OM Conseil

Catégories
Actualités Sécurité informatique

Alerte sécurité : Nouvelle vague d’attaque virale de type « ransomware » à l’aide du virus Locky

Temps de lecture : 5 minutesUn nouveau virus du nom de Locky fait des ravages au niveau mondial depuis la mi-février, ces derniers jours il s’est intensifié en France. C’est un virus de type rançongiciel, c’est à dire qu’il chiffre vos fichiers quelques secondes après avoir réussi son infection.

Catégories
Actualités Sécurité informatique

Vous avez été attaqué par un ransomware, faut-il payer la rançon ?

Temps de lecture : 3 minutesDébut février, dans la nuit du 4 au 5 exactement, le Hollywood Presbyterian Medical Center (HPMC), un hôpital de Los Angeles aux USA, a fait l’objet d’une attaque virale via un virus de type ransomware (rançongiciel). Tout le Système d’Information Hospitalier (SIH) est devenu hors d’usage. Les pirates demandaient initialement, d’après les premiers journaux, plus de 3,6 millions de dollars à payer en Bitcoins, cette monnaie virtuelle difficile à tracer, pour fournir la clé de déchiffrement des données.

Catégories
Actualités Sécurité informatique

Dossier complet sur la sécurité informatique en 2015

Temps de lecture : 3 minutesL’éditeur du meilleur¹ antivirus au monde, Kaspersky, nous a gâté en ce début d’année en produisant un excellent rapport, en 4 volets, sur la sécurité informatique tel qu’ils ont pu l’observer en 2015. On retrouve, dans le premier bulletin, les principaux événements qui se sont produits dans l’année. On soulignera, par exemple, une description sur le cybergang Carbanak qui a volé 1 milliard de dollars à une banque grâce à une attaque de type APT (Menaces Persistantes Avancées, en français).

Catégories
Actualités

Aménager son bureau pour les nuls (chapitre 2)

Temps de lecture : 4 minutesNous nous étions quitté il y a maintenant plus d’un an avec la promesse, l’espoir, d’un chapitre 2. Et bien voilà, comme quoi, il ne faut jamais désespérer. Notre déménagement s’est bien passé, je vous remercie. Et sur la déco, nous avons laissé libre cours à notre imagination! Le rendu est… disons… éclectique… Elle nous ressemble en fait. 🙂

Catégories
Bonnes pratiques | Tips Sécurité informatique

TPE-PME : 12 règles pour sécuriser vos équipements informatiques

Temps de lecture : 3 minutesLes TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce, etc. Pour aider les entreprises à se protéger, l’ANSSI* et la CGPME* proposent un « Guide des bonnes pratiques de l’informatique », contenant 12 règles de prévention à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.

Catégories
Actualités Bonnes pratiques | Tips

Fable : The Squirrel-Fox

Temps de lecture : 3 minutesIl était une fois, dans la forêt de Montigny-le-Bretonneux, dans les Yvelines, un écureuil qui travaillait avec ses copains animaux sur de nouvelles technologies. Notre ami l’écureuil est très content aujourd’hui, son patron, le cerf, lui a acheté un nouvel ordinateur portable avec Windows 8.1©. Comme le Sciuridé est très prévoyant et un brin parano, il a activé BitLocker©1, utilisant la technologie TPM©2 pour la clé de cryptage. Etant aussi quelque peu taquin, il en a même profité pour se gausser de ses congénères n’ayant pas cette nouvelle technologie et devant, par conséquent, tous les matins, taper le mot de passe de cryptage. Quelque temps plus tard, une mise à jour du BIOS de sa nouvelle machine frappe à sa porte. Sûr de lui, et pas inquiet pour une noisette, notre ami laisse entrer cette mise à jour et l’applique. Tout se passe bien dans le meilleur des mondes, l’ordinateur redémarre et l’écureuil chante sa joie ! Quand tout à coup, à son grand étonnement, le grand méchant loup (le système) lui demande la clé de récupération afin de pouvoir accéder à son disque dur. Innocent jusqu’au bout de la queue, jamais il n’avait imaginé qu’on pourrait la lui demander… et encore moins dans le cas d’une mise à jour de sa machine ! « Qu’à cela ne tienne ! » se dit notre intelligent animal, « je l’avais sauvegardé sur une clé USB. Je l’insère, et hop, on en parle plus ! ». Première surprise, insérer la clé ne sert à rien, il faut la SAISIR!!! Et par conséquent, lire le fichier de récupération sur une autre machine. Plus ou moins inquiet, il se dit que fort heureusement, il est dans la forêt et pas sur une île déserte, donc, il va demander à son voisin le hibou de lui prêter son PC. Tranquillou, il s’arme de la chouette machine, insère la clé USB, et là… vide !!! Une goutte de sueur perle alors sur les poils de son front. « Bon là, ça commence à devenir moyennement drôle… mais bon qu’à cela ne tienne, j’ai dû me tromper de clé. » Il fouille parmi ses réserves, et extrait une autre clé USB, l’insère et… vide ! La panique commence à l’envahir, les gouttes de sueur se transforment en flaque. Il s’imagine déjà le lendemain, parmi ses collègues écureuils, être la cible de diverses moqueries, malheureusement méritées. Tout s’accélère dans sa petite tête : « Tu devrais t’acheter un porte-clés ! », « Eh dis-moi, tu es sur que tu as la bonne clé pour rentrer chez toi ce soir ? ». Ou encore pire, la vision d’une image d’un chien fou à l’esprit éclairé « Celui qui perd la clé du paradis, descend dans les flammes… », allez, hiha, allons-y ensemble, tu verras c’est chaud mec ! Sa crise d’angoisse maîtrisée, notre écureuil, fouille intensément dans ses réserves, éparpille noisettes et glands. Il déterre deux autres clés… Il insère fébrilement la première, et… victoire, le fichier tant convoité et là, devant ses yeux !!! Retrouvant sa superbe, il imprime la clé de récupération, et la saisit sur sa capricieuse machine. 30 secondes plus tard, la mise à jour est faite. La morale de l’histoire est que notre écureuil après cette expérience s’est transformé en renard car : – Il a dupliqué son précieux unique sur une autre clé USB, – Il en a profité pour mettre à jour la sauvegarde de son disque (qui datait de + 3 mois), – Et surtout, il va donner une copie papier du Graal à son service administratif pour pouvoir à défaut de gagner des millions, pouvoir faire appel à un ami ! PS : Toute correspondance ou ressemblance avec des animaux « connus » est purement fortuite, et ne pourra en aucun cas être retenue contre l’écureuil… 1 BitLocker Drive Encryption est une spécification de protection des données développée par Microsoft, et qui fournit le chiffrement de partition. 2 Le Trusted Platform Module (également nommé puce TPM ou puce Fritz) est un composant cryptographique matériel, sur lequel s’appuie l’implémentation au niveau matériel du système Next-generation secure computing base (NGSCB). Thierry WEY, Ingénieur Système & Réseaux et Mélanie LECOMTE, Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips Sécurité informatique

Divulguer un incident est la seule façon de rendre le monde plus sûr…

Temps de lecture : 2 minutes« Divulguer un incident est la seule façon de rendre le monde plus sûr ».  Eugène KASPERSKY Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». E. Kaspersky. Voici l’e-mail reçu de notre fournisseur de solutions antivirales Kaspersky qui communique sur l’importance de la transparence et du partage d’information. Une philosophie que nous partageons depuis longtemps chez OM Conseil. Cher clients, Aujourd’hui, Kaspersky Lab dévoile Duqu 2.0. Nous avons découvert la présence de cette APT sur nos réseaux internes et souhaitons partager trois points importants avec vous : –          Nous sommes confiants dans le fait qu’il n’y a d’impact ni sur nos produits, technologies, services, ni sur la sécurité de nos clients et partenaires –          Cette APT élaborée et furtive a exploité jusqu’à trois vulnérabilités Zero Day et a démontré une complexité inédite, au-delà de celle illustrée par le Group Equation –          Cette attaque, dont le coût est sans nul doute exhorbitant, est en lien avec les événement et les lieux de rencontre des leaders mondiaux du P5+1 Dans sa communication officielle, Eugene Kaspersky, CEO de Kaspersky Lab affirme : « Divulguer un tel incident est la seule façon de rendre le monde plus sûr. Cela permet d’améliorer l’architecture des infrastructures de sécurité des entreprises, et aussi d’envoyer un message clair aux développeurs de ce malware : toute opération illégale sera stoppée et poursuivie. Le seul moyen de protéger le monde est que les agences d’application de la loi et les sociétés de sécurité combattent ces attaques ouvertement. Et nous continuerons de révéler ces attaques, quelles que soient leurs origines ». En communiquant sur cette attaque et en publiant le rapport technique sur Duqu 2.0, nous souhaitons envoyer un message aux entreprises, en les encourageant à divulguer les détails des cyber-attaques dont elles auraient été victime. Nous sommes convaincus que passer les incidents de sécurité sous silence est la source d’un cercle vicieux : le manque d’informations engendre le manque de prise de conscience du problème ce qui génère des protections beaucoup moins efficaces. Nous restons à votre disposition pour tout renseignement complémentaire. Cordialement. Tanguy de Coatpont Directeur Général, Kaspersky Lab France & Afrique du Nord Pour aller plus loin : Kaspersky Lab enquête sur une attaque de hackers sur son propre réseau The Mystery of Duqu 2.0: a sophisticated cyberespionage actor returns Forbes : Why hacking us was a silly thing to do

Catégories
Actualités

Du « remue-méninges » chez OM Conseil !

Temps de lecture : 3 minutesUne fois par mois, toute l’équipe d’OMC « brainstorme » pour s’améliorer. Le but étant de trouver de nouvelles idées et résoudre des problèmes ensemble, parce qu’on ne le répétera jamais assez : à plusieurs c’est mieux. En plus de récolter tout un tas de bonnes idées (ou pas), cet espace temps permet de mélanger les différentes équipes : celle qui assure le soutien, celle qui découvre le besoin et celle qui produit le service. Donc, de mieux se connaitre par le biais d’un travail collaboratif. Trois principes : on ne juge pas, on se laisse aller et on dit ce qu’on pense (même au patron !). Deux étapes : C’est simple et efficace ! (Comme moi quoi !) Entre ces réunions générales, nous avons chaque semaine, chacun notre tour, un « 1to1 » avec un facilitateur. Voici ce que ces temps d’échange apportent à tous les niveaux : Pour nos collaborateurs c’est : Pour nos facilitateurs : – Honnêteté, (j’évite juste d’être trop honnête sur ce qu’il se passe durant mes week-ends), – Audace, comme Henri-Frédéric Amiel l’a écrit en 1850 : « Le succès est un fruit de l’audace », – Passion, autre citation, mais de Miguel de Unamuno ce coup-ci : « Qui n’a pas de passion, il ne lui sert de rien d’avoir la science. » (1913), – Confiance, c’est évident ! Comment parler librement à nos facilitateurs sans confiance ?, – Engagement, engagez-vous qu’ils disaient, – Bon-sens, « Le bon sens, tout le monde en a besoin, peu l’ont, et chacun croit l’avoir. » (comme beaucoup de choses, mais je ne vais pas m’étendre sur le sujet), Benjamin Franklin, – Simplicité, faisons simple : « La simplicité est l’habit de la perfection. », Wladimir Wolf-Gozin. Une chose est sûre, pour nous tous, c’est essentiel, motivant, ça humanise notre société. Et travailler dans de telles conditions aide à se lever le matin ! (même le lundi !) Mélanie Lecomte – Assistante Polyvalente

Catégories
Actualités Bonnes pratiques | Tips

Pourquoi choisir une entreprise informatique Courbevoie TPE PME pour votre transformation digitale ?

Temps de lecture : 2 minutesVous êtes dirigeant d’une TPE ou PME à Courbevoie et vous cherchez un partenaire informatique de proximité ? Vous avez raison de privilégier le local ! Une entreprise informatique Courbevoie TPE PME comprend mieux vos enjeux spécifiques et peut intervenir rapidement quand vous en avez besoin. Pourquoi choisir une entreprise informatique locale ? Faire appel à une entreprise informatique locale présente des avantages uniques que les prestataires éloignés ne peuvent offrir. Les avantages : L’intervention rapide constitue un atout majeur : en cas de panne critique, un technicien peut être chez vous en moins d’une heure. La compréhension locale permet une adaptation aux spécificités des entreprises de la région parisienne, tandis que les tarifs ajustés bénéficient de l’absence de frais de déplacement et s’adaptent aux budgets TPE/PME. Une relation de confiance s’établit grâce à une communication directe et personnalisée avec votre prestataire, complétée par la flexibilité d’une structure humaine qui s’aligne avec vos besoins spécifiques. Identifier vos besoins informatiques Avant de choisir un prestataire, réalisez une évaluation complète de votre infrastructure. Les points clés à considérer incluent votre parc informatique et l’âge de vos équipements, vos logiciels et leur mise à jour ou le besoin de nouvelles applications, votre réseau et l’adéquation de la couverture WiFi, votre sécurité avec les antivirus professionnels et procédures de sauvegarde en place, ainsi que la mobilité et l’accès des équipes distantes aux ressources nécessaires. Les services essentiels proposés par un expert informatique local Un bon partenaire technologique doit offrir une gamme complète de services : 1. Maintenance et support technique Les services de maintenance comprennent la maintenance préventive, le support réactif, le monitoring à distance et la coordination des garanties. 2. Cybersécurité La sécurité informatique englobe les solutions antivirus professionnelles, la sauvegarde automatisée et la formation des équipes aux bonnes pratiques. 3. Modernisation des infrastructures L’évolution technologique inclut la migration vers le cloud, le renouvellement du parc informatique, l’automatisation des processus et le déploiement d’outils spécifiques. Pourquoi la proximité est essentielle Réactivité exceptionnelle La proximité géographique permet une intervention sur site en moins d’une heure et une connaissance approfondie des spécificités locales. Économies substantielles Les avantages économiques incluent l’absence de frais de déplacement et des tarifs adaptés à votre activité. Comment évaluer un prestataire informatique ? Avant de choisir votre entreprise informatique à Courbevoie, vérifiez les références et l’expérience en demandant des témoignages et en vérifiant les certifications. Examinez la qualité de service, notamment les temps de réponse et la présence hors horaires de bureau. Assurez-vous de la transparence commerciale à travers la clarté des devis et la flexibilité des forfaits.   Parlons de votre projet de déménagement

Catégories
Actualités

Lettre d’informations Avril 2015

Temps de lecture : 2 minutesDécouvrez l’hyperconvergence : L’hyperconvergence est née des technologies développées par les entreprises leaders du Cloud computing telles que Google, Amazon, Facebook. Une seule appliance intègre les serveurs, le réseau et le stockage. Ces appliances sont évolutives et peuvent être simplement combinées. Votre infrastructure se développe en fonction de vos besoins.  Authentification unique pour toutes vos applications : SSO L’authentification unique ou SSO (Single Sign-On) est une technologie permettant à un utilisateur d’accéder à plusieurs applications sans avoir à s’authentifier à chaque fois. OM Conseil propose une solution de SSO simple, compatible avec toutes les applications et compatible avec les cartes d’accès. Contactez nous pour avoir plus d’informations sur les solutions SSO d’OM Conseil Protection de vos environnements OM Conseil propose des solutions pour la protection de vos environnements : Gestion des systèmes La gestion des systèmes est un enjeu majeur pour les DSI. OM Conseil propose des solutions permettant :

Catégories
Actualités

Le guide rapide de la Téléphonie sur IP

Temps de lecture : 2 minutesLe guide rapide de la ToIP par OM Conseil  from  Olivier Maréchal Il y a encore quelques années la Téléphonie sur IP, ou Voix sur IP faisait peur, parfois très peur. Au delà des aspects « nouveauté » et « réduction des coûts », on entendait bien souvent, ça et là, des retours d’expérience plus ou moins chaotiques : « on a investi plus de 100 k € et avons tout mis à la cave après quelques semaines de dysfonctionnements à répétition. On a même pas réussi à le revendre sur eBay ! » ; « Chez nous ça n’a jamais bien fonctionné, on est régulièrement coupé ou bien on s’entend parler en écho, du coup j’utilise mon téléphone portable » ; « On a fait le choix de la location clé en main, après 3 ans d’utilisation ça nous a coûté bien plus cher que ce que nous avions avant et sans la qualité » ; « Notre prestataire a fait faillite, on s’est retrouvé sans rien du jour au lendemain, ça a été l’une des plus grosses crises que nous avons eu à gérer ces dernières années ».

Catégories
Actualités Bonnes pratiques | Tips Optimisation

Windows 2012 Serveur : Découvrez les bénéfices de la déduplication

Temps de lecture : 2 minutesLa déduplication est une nouvelle fonctionnalité apparue dans la version 2012 de Windows Serveur. Ce n’est pas d’aujourd’hui mais beaucoup d’administrateurs ne pensent pas forcément encore à l’exploiter comme il se doit. Elle consiste à stocker d’avantage de données dans un espace physique inférieur. Par exemple, un fichier powerpoint de 30 Mo stocké à trois emplacements différents sur un même serveur équivaut à un espace de stockage réservé de 90 Mo. Avec la déduplication, ce fichier n’est stocké qu’une seule fois. La déduplication est donc tout naturellement utile pour les partages de fichiers, les partages de binaires (logiciels à déployer) et les bibliothèques de fichiers VHD. Les bénéfices de la déduplication Cas d’usage Nous avons basculé le serveur de fichiers de l’un de nos clients, une PME de 300 utilisateurs, dans un environnement Windows 2012 Servers. Après activation de la déduplication, nous avons obtenu les résultats suivants : Pour aller plus loin… En savoir plus sur la mise en oeuvre de la déduplication pour les administrateurs systèmes : https://technet.microsoft.com/fr-fr/library/hh831700.aspx En vidéos : Vous avez besoin d’aide ? Contactez-nous !

Catégories
Actualités

Félicitations à Fabien qui a obtenu la certification Unitrends Black Belt

Temps de lecture : 3 minutesUnitrends propose un large éventail de produits de protection des données : Les solutions unitrends sont disponibles sous forme de serveurs, d’appliances virtuelles, de logiciels et sont prêtes pour le stockage dans les nuages et le DRaaS ( Disaster Recovery as a Service ). Plus d’informations sur notre page dédiée aux solutions Unitrends Unitrends Black Belt : Une Formation d’Excellence en Protection des Données Introduction Dans un monde où les cyberattaques et les pertes de données sont en constante augmentation, la sauvegarde et la protection des informations critiques sont des priorités absolues pour les entreprises. Unitrends, leader en solutions de sauvegarde et de reprise après sinistre, propose un programme de formation unique : le Unitrends Black Belt. Cette initiative vise à former les professionnels IT à maîtriser les meilleures pratiques en matière de protection des données et à tirer le meilleur parti des solutions Unitrends. Dans cet article, découvrez tout ce que vous devez savoir sur le programme Unitrends Black Belt et ses avantages. Qu’est-ce que le programme Unitrends Black Belt ? Le programme Unitrends Black Belt est une formation conçue pour aider les administrateurs IT, les partenaires et les utilisateurs finaux à développer une expertise approfondie dans la gestion des solutions de sauvegarde et de reprise après sinistre de Unitrends. Il s’agit d’un parcours de certification structuré en plusieurs niveaux : Pourquoi choisir le programme Unitrends Black Belt ? Contenu de la formation 1. Introduction aux solutions Unitrends 2. Configuration et gestion des sauvegardes 3. Surveillance et dépannage 4. Reprise après sinistre (DR) 5. Optimisation des performances Les avantages pour les entreprises Comment s’inscrire au programme Unitrends Black Belt ? L’inscription au programme se fait généralement via le portail des partenaires ou directement auprès de Unitrends. Certaines sessions de formation sont proposées gratuitement, tandis que d’autres, plus avancées, peuvent être payantes. 👉 Astuce : Consultez le site officiel de Unitrends pour connaître les prochaines sessions disponibles et les modalités d’inscription. Témoignages Conclusion Le programme Unitrends Black Belt est bien plus qu’une simple formation. Il offre une expertise stratégique en protection des données, renforçant la sécurité et la résilience des entreprises face aux défis modernes. Que vous soyez un administrateur IT ou un partenaire Unitrends, cette certification est un véritable atout pour rester compétitif dans un monde numérique en constante évolution.

Catégories
Actualités Sécurité informatique

GHOST : Faille de sécurité GLIBC pour les environnements Linux

Temps de lecture : 3 minutesBaptisée GHOST (CVE-2015-0235), cette vulnérabilité critique cible la bibliothèque C de GNU/Linux qui est très répandue sur les systèmes linux. Cette vulnérabilité permet à des personnes mal intentionnées de prendre le contrôle total d’un hôte linux en se passant des identifiants systèmes. A titre d’exemple, l’envoie d’un simple e-mail peut donner un accès total au serveur linux. Toutes les distributions linux sont touchées et beaucoup de matériels basés sur ces distributions sont vulnérables (Nas, routeurs etc…). Plus en détail, cette vulnérabilité touche les systèmes sous Linux à partir de la version glibc-2.2 publiée le 10 novembre 2000

Catégories
Sécurité informatique

Alerte VIGIPIRATE : piratages informatiques

Temps de lecture : 5 minutesNous vous informons que le terrorisme qui nous a tous frappé la semaine passée trouve un relais dans le monde de l’internet via des actions de cyber-terrorisme. Ces attaques ont déjà commencé et trouveraient  un point d’orgue le 15 janvier 2015. Plusieurs milliers de sites français ont été piratés en moins de 10 heures. Concernant le périmètre des ministères chargés des affaires sociales, différents sites ont fait l’objet d’un défacement ces derniers jours. Nous vous conseillons de : Il convient de surveiller vos sites Internet et vos applications ayant un accès externe. En effet, ces attaques sont souvent rendues possible par un défaut de sécurité. Plusieurs vecteurs sont exploités par des attaquants pour modifier de manière illégitime le contenu d’un site Web. La trop grande vulnérabilité des outils de « CMS » (Content Management System, en français Gestion de contenu), site web disposant de fonctionnalités de publication et offrant en particulier une interface d’administration (back-office) permettant à un administrateur de site de créer ou organiser les différentes rubriques. Les versions des outils utilisés sont souvent obsolètes, non mis à jour des correctifs de sécurité et ou les accès d’administrateur sont mal protégés. La défiguration d’un site Web est donc rendue possible par : Comment se prémunir : Il convient, comme rappelé régulièrement, de maintenir à jour et de corriger les vulnérabilités de l’ensemble des éléments entrant en jeu dans la mise en ligne d’un site Web : Bien qu’il soit tentant d’installer des modules supplémentaires ajoutant des fonctionnalités à un site Web, il est plus raisonnable de ne conserver que les éléments vitaux au fonctionnement du site. Une grande méfiance envers les modules de tierce partie, dont les développeurs négligent parfois la sécurité, est également de mise. Tout module supplémentaire augmente la surface d’attaque, et les vulnérabilités potentielles exploitables par un attaquant. Pour une petite structure, il est souvent plus simple de faire héberger son site chez un prestataire. La mise à jour des éléments listés ci-dessus devient contraignante (donc nécessite des procédures bien détaillées) et parfois impossible. Dans ce cas, il est recommandé d’interroger le prestataire sur sa politique de sécurité. De plus, dans le cadre d’un hébergement de type mutualisé, la compromission d’un site hébergé sur une plateforme par un attaquant signifie souvent que celui-ci peut modifier d’autres sites hébergés sur cette même plateforme. Les bonnes pratiques concernant l’hébergement mutualisé sont rappelées dans la note d’information du CERTA http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-005/ Quand le site Web est développé par un prestataire, il convient de vérifier son engagement sur le suivi de son produit. Appliquera-t-il les corrections de vulnérabilités découvertes dans les briques logicielles utilisées ? Pourra-t-il apporter un soutien pour rechercher et corriger la vulnérabilité utilisée en cas de compromission ? Conduite à tenir en cas de défacement ou de piratage de votre système d’information : Dès lors que la défiguration d’un site Web est découverte en interne ou signalée par une entité extérieure, plusieurs actions sont à entreprendre. Conservation des traces Une copie de l’état compromis du site Web (ou du serveur, si l’environnement n’est pas mutualisé) doit être réalisée. Cette copie sera utile pour l’analyse technique de la compromission, ou pour alimenter un dossier de dépôt de plainte. Il convient également de sauvegarder les journaux d’accès au site Web, et ceux de tous les services permettant de modifier le site à distance (FTP, SSH, etc.). Ces éléments doivent parfois être demandés à l’hébergeur du site Web. Lorsqu’ils existent, les traces des équipements environnants (pare-feux, serveurs mandataires, etc.) doivent également être consignés.L’analyse de la compromission est nécessaire pour trouver quelle vulnérabilité a été utilisée par l’attaquant pour compromettre le site. Il sera alors possible de combler cette vulnérabilité. La simple restauration du site dans un état « sain » ne bloquera pas la faille utilisée par l’attaquant, qui pourra rapidement compromettre le site à nouveau. Il faut également garder à l’esprit qu’une vulnérabilité trouvée par une personne dont le but est de défigurer un site, a déjà pu être découverte et exploitée par un attaquant souhaitant réaliser d’autres opérations illégitimes de manière plus discrète. Recherche d’autres intrusions Comme rappelé ci-dessus, un site défiguré est un site vulnérable. Il faut donc rechercher d’autres traces de compromission et modifications du site. Il se peut que du contenu malveillant ait été déposé comme par exemple : Il ne suffit pas de vérifier la présence de nouveaux fichiers dans l’arborescence du site. Si le site s’appuie sur une base de données, celle-ci a également pu être modifiée, et devra être restaurée à partir d’une sauvegarde dont le contenu aura été vérifié. Reconstruction du site Il est possible, une fois la copie du site compromis (ou de l’intégralité du serveur, si possible) réalisée et sauvegardée, de restaurer le site dans son état normal. Toutefois, avant de le remettre en ligne, il est nécessaire de corriger d’abord les vulnérabilités précédemment identifiées. Si une sauvegarde est utilisée, il est impératif de s’assurer que celle-ci est bien saine et ne date pas d’un moment ultérieur à la défiguration. Si aucune sauvegarde n’est disponible, seuls les éléments de la défiguration pourront être modifiés ou supprimés. La vulnérabilité utilisée doit toujours être corrigée. Dépôt de plainte Vous pouvez déposer une plainte pour atteinte à un traitement automatisé de données (appellation juridique du piratage) prévu et puni par les articles 323-1 et suivants du code pénal. La plainte déposée a pour but de décrire l’attaque, sa réussite ou son échec, les éventuels dommages qui peuvent en résulter ainsi que toutes les autres conséquences (perte de temps pour vérification de l’intégrité du site ou des données, pertes d’argent, perte de crédibilité auprès des internautes etc…). La police envoie ensuite au parquet votre dossier qui décidera ou non d’instruire le dossier. Cette plainte peut-être recueillie par : Nous vous rappelons que notre équipe se tient à votre disposition pour vous accompagner sur la sécurisation de votre système d’information et vous aidez en cas de compromission de ce dernier.

Catégories
Actualités Emploi Notre engagement

Rencontre Handi-recrutement à Montigny le Bretonneux

Temps de lecture : 3 minutesLe 10 octobre dernier, le service municipal Montigny Initiative Emploi a organisé une rencontre Handi-recrutement en partenariat avec CAP Emploi 78. Plus d’une centaine de candidats en situation de handicap ont saisi l’occasion pour rencontrer 17 entreprises du bassin de Saint-Quentin-en-Yvelines. OM Conseil y était présente aux côtés d’AREVA, Bouygues, La Chambre de Commerce et d’Industrie, Sovitrat, Carrefour, Phone Régie, EBP, Option Intérim, Thyssen Krupp, Legendre SA, 4D Concept, Bureau Veritas, Domexpats, Socotec, Renault et Leclerc. Ce rendez-vous a permis aux entreprises de retenir des profils intéressants correspondant aux fiches de poste affichées sur place ainsi que d’autres dans le cadre d’un recrutement ultérieur. Montigny-le-Bretonneux : Une Ville Dynamique au Cœur des Yvelines Située dans le département des Yvelines, à seulement 25 km de Paris, Montigny-le-Bretonneux est une commune prisée grâce à son cadre de vie agréable, son dynamisme économique et sa richesse culturelle. Faisant partie de l’agglomération de Saint-Quentin-en-Yvelines, cette ville moderne et bien connectée attire autant les familles que les professionnels. Découvrez dans cet article tout ce qui fait le charme et l’attractivité de Montigny-le-Bretonneux, des infrastructures aux activités à ne pas manquer. Urbanisme et Environnement Montigny-le-Bretonneux se distingue par une architecture contemporaine harmonieuse et de nombreux espaces verts, offrant un cadre paisible à ses habitants. Accessibilité La ville bénéficie d’un emplacement stratégique : Montigny-le-Bretonneux est un acteur clé du bassin économique de Saint-Quentin-en-Yvelines, qui regroupe de nombreuses entreprises innovantes. Les Secteurs Porteurs Un Marché de l’Emploi Dynamique Grâce à ses zones d’activités et la présence de grands groupes comme Airbus ou Bouygues, Montigny offre de nombreuses opportunités professionnelles. Un Agenda Culturel Riche La ville propose un large éventail d’activités culturelles pour tous les âges : Des Activités Sportives Variées Montigny-le-Bretonneux encourage le sport grâce à ses infrastructures modernes : Éducation et Services Publics Montigny-le-Bretonneux met un point d’honneur à offrir des services de qualité à ses habitants : Un Marché Attractif Le marché immobilier de Montigny-le-Bretonneux reste attractif grâce à un équilibre entre maisons individuelles et appartements modernes. Montigny-le-Bretonneux est une ville où modernité et qualité de vie se rencontrent. Avec ses infrastructures développées, son dynamisme économique et son offre culturelle variée, elle s’impose comme une commune idéale pour y vivre ou y travailler. Si vous cherchez une destination offrant à la fois proximité avec Paris et tranquillité, Montigny-le-Bretonneux est le choix parfait. Explorez cette ville dynamique et découvrez tout ce qu’elle a à offrir !

Catégories
Bonnes pratiques | Tips Emploi

Rencontre « Emploi et Développement Economique »

Temps de lecture : 3 minutesJeudi 25 septembre 2014, Sandy RACLIN, Directrice Adjointe de la société OM Conseil a participé à une rencontre « Emploi et développement économique : qu’en attendent les entreprises ? » animée par Monsieur Jean Michel FOURGOUS, Président de la Maison de l’Emploi et de la Formation de Saint-Quentin-en-Yvelines. Cet échange a été clôturé par la signature des nouvelles entreprises engagées dans la Charte Entreprise – Territoire​. Certains des objectifs de cet outil sont :

Catégories
Actualités

The geek transformation

Temps de lecture : 2 minutesOu comment passer de « C’est quoi un anti-virus ? » à « Quoi ! Tu ne passes pas par un Proxy ? » Avant j’étais normale. Mais ça, c’était avant.

Catégories
Actualités

OM Conseil change de look

Temps de lecture : 3 minutesLes temps changent et OM Conseil change avec son époque. Après des années de bons et loyaux services, la vague d’OM Conseil se retire pour laisser place à un logo plus moderne et porteur de nos valeurs :