurs sont faillibles et que la majorité des entreprises ne sont pas suffisamment protégées.
Au-delà des emails envoyés par des pirates (que l’on ne reçoit évidemment pas tous les jours), l’antispam a aussi pour rôle de faire gagner beaucoup de temps aux utilisateurs. Comment ? Simplement en triant tous les « graymails » quotidiens : newsletters, notifications des réseaux sociaux, publicités, spams… Le fait de les trier automatiquement permet de ne pas les recevoir dans la boite de réception principale et donc de devoir les trier soi-même sans arrêt.
Détecter les menaces, sensibiliser les utilisateurs et trier les courriers, voici les fonctions d’un antispam. Le haut niveau de performance des algorithmes d’antispams est lié aux milliards d’emails traités, auxquels s’ajoutent les retours utilisateurs.
Les différents types de règles existantes sont capables de détecter s’il s’agit de mail de phishing, de malware ou de spam, en fonction de l’entête du mail et/ou de son contenu (texte, lien, PJ).
La solution d’intelligence artificielle utilisée, permet au logiciel de comprendre le but du mail reçu :
- Comment l’email a été construit ?
- Que fait le code inclus dans la Pièce-Joint ?
- Est-ce que ce comportement est normal et a un sens ?
- Pourquoi a-t-il été envoyé ?
L’antispam analyse donc toutes les informations de l’email : sa construction, ce qui est inclus en PJ, le comportement du mail, etc. Afin d’étudier les informations relevées pour les comparer aux modèles comportementaux.
Ainsi, en passant tout au peigne fin, l’antispam est à-même de détecter des comportements connus ou suspects.
Exemple : si un lien figure dans le mail et que cela n’a rien à voir avec le contexte de l’email, l’antispam est en mesure d’identifier que ce mail est dangereux et que son but est malveillant.
Par la suite, l’antispam va soit bloquer l’email si l’expéditeur / nom de domaine n’est pas connu, soit le laisser passer tout en affichant un message d’alerte pour l’utilisateur.
Evidemment, la solution antispam est paramétrable via une console d’administration, que le prestataire informatique configure selon les besoins du client puis qu’il supervise au quotidien.
Une fois installé, l’antispam est en mesure de :
- Rediriger les mails légitimes dans la messagerie du client
- Supprimer les menaces
- Mettre en quarantaine les publicités, newsletters et autres mails pouvant être polluants.
Et de proposer à l’utilisateur final de se connecter à la console afin de consulter les mails bloqués et de décider s’il souhaite : relâcher le mail afin qu’il soit distribué dans sa boite de réception ; toujours autoriser l’expéditeur de ce mail à être distribué dans sa boite de réception ; l’autoriser juste une fois ou le bloquer totalement.
Vous êtes utilisateur de Microsoft ? Attention, elle est la marque la plus usurpée dans le monde
Pourquoi ? Car c’est une solution utilisée par près de 300.000 professionnels à travers le monde.
Et une fois que le hacker accède à la boite mail de l’utilisateur, via le compte Microsoft 365, il peut également accéder aux applications complémentaires : Excel, OneDrive, SharePoint, Teams, etc.
C’est pourquoi il est judicieux d’utiliser un antispam intégré pour la solution Microsoft 365, en l’occurrence : VadeSecure, qui protège tout le tenant ID Microsoft.
Voici les différents types de menaces véhiculées par email : malware, ransomware, phishing, spear phishing
Malware : logiciel malveillant inclus dans un pièce-jointe qui peut infecter un ordinateur et permettre à l’attaquant de surveiller les actions de l’utilisateur, de façon inaperçue. Ce type de logiciel a également la possibilité de chiffrer des données et déboucher sur une demande de rançon, ce que l’on appelle le ransomware.
Ransomware : c’est un malware ayant pour but de crypter des données afin qu’elles soient inaccessibles tant qu’une rançon n’est pas payée en contrepartie. Sauf que rien ne garantie que le fait de payer la rançon débloquera l’accès aux données. Ceci n’est d’ailleurs pas du tout recommandé : pourquoi faire confiance à une personne qui nous a piégé, en lui donnant de l’argent ?
Phishing : ici, le cyberattaquant se fait passer pour une société bien connue (exemple : Orange, EDF, Paypal, impots.gouv) dans le but de leurrer le destinataire. Ceci, en créant un climat de confiance, ou d’urgence, incite le destinataire à renseigner ses données personnelles : identifiant, mot de passe, numéro de compte bancaire ou de CB…
Exemple : « cliquez ici pour remplir votre formulaire de remboursement d’impôts »
Spear Phishing : il s’agit là aussi d’usurpation d’identité où le pirate envoie un mail en se faisant passer pour une personne que le destinataire connait : un membre de son réseau (trouvé sur les réseaux sociaux), c’est-à-dire, un ami, un collègue ou un supérieur hiérarchique.
L’attaque la plus connue dans ce contexte s’appelle : l’arnaque au président. En se faisant passer pour le PDG d’une société et jouant sur la notion d’urgence afin que le destinataire agisse vite, cela permet aux pirates de récolter des informations confidentielles (exemple : demander de rapidement effectuer un virement sur le compte d’un fournisseur qui a changé de coordonnées bancaires).
Dans ce cas de figure, l’antispam va détecter la demande d’informations sensibles et alerter le destinataire.
Nos conseils de vigilance :
- Toujours vérifier l’adresse email de l’expéditeur
- Si le nom affiché peut nous être familier, regarder l’adresse mail associée permet généralement de se rendre compte qu’elle n’a aucun lien avec l’expéditeur en question
- Être vigilant face aux liens insérés dans les mails (survoler le lien avec la souris pour vérifier vers quel site il redirige).
- Être vigilant concernant les pièces-joints insérées dans les mails
- Ne jamais communiquer de coordonnées bancaires par email
- Ne renseignez aucune information personnelle si vous avez le moindre doute
Synexia vous accompagne dans vos projets de sécurité informatique