Catégorie : Sécurité

Firewall sur site est-il plus performant qu'un Firewall Cloud 

Firewall sur site vs un Firewall Cloud (VDOM)

Le Firewall est considéré comme la première ligne de défense en matière de sécurité. Il examine le trafic entrant et bloque les paquets de données malveillants qui pénètrent dans le réseau de l’organisation.

mise en conformité RGPD

La conformité au RGPD : La liste de contrôle

Pour respecter les exigences du RGPD, la plupart des entreprises vont devoir mettre à niveau leur infrastructure et leurs services informatiques dans des domaines tels que la protection, le stockage, la mise en réseau et la sécurité des données. La mise en conformité nécessitera également l’élaboration de nombreuses règles et procédures auxquelles les employés et les partenaires devront être formés et qu’ils devront scrupuleusement appliquer.
Pour de nombreuses entreprises, le chemin qui mène à la conformité au RGPD sera long. La date butoir arrive à grands pas.
C’est pourquoi Acronis vous propose quelques mesures concrètes à prendre immédiatement pour commencer à vous mettre en conformité avec le RGPD :

RGDP FAQ

Questions fréquentes (FAQ) sur le RGPD

Le règlement général sur la protection des a pour objectif est de protéger la vie privée des citoyens de l’Union européenne (UE). Ces nouvelles dispositions réglementaires régissent la façon dont les entreprises privées et les organismes publics doivent traiter les données à caractère personnel sensibles des citoyens européens. Elles prévoient de lourdes pénalités financières en cas de non-respect.
Voici les questions fréquentes sur le RGPD.

Cinq Stratégies pour réduire le risque d'attaque par Ransomware

Les 5 stratégies pour réduire le risque d’attaque par Ransomware

Heureusement, il existe des mesures à l’efficacité attestée qui permettent de limiter le risque qu’une attaque par ransomware parvienne à ses fins. Certaines sont dans les cordes d’une PME ordinaire. D’autres sont suffisamment complexes pour nécessiter le recours à un fournisseur de services managés (MSP) qui pourra les mettre en place en toute sécurité et à un coût raisonnable.
Voici cinq stratégies permettant de disposer de plusieurs niveaux de défense en profondeur et d’abaisser ainsi considérablement le risque d’attaque par ransomware.

PME Des cibles pour les cybercriminels

PME : Des cibles pour les cybercriminels

De nombreuses entreprises pensent pouvoir y échapper du fait de leur petite taille ; d’autres ne prennent que des mesures rudimentaires, comme la copie de certains
fichiers sur Google Drive ou Microsoft OneDrive, qu’elles supposent suffisantes.
En réalité, pour bien se protéger aujourd’hui, il faut une réelle volonté et une solution de défense en profondeur capable de neutraliser immédiatement les menaces. Heureusement, une bonne connaissance de la problématique des ransomwares et l’application de quelques bonnes pratiques en matière de cybersécurité vous permettront de poursuivre votre activité l’esprit tranquille.

acronis ransomware

La problématique des ransomwares : Comment contrer cette menace en expansion

Vous connaissez les ransomwares, ces logiciels
malveillants qui infectent vos ordinateurs, chiffrent
vos données et exigent une lourde rançon en échange
de clés de déchiffrement. Ce que vous ignorez peut-être,
c’est qu’ils connaissent un essor sans précédent partout
dans le monde. D’après une étude d’IDC, 93 % des entreprises ont subi une cyberattaque au cours des trois dernières années. Cybersecurity Ventures, de son côté, indique que le préjudice total imputable aux attaques par ransomware devrait atteindre 20 milliards de dollars d’ici 2021. Et tout ce que vous ignorez de cette menace peut vous nuire, à vous comme à votre entreprise.

acronis

Acronis protège l’ensemble de votre environnement Microsoft

Acronis Backup est une solution complète de
protection des données pour l’ensemble de votre
environnement Microsoft, que vos ressources se
trouvent sur site, hébergées dans des Clouds privés
ou publics et/ou hébergées par Microsoft.
La solution protège également vos machines
virtuelles Microsoft exécutées sur Hyper-V et
vos serveurs, ordinateurs de bureau et terminaux
mobiles Windows. Elle protège en outre un large
éventail de plates-formes non Microsoft.

microsoft 365

Les limites de Microsoft 365 en protection des données

Microsoft a investi massivement dans le matériel, les logiciels, les réseaux,
la sécurité et les opérations de ses centres de données pour offrir à Office 365
un niveau élevé de performance, d’accès et de disponibilité.
Microsoft peut détecter et surmonter rapidement
ses propres erreurs opérationnelles, pannes du
site, défaillances matérielles et problèmes réseau
conformément à ses accords de niveau de service
qui sont axés sur la disponibilité des applications.
Ces mesures ne protègent néanmoins pas votre
entreprise contre les nombreux problèmes de perte
de données courants avec Office 365 :

vpn mpls

VPN, MPLS : quelles différences ?

Pour les entreprises multisites, la mise en place d’un VPN (vitual private network) s’impose pour protéger les flux. VPN et MPLS sont deux technologies qui optimisent les coûts et facilitent la gestion de votre réseau. Dans les deux cas, les communications sont chiffrées et sécurisées. Mais il existe des différences importantes entre les deux, faisons le point !

Firewall - magiconline

Firewall professionnel  : comment le choisir ?

Le firewall (pare-feu) est l’une des plus anciennes solutions de sécurisation informatique. Le travail à distance est en plein essor et l’échange de fichiers de plus en plus sensibles est massif. Ne négligez pas la mise en place d’un firewall professionnel, pour réguler et préserver votre réseau d’entreprise.

PCA -PRA

PRA ou PCA après un sinistre : quelles différences ?

En cas de catastrophe naturelle, sanitaire, technique ou énergétique, la productivité de votre entreprise peut être sévèrement impactée, voire stoppée. Le PRA (plan de reprise d’activité) est une procédure qui vous permet de prévoir ce genre d’incidents. Il est souvent mis en parallèle avec le PCA (plan de continuité d’activité), mais quelles sont les différences ?

VPN pro la solution pour sécuriser le télétravail​

VPN pro : la solution pour sécuriser le télétravail

Malgré les résistances dans certaines entreprises, recourir au télétravail peut être inévitable en fonction des circonstances. Cependant, pour que le maintien de l’activité en cas d’éloignement géographique soit efficace, il doit être sécurisé. Le VPN pro est la solution à privilégier. Il garantit la confidentialité de vos échanges à distance et sécurise votre réseau d’entreprise.

certificats SSL

3 millions de certificats TLS révoqués suite à un bug

Début mars, un gigantesque bug touchant le code back-end du projet Let’s Encrypt a créé la panique. En effet, plus de 3 millions de certificats TLS ont été délivrés sans même que le champ CAA du nom de domaine, une norme de sécurité clé, n’ait été vérifié. Naturellement, tous ces certificats ont dû faire l’objet d’une révocation. Un joli bazar…

VPN A

VPN : Sensor Tower siphonnait les données des utilisateur

A l’heure où le marché du VPN est devenu ultra-concurrentiel, il n’est pas rare de voir certains acteurs exploser en plein vol. Tout récemment, c’est ainsi Sensor Tower qui a rencontré quelques déboires après la découverte d’un siphonnage en masse des données. En effet, les données collectées par le service n’étaient pas utilisées que pour de l’analyse…

Avast en pleine tempête en raison de pratiques douteuses

Avast en pleine tempête en raison de pratiques douteuses

Depuis l’automne 2019, rien ne va pour la société Avast. L’entreprise tchèque traverse effectivement une véritable tempête depuis que des enquêtes ont démontré qu’elle exposait les données de ses clients. Elle a eu beau se justifier depuis, les arguments ne fonctionnent pas. Pire, son image se dégrade à chaque nouvelle révélation dans cette affaire.

Un VPN sur smartphone

Un VPN sur smartphone, est-ce vraiment indispensable ?

Alors que nous vous avons récemment proposé de découvrir 3 moyens de rentabiliser un abonnement VPN, nous avons constaté que beaucoup se demandaient si disposer d’un VPN sur smartphone était utile. La réponse est bien évidemment oui même si seuls les mobinautes aguerris pourront réellement en profiter !

Lutte antispam 5 techniques pour éviter les courriers indésirable​

Lutte antispam : 5 techniques pour éviter les courriers indésirable

Difficile à croire mais 4 mails reçus sur 5 sont des spams, des tentatives de phishing (découvrir l’outil anti-phishing proposé par Bercy) ou des courriels porteurs de virus. Pour les entreprises, il s’agit là d’un véritable problème. En effet, ces courriers indésirables entachent parfois lourdement la productivité des employés. Voilà pourquoi, il est important de mener la lutte antispam. Ces cinq techniques devraient vous aider à atteindre vos objectifs…

Antispam Google veut lutter contre le télémarketing abusif​

Antispam : Google contre le télémarketing abusif​

Vous n’en pouvez plus de recevoir des coups de téléphone émis par des centres d’appels automatisés (également appelés robocalls), peut-être est-il temps de penser à acheter un smartphone de la gamme Google Pixel. En effet, ces derniers embarquent une fonctionnalité qui vise à lutter efficacement contre le télémarketing abusif.

Un groupe de hackers crée son propre VPN​

Un groupe de hackers crée son propre VPN

Il y a quelques semaines, les chercheurs en sécurité de l’entreprise Trend Micro ont fait une sacrée découverte. En effet, ils ont identifié un réseau privé VPN de 21 nœuds créé de toutes pièces par un célèbre groupe de hackers connu sous le nom d’APT33. Ces derniers ne pensaient toutefois pas que leur propre outil allait desservir leurs intérêts…

Le contournement géographique comme nouvelle raison d’être

VPN : Le contournement géographique​

Initialement pensés pour sécuriser les échanges et les utilisateurs d’Internet, les VPN ont aujourd’hui une toute autre raison d’être. La plupart de ceux qui y ont recours admettent ainsi s’en servir pour réaliser du contournement géographique et donc avoir accès à des contenus normalement inaccessibles du fait de leur localisation sur le globe.

Le VPN WARP est enfin de sortie

Le VPN WARP est enfin de sortie

Il faut l’admettre, certains produits et services sont plus attendus que d’autres dans le monde de l’informatique. Le VPN WARP comptait ainsi parmi les lancements très attendus de cette fin d’année 2019. Mis au point par Cloudflare (découvrir comment Cloudflare œuvre pour réduire le coût du cloud), ce VPN gratuit pour mobile devait faire oublier ces prédécesseurs. Pari réussi 

Microsoft s’associe à Mailinblack ​

Microsoft s’associe à Mailinblack

À l’heure où les entreprises sont de plus en plus fréquemment exposées aux cybermenaces, il est primordial qu’elles disposent de messageries parfaitement sécurisées. C’est en ce sens que la messagerie intégrée à Office 365 gagne en performances via une association entre Microsoft France et Mailinblack.

TEST D'ÉLIGIBILITÉ

Veuillez patienters s'il vous plaît...
  • Fibre mutualisée Max. : 1 Gbps

  • Fibre dédiée Max. : 1 Gbps

  • VDSL Max. : 100 Mbps

  • SDSL Max. : 16 Mbps

  • ADSL Max. : 20 Mbps





Chères Clientes, Chers Clients

Nous traversons actuellement une période épidémique de coronavirus COVID-19.
Sa contagiosité ainsi que les risques sanitaires et économiques associés engendrent une vigilance accrue de notre entreprise dans la gestion opérationnelle quotidienne.En qualité de Fournisseur de services SAAS, nous sommes conscients de l’importance de notre rôle pour votre activité. C’est pourquoi nous avons déployé, depuis plusieurs semaines, un grand nombre de mesures graduées selon l’évolution locale et nationale de la situation.Ces mesures visent à protéger la santé et la sécurité de nos collaborateurs mais également à anticiper les éventuels besoins opérationnels permettant de garantir la continuité des activités.Dans un désir de transparence et de collaboration, nous souhaitons partager avec vous quelques exemples desdites mesures :
Mise en place de mesures assurant la disponibilité de nos équipes, même en cas d’intensification de l’épidémie (équipements en téléphonie et informatique…)
Constitution d’un stock de gels hydro-alcooliques et de masques FFP2 afin d’assurer la pérennité de l’activité.
Sensibilisation de tout notre personnel aux règles d’hygiène.
Renforcement des équipements de téléconférence et déploiement du télétravail.
Reprogrammation des évènements en téléconférence afin de limiter tout risque de contagion.
Mise en place de restrictions relatives aux déplacements de nos collaborateurs.
Ces mesures visent également à assurer, autant que possible et en fonction des contraintes d’approvisionnement et de logistique, la meilleure disponibilité et un respect des délais de livraisons.
Soyez assuré(e)s que nous mettons en œuvre toutes les mesures nécessaires pour limiter l’impact de cette épidémie sur l’activité. Ainsi, nous disposons d’un groupe de travail spécifique au COVID-19 pour adapter notre plan de maîtrise en fonction de l’évolution sanitaire du pays. Cette taskforce permet de gagner en réactivité dans le déploiement de nos actions de maîtrise.

Nous restons bien évidemment à votre disposition pour tout complément d’information.

Philippe Barouk
Président de Magic Online