GROUPE ABYSSE

2021-11-03T15:29:37+01:00Mots-clés : , , , , , , , , , , , |

DISTRIBUTEUR DE SOLUTIONS D’IMPRESSION,
OPERATEUR TELECOM ET
SPECIALISTE EN DEMATERIALISATION DE DOCUMENTS

[blogcard url= »https://groupe-abysse.fr/societe/« ]

2 rue du BUISSON AUX FRAISES

91300 MASSY EUROPE

01 46 60 54 02 

Email : p.noirot@groupe-abysse.fr

Site web : https://groupe-abysse.fr/

Sécurité informatique : site gouvernemental à consulter en cas d’attaque

2021-05-27T10:33:58+02:00Mots-clés : , , , |

Ce site assume un rôle de sensibilisation, de prévention et de soutien en matière de sécurité du numérique. Il bénéficie d’une assistance d’aide aux victimes.

https://www.cybermalveillance.gouv.fr/

Voir aussi :

Sécurité informatique : se protéger des Ransomwares

Le RGPD (Règlement Général sur la Protection des Données)  : guides

Fiche ANSSI pour les administrateurs

ANSSI1

Bonnes pratiques en cybersécurité (fiche ANSSI)

ANSSI Fiche_des_bonnes_pratiques_en_cybersecurite

La Fibre optique : l’offre d’Orange au 23/07/2017

2022-03-17T15:57:05+01:00Mots-clés : , , |

(Communiqué par Orange)

Il y a 2 offres possibles. L’offre « équilibre » et l’offre « intense ». Elles se différencient par le débit, le nombre de lignes fixes et les appels vers les mobiles.

 

Equilibre: 200 Mbit/s (jusqu’à 200Mbit/s symétrique) avec 1 ligne fixe: appels illimités vers fixes de France et 110 pays  + 2h vers mobiles de France et 110 pays. 45€ HT/mois (39€ HT/mois la 1ere année) Location livebox pro: 5€ HT/mois

 

Intense: 1 Gbit/s (jusqu’à 1 Gbit/s en réception et 200Mbit/s en émission) avec 2 lignes fixes et 1 numéro unique: appels illimités vers fixes et mobiles de France et 110 pays. 65€ HT/mois (55€ HT/mois la 1ere année) Location livebox pro: 5€ HT/mois

 

Vous avez la possibilité d’avoir accès a la tv pour le meme prix, avec un dépôt de garantie de 49€ pour le decodeur tv.

 

BAVARIN Rudy, commercial orange fibre optique 06 15 94 22 89

La Fibre optique : la présentation du 20 Avril 2016

2022-03-17T15:57:27+01:00Mots-clés : , , |

D’importantes nouveautés suite aux présentations sur la Fibre optique et les routeurs 4G du Mercredi 20 Avril 2016 chez AXIS-IN :

  • ORANGE : possibilité de s’inscrire dès maintenant pour une fibre partagée à prix grand public (à partir de 40 € HT/mois). Mise en place à partir de 2017.
  • ROUTEUR 4G : solution simple accessible dès maintenant. BOUYGUES va nous prêter un routeur afin de tester la ligne. S’inscrire dès maintenant auprès de l’association

Premiers inscrits, premiers servis !

Point général

Orange

Le routeur 4G de Bouygues Telecom

Adista

La fibre dédiée

Les avantages de la fibre optique

 

La Fibre optique Orange

ORANGE propose maintenant des fibres partagées (FTTH), donc sans garantie formelle de débit ni de durée d’indisponibilité (les problèmes sont en réalité très rares la fibre étant insensible à la distance et aux parasites et le débit reste dans tous les cas nettement supérieur à l’ADSL). C’est une solution à coût modéré, à partir de 40 € HT / mois sans frais de raccordement, avec la possibilité de forfaits « triple play » : datas, téléphones, GSM et sauvegardes (à partir de 55 € HT/mois). Des solutions adaptées sont également possibles pour les cas plus complexes. La première étape de raccordement fibre vient d’être réalisée.

Pour différentes raisons, le raccordement ne peut avoir lieu avant le début 2017 (il faut une période de 3 mois de consultation des autres opérateurs), mais les inscriptions peuvent se faire dès maintenant,  avec deux procédures :

  • Entreprise unique ou demande de 3 accès au plus : dès maintenant
  • Plus de 3 accès (bâtiment occupé par plusieurs entreprises) : il faut d’abord une convention stipulant l’accord des co-propriétaires (demander modèle).

S’adresser à M. Alain RELIER 01 69 97 40 89  /  06 80 47 47 59

ORANGE propose aussi des fibres dédiées (spécifiques à l’entreprise cliente, FTTO), adaptées aux entreprises nécessitant de trés hauts débits sans aucune interruption. Les prix sont plus élevés. 

Inscrivez-vous dès maintenant auprès de l’association afin de pouvoir optimiser le réseau.
Premiers inscrits, premiers servis !

La présentation d’Orange

[gview file= »http://fgqydvim.preview.infomaniak.com/wp-content/uploads/2016/08/presentation.pdf »]

Le déploiement

[gview file= »http://fgqydvim.preview.infomaniak.com/wp-content/uploads/2016/08/deploiement.pdf »]

le Tripleplay

[gview file= »http://fgqydvim.preview.infomaniak.com/wp-content/uploads/2016/08/tripleplay.pdf »]  

Tarifs

La fibre proéquilibre

La fibre pro intense

 

Le routeur 4G (Bouygues Telecom)

A partir de 99€HT/mois, une solution simple et rapide à installer

Facile de mise en œuvre (les PC sont directement raccordés en Plug&Play via Ethernet ou le Wi-FI) c’est une solution immédiate, simple et transportable pour une petite entreprise, un chantier ou un site extérieur. Le débit peut atteindre dans de bonnes conditions de réception 115 Mbs en liaison descendante et 40 Mbs en liaison montante (contre 3.5 à 8 Mbs et 0.4 à 1 Mbs en ADSL et jusqu’à 1 Gbs symétrique en fibre optique). Coût de base 99 €HT/mois.

BOUYGUES Telecom propose en outre de prêter quelques jours un routeur afin de tester la liaison et sa mise en œuvre.Nous aurons les dates très prochainement.

Possibilité de mutualiser si nous sommes nombreux !

Voir mise en œuvre et exemples sur :

Planches de présentation (pdf)

[gview file= »http://fgqydvim.preview.infomaniak.com/wp-content/uploads/2016/08/160420_BOUYGUES.pdf »]

Présentation du routeur sur Internet

Seconde présentation

Mise en situation sur Youtube

Témoignage de la Société Générale

La connexion avec les collaborateurs

Il peut également servir de solution de secours à une liaison par fibre optique.

BOUYGUES Telecom offre par ailleurs une fibre optique mais uniquement en FTTO, c’est-à-dire en fibre dédiée professionnelle avec garantie de débit.

 

La fibre partagée ADISTA

La fibre est partagée entre les abonnés du même secteur. La confidentialité est garantie mais le débit est partagé entre ces abonnés et il n’y a pas de garantie de débit. Cette solution est peu coûteuse et peut être considérée comme une bonne solution pour les entreprises qui souhaitent avoir un meilleur débit qu’avec l’ADSL mais qui n’ont pas besoin d’une fiabilité absolue de communication.

Actuellement ADISTA, suite aux négociations avec l’association, la propose aux prix suivants :

Débit (Mbit/s) 10 20 100
Coût (€ HT/mois) 99 155 185

Plus 600 € HT de frais de raccordement (hors frais internes)

Contact : Patrick FERREIRA Ingénieur Commercial Tél : 01 83 76 41 03  –   06 24 59 40 27

La fibre dédiée

L’entreprise a sa propre fibre et bénéficie donc du débit total qui peut atteindre 200 Mbits/s. L’opérateur offre en sus en général des garanties de disponibilité élevées plus des services additionnels.

Pour l’instant, SFR – COMPLETEL ,  CELESTE et ORANGE sont présents sur la zone. Le coût est d’environ 700 € HT/mois pour 100 Mbit/s.

Remarques générales :

  • Il faut rajouter en sus et selon les opérateurs les téléphones fixes et mobiles
  • Le délai de mise en place varie de 3 à 6 mois
  • Pour passer de la fibre partagée à la fibre dédiée il faut toutefois changer le système.

 

Performances de la fibre optique

La fibre optique offre un débit nettement accru : jusqu’à 200 Mbps en réception (30 Mbps en émission), contre 2 à 8 Mbps en réception et 0.2 à 0.8 Mbps en émission pour l’ADSL

  • Cette technologie permet de propager des informations sur de longues distances : jusqu’à 10 km du central téléphonique avec un débit optimal.
  • Une sécurité de réseau accrue.
  •  Une connexion stable, sans perte de paquets de données :
  • l’effet d’images figées pour la télévision est atténué ;
  • le phénomène d’écho lors des appels téléphoniques est diminué.
  • La fibre optique est une technologie évolutive : elle peut facilement s’adapter aux besoins et développements techniques futurs.
  • La fibre optique est un atout pour le local et améliore sa valeur marchande en général.

Merci d’informer l’association de vos projets : 01 69 44 20 33   cd@ame91.fr

Sécurité informatique : se protéger des Ransomwares

2022-03-17T15:52:25+01:00Mots-clés : , , , |

Le « ransomware » fait actuellement des ravages dans les systèmes d’information des entreprises. Ces logiciels malveillants bloquent les ordinateurs des victimes et réclament ensuite le paiement d’une « rançon » pour leur déverrouillage. Ils travaillent en tâche de fond et infectent tout ce qui est relié par réseau au PC Infecté. L’infection arrive le plus souvent par des PJ aux mails, y compris à des mails provenant d’émetteurs connus (souvent présentés comme l’envoi d’une facture, d’un devis, d’une réponse à une demande…), dont l’identité est usurpée.

A ce jour, la dernière attaque « Locky » est l’une des plus importantes jamais enregistrées. Et le phénomène risque d’aller en s’amplifiant.
Les racketteurs s’attaquent aussi et surtout petites entreprises, qui sont très vulnérables. Les rançons sont à payer en bitcoins (1 btc = 380 €). Pour les petites entreprises elles sont souvent peu importantes (2 à 10 btc) mais on doit payer avec une CB et on n’a aucune garantie de ne pas être rançonnés périodiquement.

Il devient vital de s’en protéger…

Quelques conseils :

Pour les utilisateurs

1-  La seule prévention efficace : des sauvegardes très régulières des données sur des appareils non rattachés au réseau.   Réalisez régulièrement des sauvegardes sur un support externe comme par exemple sur un disque dur ou sur une clé USB, qui ne sera connecté que pendant le temps de la sauvegarde, ou dans un cloud. Toujours prévoir deux niveaux de sauvegarde : la sauvegarde courante, en permanence, et la sauvegarde sécurisée, réalisée régulièrement sur un media séparé et déconnecté du réseau.

2- Pour l’usage courant, utiliser un compte utilisateur standard, non administrateur. Gardez la fonction « contrôle du compte de l’utilisateur » (UAC, User Account Control,) activée. Ce mécanisme de protection intégré dans Windows vous avertit lorsque des modifications sont sur le point d’être faites sur le système et requièrent des droits d’Administrateur.

Pour activer ou désactiver le Contrôle de compte d’utilisateur

  • Pour ouvrir Paramètre de contrôle de compte d’utilisateur, cliquez sur le bouton Démarrer, puis sur Panneau de configuration. Dans la zone de recherche, tapez « contrôle de compte d’utilisateur », puis cliquez sur « Modifier les paramètres de contrôle de compte d’utilisateur ».
  • Effectuez l’une des opérations suivantes :
    • Pour désactiver le contrôle de compte d’utilisateur, déplacez le curseur sur la position Ne jamais m’avertir, puis cliquez sur OK.  Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation. Vous devrez redémarrer votre ordinateur pour que la désactivation du contrôle de compte d’utilisateur prenne effet.
    • Pour activer le contrôle de compte d’utilisateur, déplacez le curseur pour choisir le moment où vous souhaitez être averti, puis cliquez sur OK Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, fournissez le mot de passe ou la confirmation.

3. Utilisez une solution de sécurité avec des analyses en temps réel, ainsi que des modules anti-malware, anti-exploit et antispam. Conservez les paramétrages optimaux et mettez constamment à jour cette solution (par exemple KASPERSKY, MALWAREBYTE…)

4. Sur les appareils mobiles, n’installez pas d’application provenant de sources inconnues ou depuis des stores non-officiels. Installez également une solution de protection anti-malwares sur chaque appareil.

5. Ne pas ouvrir de PJ douteux à des mails, y compris à des mails provenant d’émetteurs connus, dont l’identité peut être usurpée. Evitez les sites douteux, ne cliquez pas sur des liens suspicieux. Utiliser par exemple Mailwasher (version gratuite) qui permet de voir les mails sur le serveur extérieur et de les trier avant de les importer sur le PC. Utilisez un filtre antispam pour réduire le nombre de mails malveillants. Pour les plus aguerris, vous pouvez opter pour une extension de navigateur qui bloque le JavaScript (telle que NoScript).

6. Utilisez un bloqueur de publicité pour limiter les publicités malveillantes. Se méfier également des économiseurs d’écran.

7. identifier les fichiers à protéger en priorité (Distinguer par exemple les archives mortes, stockées une fois pour toutes, les fichiers importants vivants, à sauvegarder régulièrement, les autres…) et les sauvegarder très régulièrement, en vérifiant les sauvegardes et en ne connectant le matériel de sauvegarde que le temps de cette sauvegarde.

8.  Virtualisez Flash si possible ou désactivez le car il est souvent utilisé comme vecteur d’infection, pensez au minimum à toujours le mettre à jour (certains sites gèrent maintenant le HTML5 pour les vidéos).

9. Ajustez les réglages de sécurité de votre navigateur pour en améliorer le niveau de protection.

10. Maintenez votre système d’exploitation à jour ainsi que vos programmes et vos extensions de navigateur, en particulier Java, Adobe Reader et Microsoft Silverlight. Les exploits utilisent leurs failles pour installer automatiquement des malwares.

6 conseils pour les entreprises

Avec la démocratisation du BYOD et BYOA (Bring Your Own Device/Application), les appareils et outils des employés passent souvent inaperçus aux yeux de la DSI – cela fait partie du Shadow IT.

Afin de limiter les risques d’infection qui pourraient être fatals (un cryptoware est capable de chiffrer le réseau complet d’une entreprise), voici quelques conseils à suivre pour les décideurs IT :

1. Mettez en garde les employés sur les nouvelles menaces et expliquez-leur comment déceler un e-mail de spear phishing et d’autres attaques d’ingénierie sociale.

2. Installez, configurez et maintenez à jour la solution de sécurité de votre entreprise.

3. Bloquez l’exécution de certains programmes vecteurs d’infections, comme par exemple des logiciels de téléchargement illégal ou de P2P au bureau.

4. Utilisez un pare-feu pour bloquer les connections entrantes vers des services qui n’ont pas lieu d’être publiquement accessibles via Internet.

5. Assurez-vous que les utilisateurs aient les droits les plus faibles possible pour accomplir leurs missions. Lorsqu’une application requiert des droits d’administrateur, assurez-vous que l’application soit légitime.

6. Activez la restauration système afin de retrouver les versions précédentes des fichiers qui ont été chiffrés,  une fois que la désinfection a eu lieu.

Certains prestataires offrent des serveurs sécurisés contre les ransomwares.

Nota : si vous avez besoin d’un appui, consulter les partenaires de l’association

Voir aussi

 

Fiche ANSSI pour les administrateurs

ANSSI1

Bonnes pratiques en cybersécurité (fiche ANSSI)

ANSSI Fiche_des_bonnes_pratiques_en_cybersecurite
Aller en haut