www.infofrance.fr

REPARATION TELEPHONE PORTABLE
APPLE - NOKIA - SONY - SAMSUNG ....

Samedi 1 novembre 2014

Accueil

Nos Services

Nos Tarifs

Internet avec Orange

Télémaintenance

Sauvegarde Externalisée

Récupération de Données

Les News

Téléchargements

Liens

Les Arnaqueurs

 

Admin

Nos Horaires


Lundi
07h30 - 12h00
Sauf en cas d'intervention
Extérieure.


Mardi au Vendredi
07h30 - 12h30
&
13h30 - 18h30

Samedi
07h30 - 12h00

L'information du Jour

Réparation Téléphone & Tablette

Bienvenue sur Vente, Réparation, Dépannage matériel informatique à Chennevières / Marne

Bonjour

Ce site regroupe l'ensemble des informations & tarifs de la société INFO FRANCE

Une rubrique utilitaires et applications légales en téléchargement

Des liens vers les principaux constructeurs acteurs du marché de l'informatique.


Nos Coordonnées


Centre Commercial du Moulin
Angle du 99, Rue d'Amboile & Avenue du Moulin A Vent
94430 Chennevières / Marne
 : 01 45 76 99 00 -  : 09 74 53 11 33 -  : contact@infofrance.fr

GPS : Mettre 1 Avenue Claude DEBUSSY

Les 5 dernières nouvelles

 

Menaces informatiques : des entreprises françaises particulièrement crédules face aux attaques par phishing envoyé par Source: infoDSI.com le 10/09/2014 @ 11:56
Alors que des photos de stars nues circulent désormais sur le web suite, selon Apple, à du phishing ciblé qui aurait permis de récupérer mots de passe et identifiants des comptes piratés, McAfee Labs publie aujourd’hui son rapport trimestriel en matière de menaces révélant que le phishing continue d'être une tactique efficace même pour infiltrer les réseaux d'entreprise. Cette étude révèle que 80 % des employés de bureau se font piéger à travers le monde. Ils sont 92 % en France ! Au global, les services de comptabilité et les ressources humaines, qui détiennent une partie des données des entreprises les plus sensibles, obtiennent les plus mauvais résultats dans la détection des attaques.

C’est au travers d’un quiz que McAfee a testé la capacité des utilisateurs à détecter les escroqueries en ligne. Cette étude révèle ainsi que 80 % des participants n'ont pas réussi à repérer au moins un des sept courriels révélés être du phishing. De plus, les résultats montrent que les services de comptabilité et des ressources humaines, qui détiennent une partie des données des entreprises les plus sensibles, obtiennent les plus mauvais résultats dans la détection des attaques, avec des résultats inférieurs de 4 % à 9 % aux autres.

Et du côté de la France ?

Seulement 8 % des employés de bureaux français ont fait un sans faute en identifiant correctement tous les emails du quiz (légitimes et suspects). 21 % ont quant à eux correctement identifiés les emails suspects mais également écartés des emails légitimes et 79 % se sont trompés au moins une fois sur les emails de phishing.

Dans la majorité des entreprises interrogées en France, le département des RH a été le moins performant pour détecter les tentatives de phishing : 60 % d’attaques détectées contre 66 % dans le reste du monde. De plus, les employés RH français se démarquent également avec 100 % des sondés qui ont manqué au moins une attaque par phishing, par rapport à une moyenne mondiale de 79 %. En revanche, les bons élèves sont les étudiants qui sont les plus habiles à détecter les attaques phishing avec 73 % de réussite, puis les services de R&D avec 71 %.

En général, les employés de bureau se font d’avantage leurrer par les phishings s’ils proviennent d’une adresse email clonée. 71% se sont fait avoir par un mail qui se disait provenir de la société UPS et 56 % par des emails supposés être adressés par eFax.

Depuis la publication de son rapport sur les menaces le trimestre dernier, McAfee Labs a recueilli plus de 250 000 nouvelles URL de phishing, représentant un total de près d'un million de nouveaux sites sur l’année écoulée. On note ainsi une augmentation du volume total mais également une augmentation significative de la sophistication des attaques de phishing. Les résultats ont montré que les cybercriminels utilisent aujourd’hui aussi bien des campagnes massives de phishing que du « spear phishing » (attaque ciblée) dans leurs stratégies d'attaque. On note également que les États-Unis restent le pays qui héberge le plus de sites de phishing.

« Aujourd’hui, nous sommes confrontés à un défi qui est la mise à niveau des technologies de base d’internet afin de mieux répondre aux volumes et la sensibilité du trafic ", déclare David Grout, Directeur Europe du Sud chez McAfee. " Tous les aspects de la chaîne de confiance ont été rompus ces dernières années - des mots de passe aux chiffrements de clé publique OpenSSL et, plus récemment à la sécurité des ports USB. L'infrastructure sur laquelle nous misons tant, dépend de technologies qui n'ont pas suivi l’évolution et ne répondent plus aux exigences d'aujourd'hui ".

Des menaces toujours plus innovantes

Les résultats ont également révélé de nouvelles possibilités en matière de cybercriminalité, avec la divulgation publique de la vulnérabilité Heartbleed. Les données volées via les sites vulnérables concernés sont actuellement vendues sur le marché noir. Les sites non patchés sont rapidement devenus des cibles privilégiées pour les cybercriminels et des moyens sont maintenant facilement disponibles pour attaquer des sites non porteurs du patch. Grâce à ces outils, il est possible de relier un système automatisé qui cible les machines vulnérables connues, et d’en extraire des informations sensibles.

Lors de l'opération Tovar, McAfee s’est associé entre autre à des agences de défense pour lutter contre Gameover Zeus et CryptoLocker en bloquant plus de 125 000 domaines CryptoLocker et en incapacité à de plus de 120 000 domaines Gameover Zeus. Cependant, le nombre de clones est à la hausse, avec la création de nouvelles variantes de demandes de rançons ou de malware financier en utilisant le code source de Zeus.

L’évolution des malware est lente. Ils n'ont augmenté que de 1 % au deuxième trimestre. Cependant, avec plus de 31 millions de nouveaux malware, cela reste le nombre le plus élevé enregistré en un seul trimestre. Le nombre total de logiciels malveillants mobiles a augmenté de 17 % au deuxième trimestre, tandis que le taux de nouveaux logiciels malveillants semble s'être stabilisé à environ 700 000 par trimestre.

Quant aux menaces sur les réseaux, les attaques de dénis de service ont augmenté de 4 % au deuxième trimestre et restent le type de menaces le plus répandu sur les réseaux.

WD Red : des disques durs de 6 To pour NAS envoyé par InfoDsi.com le 23/07/2014 @ 08:15
WD vient de lever le voile sur sa nouvelle gamme Red pour NAS offrant jusqu'à 6 To de stockage et ses modèles Red Pro pour les entreprises avec des capacités de 2 et 4 To.

La gamme Red WD inclut donc désormais des disques durs de 5 To et même 6 To aux prix respectifs de 239 € et de 289 €. Ces disques durs intègrent notamment la technologie de contrôle d'équilibre "3D Active Balance Plus", qui stimule leur performance et leur fiabilité générale.

La version 3.0 de WD NASware est également de sortie avec l'ambition d'améliorer la fiabilité et les performances des systèmes de stockage réseau, de réduire les temps d'interruption et de simplifier les opérations d'intégration. Cela permet également aux disques d'être intégrés dans des NAS à 8 baies, sans aucune dégradation des performances.

Quant aux modèles de la gamme WD Red Pro, ils se destinent aux PME et supportent une intégration dans des NAS de 8 à 16 baies, toujours avec des performances optimisées grâce à WD NASware 3.0. Leurs prix : 149 euros pour la version de 2 To (WD2001FFSX), 170 euros pour celle de 3 To (WD3001FFSX) et 239 euros pour celle de 4 To (WD4001FFSX).

Enfin, WD précise que les disques de la gamme grand public Green seront eux aussi bientôt déclinés en versions de 5 et 6 To.

Le phénomène shadow IT : un cauchemar pour les entreprises, envoyé par Yannick Hello, Responsable S-EMEA le 23/07/2014 @ 08:13
Dans beaucoup d'entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le Shadow IT. Beaucoup de départements et d'employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n'ait donné son accord. Une enquête [1] réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30% des dépenses informatiques des entreprises sondées se font hors budget officiel. Une meilleure coopération avec les employés, de nouveaux outils et de nouveaux processus d'obtention de services informatiques permettraient de contrer le phénomène du Shadow IT.


Le BYOD légitime la prolifération
Pour tous les administrateurs informatiques, cette prolifération rapide de l'utilisation de telles applications est devenue un réel problème qui s'est développé dans l'ombre. Ce phénomène a été appelé le 'Shadow IT', un terme qui décrit l'utilisation de 'services et produits informatiques n'ayant pas d'approbation' ou comme l'a expliqué Christopher Rentrop, professeur d'informatique à l'Université de Constance au département des sciences appliquées : « Le Shadow IT, c'est l'ensemble des applications acquises sans que le département informatique ne soit impliqué et pour lesquelles l'ITSM (la gestion des services informatiques) ne gère pas l'utilisation. » Ce phénomène ne date pas d'hier : le BYOD n'a fait qu'encourager sa diffusion et, dans une certaine mesure, le légitimer dans beaucoup d'entreprises. Mais le réel problème ne vient pas des appareils personnels des employés puisqu'ils peuvent être identifiés par des outils de gestion réseau. Il provient de la difficulté à surveiller les plateformes des réseaux sociaux et les applications Cloud. Par exemple, les collaborateurs utilisent Facebook ou Dropbox pour envoyer ou publier des documents sans se faire remarquer.

Ces logiciels et services non-approuvés et impossibles à surveiller, gérer et supprimer engendrent une consommation de la bande passante, un ralentissement des réseaux, posent des problèmes de conformité, ajoutent de la charge de travail aux départements informatiques et leur infligent un plus gros coût financier. La moitié des administrateurs informatiques interrogés pour l'enquête PwC pensent que la gestion du Shadow IT représente 50% de leur budget et luttent pour plus de transparence. Une enquête effectuée par des spécialistes réseaux d'Ipswitch auprès de 400 administrateurs informatiques révèle que 12% d'entre eux souhaiteraient en premier lieu pouvoir éclaircir cette zone d'ombre que demeure le Shadow IT. Ils pensent que leur travail au quotidien serait bien plus simple si les utilisateurs signalaient les applications installées sur leur ordinateur professionnel.

L'une des raisons principales du développement du Shadow IT est que les processus d'obtention de services informatiques sont obsolètes dans la plupart des entreprises. Ce sont ces lourds processus mis en place et utilisés depuis plus de 25 ans qui créaient cette zone d'ombre. Ils doivent être repensés et restructurés. Les entreprises doivent se focaliser sur les besoins de leur personnel et tenir compte des procédures et obtentions nécessaires pour rendre les employés plus efficaces, plus productifs et en fin de compte, plus satisfaits.

Être à l'écoute du personnel
Les risques ne peuvent être contrôlés que si la 'consumérisation' de l'informatique est considérée comme une opportunité. Globalement, les employés ne souhaitent pas délibérément contourner les procédures informatiques. Ils ont généralement un problème spécifique et important pour lequel ils ont besoin d'une solution rapidement. Bien sûr, il est bien plus facile pour le personnel d'une entreprise d'utiliser des solutions Cloud bon marché online plutôt que d'engager de long processus d'obtention auprès des services informatiques qui pourraient au final ne servir à rien ou ne pas résoudre le cœur de leur problème. Au quotidien, ces personnes sont habituées à pouvoir utiliser les applications normales ou Cloud qu'elles souhaitent et qui leur facilitent la vie. Pourquoi ne feraient-elles pas pareil sur leur lieu de travail ? C'est ce qui explique les phénomènes tels que la grande popularité de Dropbox dans les entreprises. Puisqu'il n'est pas possible d'envoyer des emails avec des pièces jointes trop lourdes, les employés règlent rapidement le problème en créant des liens Dropbox.

Il est temps que les départements informatiques essaient de coopérer. Cinq étapes peuvent atténuer les impacts du Shadow IT et encourager la coopération avec les employés :

· Une solution de gestion réseau est nécessaire pour identifier les applications non-autorisées avant qu'elles ne posent problème. Un système de surveillance du trafic réseau pourrait être une solution.
· L'utilisation de la bande passante du réseau doit être transparente. L'administrateur informatique doit savoir quels sont les utilisateurs, les appareils et les applications qui obligent à repousser les limites des capacités du réseau.
· Un système de surveillance qui identifie immédiatement les appareils posant problème est également nécessaire. Quel utilisateur a accès à quel appareil et via quel appareil ?
· Les problèmes qui causent un ralentissement ou une panne du réseau doivent être identifiés et résolus plus rapidement.
· Pour prévenir l'utilisation de systèmes Cloud qui ne peuvent pas être surveillés et qui exposent les données à des risques, les départements informatiques doivent mettre en place des outils d'échange de données simples et efficaces.


Les départements informatiques devraient se concentrer sur la mise en place d'outils et de solutions permettant une bonne gestion des résultats. En d'autres termes, le problème n'est pas d'éradiquer le Shadow IT mais d'en tirer avantage au maximum. Essayer d'éliminer le Shadow IT ou nier son existence ne serait que fermer les yeux devant une réalité.

Afin de créer la transparence nécessaire, il est important de coopérer avec les employés. Les outils de surveillance peuvent aider à sauvegarder les performances du réseau, à surveiller la disponibilité des applications et à prévenir un usage abusif. Cependant, il est surtout essentiel de soumettre les processus d'obtention de services informatiques établis à un examen approfondi rigoureux et de les rendre plus simples et plus rapides.

Windows 7 : la fin du support standard pour le 13 janvier 2015 envoyé par GEEK INFO - HITEK le 11/07/2014 @ 07:09
Alors que Windows XP a été abandonné au mois d'avril après treize longues années de bons et loyaux services, Microsoft vient de dévoiler la liste de ses produits qui ne bénéficieront bientôt plus de leur support standard. Windows 7 est dans la liste.

Si le démarrage de Windows 8 n'a pas eu l'effet escompté, Microsoft semble vouloir lancer une toute nouvelle stratégie pour répandre son nouveau système d'exploitation. En effet, Microsoft vient tout juste de dévoiler la longue liste de ses produits qui profiteront d'une extension de support dans les 6 prochains mois et bien évidemment le système d'exploitation Windows 7 a été cité.

Windows 7, commercialisé en 2009 et utilisé aujourd'hui par plus de 50% des ordinateurs dans le monde, tirera donc sa révérence le 13 janvier 2015 comme beaucoup d'autres produits. Mais ce dernier profitera durant cinq belles et longues années d'une extension de support. Cette extension de support permettra aux utilisateurs sous Windows 7 de profiter de mises à jour de sécurité gratuites et du support par correctif logiciel payant.

De ce fait, Windows 7 ne bénéficiera plus de modifications en profondeur à partir du 13 janvier 2015. Ainsi, le Service Pack 2 ne verra pas le jour et l'idée de voir venir de nouvelles fonctionnalités est d'ores et déjà à oublier.

La date de mort théorique de Windows 7 est donc prévue le 14 janvier 2020. Mais selon les analystes, la date d'échéance sera très certainement repoussée en raison de sa grande popularité, à l'instar de Windows XP. Pour le moment Microsoft ne s'est pas exprimé sur le sujet.

Windows 7 n'est malheureusement pas le seul à voir son support standard s'envoler le 13 janvier 2015. Dans le tableau publié par Microsoft on peut également voir toutes les versions de Windows Server 2008 et 2008 R2, Windows Storage Server 2008, Dynamics C5 2010, NAV 2009 et NAV 2009 R2.

On apprend également que le système d'exploitation Windows Phone 7.8 verra son support standard expirer le 9 septembre 2014 et que Microsoft arrêtera aussi le support standard d'Office 2010 Service Pack 1 et SharePoint Server 2010 Service Pack 1.

Cyber-attaques : pas de vacances pour les DSI ! envoyé par Global Cyber Executive Briefing le 04/07/2014 @ 07:54
Les menaces de cyber-attaques pèsent sur tous les secteurs d’activités. Tel est le constat que l'on peut dresser à la lecture du rapport mondial « Deloitte Global Cyber Executive Briefing » qui identifie les principales menaces numériques pour l’entreprise dans 7 secteurs clés : technologies IT, médias en ligne, télécommunications, commerce électronique et paiement en ligne, assurance, industrie et retail. L’étude revient sur le potentiel d’attaques, leurs raisons, les scénarios possibles et les incidences probables sur l’activité. Dans un univers ultra connecté, il devient primordial pour les DSI de se munir d’outils de veille et d’anticipations efficaces. La gestion de la cyber-attaque devient désormais un impératif et une priorité stratégique.

« On a tendance à croire que les cyber-attaques ciblent uniquement des secteurs spécifiques. Or, en réalité, toute entreprise possédant des données est en danger. Aucun secteur n’est à l’abri. Les dirigeants se doivent donc de mieux comprendre les menaces et d’identifier les actifs les plus exposés — généralement ceux constituant leur cœur de métier » souligne Marc Ayadi, Associé responsable IT advisory chez Deloitte.


Les principales menaces par secteurs d’activités :

Le secteur des Technologies IT : C’est le secteur le plus vulnérable avec des risques de perte de propriété intellectuelle (PI) et l’hacktivisme. Les menaces servent également de tremplin pour attaquer et infecter à plus grande échelle.

Les Médias en ligne : Le contenu entièrement numérisé en font des cibles très fortement exposées aux cyber-menaces. La motivation première étant le vol de contenu et de données.

Les Télécommunications : Secteur confronté à une recrudescence d’attaques sophistiquées, notamment de la part d’organismes publics qui recourent aux menaces persistantes avancées (Advanced Persistent Threats, APT) pour établir une surveillance discrète et sur le long terme. Autre menace majeure propre au secteur des télécommunications : l’attaque des équipements d’infrastructure en location, tels que les routeurs domestiques des fournisseurs d’accès à Internet (FAI).

E-commerce : Les bases de données (pertes d’informations clients : identités, adresse, coordonnées téléphoniques) et les systèmes de paiements en ligne sont des domaines vulnérables, fréquemment attaqués. Les attaques par déni de services sont également en tête de liste, et sont particulièrement le fait d’hacktivistes cherchant à compromettre le fonctionnement d’une entreprise de manière particulièrement visible.

Assurance : La quantité et la sensibilité des données de l’assurance en font une cible de premier choix. A l’heure où les compagnies d’assurance migrent vers les canaux numériques, les cyber-attaques connaissent une croissance exponentielle et se caractérisent par des attaques sophistiquées combinant des logiciels malveillants (malware) avancés à d’autres techniques telles que l’ingénierie sociale. L’étude table sur une croissance discrète du nombre d’attaques sur le long terme.

Industrie : Ce secteur subit des attaques croissantes de hackers et de cyber-criminels et est également une proie pour l’espionnage industriel. Dans ce secteur, les types de cyber-attaques varient considérablement, du phishing au malware avancé, et ciblent, outre les TI, les systèmes de contrôle industriel (SCI) connectés.

Retail : Les données de cartes de crédit sont la nouvelle monnaie d’échange pour les hackers et les criminels. Dans ce secteur, les menaces internes progressent, engendrant un nouveau genre de criminels qui se concentrent sur le vol d’informations - tout particulièrement les données du titulaire d’une carte qui circulent entre les consommateurs et les commerçants.

« Le risque zéro n’existe pas. Les entreprises doivent accroître leur cyber-défense en comprenant et en anticipant les menaces pour préparer une réponse appropriée, le renforcement de la sensibilisation aux cyber-attaque est indispensable.» conclut Marc Ayadi, Associé responsable IT advisory chez Deloitte.

Marques Référencées

Asus

Canon

Ebp

Hewlett-Packard

Intel

Kingston

LG - Goldstar

Microsoft

Recoveo

Symantec

Western Digital

Informations Site

Webmaster :
Service Informatique

Envoyer un message

Ce site est compatible avec les navigateurs de version 5 minimum.

Vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données qui vous concernent (art. 34 de la loi "Informatique et Libertés" du 6 janvier 1978) en écrivant au webmaster.

Déjà 1381041 visiteurs

- Copyright 1997-2014 Info France. Tous droits réservés. - Réalisation & Hébergement INFO FRANCE

Page générée en 0,037 secondes