Actualités

Suivez notre actualité grâce à cette page qui regroupe l'essentiel des temps forts de l'entreprise.

Ce week-end, une attaque virulente d'un nouveau ransomware a fait près de 200 000 victimes dans 150 pays différents. Ce ransomware se nomme WannaCry (également connu sous les noms de Wcry, WanaCry, WanaCrypt, Wanna Decryptor) et vise essentiellement les machines avec des systèmes d'exploitation obsolètes tel que Windows XP.

Le virus se propage par mail. Il se situe soit dans la pièce jointe, soit sous forme de lien dans le corps du mail. Si vous l'ouvrez, le virus va crypter votre système et les ordinateurs accessibles sur votre réseau.
Un seul poste infecté peut contaminer l'ensemble de votre parc informatique.

Une rançon vous est alors demandée pour obtenir la clé de décryptage. Payer semblerait être la solution évidente, mais il n'y a aucune garantie que vos données soient déchiffrées.

wannacrypt ransom executable 680x490

Malgré l'arrêt des mises à jour de ces systèmes, Microsoft a sorti ce week-end un correctif de sécurité pour pallier à la faille qu'utilise ce virus. Nous recommandons à tous les utilisateurs de Windows XP ou Windows 8 de faire cette mise à jour très rapidement. Microsoft a également déployé une mise à jour de Windows Defender pour qu’il soit capable de détecter le programme malveillant.

Si vous êtes sur Windows 7 ou Windows 10, le correctif a été ajouté dans la mise à jour du 11 Mars. Si vous n'avez pas fait cette mise à jour, il est important de l'installer rapidement.

Si votre système ne vous propose pas la mise à jour, vous pouvez retrouver l'ensemble des patchs correctifs sur cette page en cliquant sur votre système d'exploitation : https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx#KBArticle

Le seul moyen de récupérer vos documents est de restaurer une sauvegarde récente de votre système. C’est le bon moment pour vérifier que vos sauvegardes fonctionnent.

bouton 07

dridex 2

Dridex, cheval de Troie bancaire très actif dans les années 2014 et 2015, signe son grand retour dans nos boîtes mail depuis le début de l'année. La nouvelle version de Dridex reprend le même mode d'infection que le ransomware Locky.


Vous recevez un mail indiquant un fax ou une facture en pièce jointe. Le virus se trouve dans la pièce jointe, soit sous forme de fichier Word, de note ou de script. Une fois activé, il se déploie sur votre ordinateur.

exemple dridex

exemple dridex

 
 

Dridex peut alors prendre pleinement possession de votre ordinateur. Une de ses premières actions consiste à corrompre votre navigateur Internet. Lorsque que vous réalisez un achat en ligne, Dridex est capable d'intercepter votre transaction et vos données confidentielles. Il peut aussi servir à vous espionner ou encore à dérober vos mots de passe.


Le virus peut aller encore plus loin, en mettant en place des stratagèmes tels que des ordres de virement frauduleux, ou encore ouvrir la porte à d'autre logiciel malveillant.


Il exploite une faille récemment découverte dans Microsoft Office via l’envoi de fichier .rtf et ou .doc. Microsoft prévoit de corriger rapidement cette vulnérabilité dans la mise à jour du mois d'avril. En attendant, il est recommandé aux utilisateurs de Word d'activer le mode Protected View qui peut bloquer l'exécution des programmes d'exploitation.


Les bons gestes à avoir

  • Ne jamais ouvrir d'e-mail d'expéditeur inconnu

  • Ne jamais ouvrir de pièces jointes en format .doc, .zip, .rtf, .exe, si vous n'êtes pas totalement sûr de leurs provenances

  • Bloquer les macros sur votre logiciel Word

  • Mettre à jour régulièrement vos logiciels ainsi que votre antivirus

  • Effectuer des sauvegardes régulières de votre ordinateur sur un disque externe ou un espace Cloud


Que faire si j'ai Dridex ?

Si Dridex a infecté votre ordinateur, contactez-nous pour que nous mettions en place rapidement des solutions.

 

téléchargez le detail de l'alerte de la police nationale

voeux2017

Le compte à rebours est lancé !
Pour vous faire patienter jusqu'à Noël, Services Micro vous propose de découvrir ces 24 conseils pratiques sur la sécurité informatique, afin d'utiliser au quotidien les nouvelles technologies en toute sérénité.

1 Conseil n°1 : Mon antivirus fonctionne ?
Lisez les messages qui s'affichent au démarrage de votre ordinateur.
En cas de problème avec votre protection, Windows doit certainement vous alerter.
2 Conseil n°2 :  Je dois penser à verrouiller ma session Windows dès que je m’absente de mon poste de travail.
Ctrl+Alt+Suppr et Entrée
Avoir le réflexe de faire ce petit geste permet d'éviter les regards indiscrets.
3 Conseil n°3 : J'ai toutes mes photos sur mon ordinateur personnel. Et s'il tombe en panne ?
Au bureau, on s'occupe de vos sauvegardes. Mais à votre domicile ?  Un disque dur ne prévient pas avant de tomber en panne.
Il serait dommage de perdre tous vos souvenirs.  Pensez à faire une sauvegarde sur un disque externe par exemple.
Conseil n°4 : Mon mot de passe a été volé, c'est la panique !!! 
Vous utilisez le même mot de passe pour vos comptes Webmail, Windows, Banque, Cloud… C'est pratique… mais très dangereux. Veillez à varier. Ne facilitez pas la vie aux pirates.
5 Conseil n°5 : Depuis combien de temps je n'ai pas changé mon mot de passe d'ouverture de session ?
Il est important que votre mot de passe Windows soit changé régulièrement, au moins une fois par an.
Conseil n°6 : Mon Windows est-il à jour ? Il est primordial de mettre à jour votre système d’exploitation. Les corrections apportées permettent d'empêcher les virus/robots/hackers d'exploiter les failles de sécurité. Windows doit vous proposer régulièrement d'installer des mises à jour lors de son extinction. Ne l'empêchez pas de bien faire son travail.
7 Conseil n°7 : J'ouvre ou j'ouvre pas ?
N'ouvrez une pièce jointe que si vous êtes sûr de sa provenance. En général, un document envoyé par mail est au format PDF. Prudence, il est préférable de perdre 5 minutes pour vérifier l'expéditeur d'un mail plutôt que de perdre toutes ses données...
8 Conseil n°8 : Mon mot de passe, c'est mon année de naissance… Facile à retenir, mais aussi facile à pirater.
Vos mots de passe doivent avoir au minimum 8 caractères, dont une majuscule, une minuscule, un chiffre et un caractère spécial. Avec un peu d'imagination, vous en trouverez sûrement un qui vous plaira.
9 Conseil n°9 : Mes données sont sauvegardées, mais est-ce que je suis sûr de pouvoir les restaurer ? 
Testez régulièrement la restauration de vos données, une ou deux fois par an, au moins quelques fichiers. 
Il serait dommage de vous rendre compte d'un bug sur votre système de sauvegarde le jour où vous en aurez besoin...
10

Conseil n°10 : Je dois penser à débrancher mon disque dur une fois la sauvegarde effectuée. 
Vous sauvegardez votre PC/Mac sur un disque USB, c'est une très bonne chose. Mais n'oubliez pas de le ranger une fois la sauvegarde terminée. Un petit moment d'inattention et un virus crypto se chargera de vos données.

11 Conseil n°11 : Mon smartphone sait tout de moi. Votre smartphone contient un nombre important de vos données personnelles. Vos coordonnées, celles de vos proches, mails, mots de passe, photos personnelles… Il est primordial que son activation soit sécurisée par un mot de passe ou code PIN de déverrouillage. Restez prudents, un joli smartphone ça disparaît vite…
12 Conseil n°12 : Au travail, j'enregistre mes documents directement sur mon bureau, c'est bien pratique.
Attention, les données qui ne sont pas enregistrées sur votre serveur ne sont probablement pas sauvegardées.
Qu'arriverait-il si votre ordinateur tombait en panne ?
13 Conseil n°13 : Je scanne sur le copieur, ça arrive directement sur le serveur. Bien pratique.
Certes, mais pensez à supprimer ou déplacer le document une fois traité.
Dans le dossier scan commun, on trouve souvent plein d'informations qui ne devraient pas y être.
14 Conseil n°14 : J'ai ouvert une pièce jointe un peu louche, Excel ou Word me demande si je veux activer les macros… Surtout pas ! Activer la macro ne fera qu'activer le virus qu'elle contient.
Ne pensez pas que cela permettra de lire le document qui apparaît vide ou illisible.
15 Conseil n°15 : J'enregistre mes documents sur ma clé USB, comme ça je les ai toujours avec moi.
Attention, ne travaillez jamais directement sur votre support USB. Il ne doit vous servir que de sauvegarde, gardez toujours une copie de ce qu'il contient. Ces petits outils pratiques tombent très vite en panne…
6 Conseil n°16 : Mon ordinateur rame de plus en plus… Il ne fait que planter…
Un PC/Mac c’est comme une voiture. Il doit être révisé, nettoyé pour continuer à bien fonctionner.
Une fois par an, pensez-y !
17 Conseil n°17 : Je finis mes achats de Noël sur Internet. Soyez prudents, vérifiez sur votre navigateur la présence d'un petit cadenas fermé dans la barre d'adresse. Une erreur de certificat, un bouclier rouge ou un cadenas ouvert : Fuyez ce site, ne saisissez surtout pas vos informations bancaires. Mieux vaut penser rater une bonne affaire que se faire vider son compte bancaire.
18 Conseil n°18 : J'ai partagé les photos de mes vacances sur Facebook, pour donner des nouvelles à mes proches. Attention, les informations que vous publiez sur les réseaux sociaux sont publiques par défaut.
Pensez à modifier la confidentialité de vos publications, des yeux mal intentionnés pourraient vous espionner...
19 Conseil n°19 : J'ai installé tous les antivirus que j'ai trouvé sur Internet, je ne risque plus rien.
Pas sûr du tout… N'installez jamais plus d'un antivirus sur votre ordinateur.
Cela ne ferait que le ralentir et en cas d'attaque, ils risquent de se marcher sur les pieds.
20 Conseil n°19 : J’ai le même code wifi depuis des années que je connais par cœur, bien utile pour le communiquer à mes invités. Attention, si ce code venait à être connu d’une personne mal intentionnée, celle-ci pourrait profiter librement de votre connexion Internet et même avoir accès à vos données ! N’oubliez pas de changer votre code wifi au moins une fois par an, en intégrant des chiffres, des lettres (majuscule/minuscule) ainsi que des symboles ( ?, !, %...).
21 Conseil n°21 : J’ai choisi mon nouveau mot de passe. Comment savoir s'il est efficace ?
Vous pouvez tester votre mot de passe grâce à l’outil : howsecureismypassword.net
Il vous donnera une indication du temps que mettra un hackeur pour le trouver. N’hésitez pas à leurs compliquer la tâche.
22 Conseil n°22 : Je reçois un mail d'un ami qui me demande de lui venir en aide, bizarre !
Attention, n’importe qui peut vous envoyer un courriel en se faisant passer pour un autre !
Cela n’est pas beaucoup plus compliqué que de mettre un faux nom d’expéditeur au verso d’une enveloppe.
Plus de détails par l'agence de la sécurité des systèmes d'information (ANSSI) : cliquez ici
23

Conseil n°23 : Mon Smartphone est en panne. J’ai TOUT PERDU (mes contacts, mes photos, ma musique…)
Un smartphone, c’est comme un ordinateur, ça se sauvegarde !
Des outils pratiques existent pour sauvegarder votre téléphone de manière automatique : iCloud/iTunes pour iPhone et Google Drive pour Android. N’attendez pas qu’il soit trop tard pour les activer.

24 Conseil n°24 : Je vais faire la fête ce soir. Vous avez bien raison !

Mais attention, si la fête est bien arrosée, il vaut mieux oublier ses clés…
Toute l’équipe de SERVICES MICRO vous souhaite de passer de très bonnes fêtes de fin d’année !

schema

Locky, Dridex, Ransomware, Cryptolocker...
De nos jours, les boites mails sont une porte d’entrée pour les virus et personnes malveillantes voulant vous soutirer des données ou de l’argent, bloquant votre productivité et causant des dommages catastrophiques et irrémédiables.
A ceci, s’ajoutent des spams ou des newsletters publicitaires qui vous font perdre énormémement de temps.  En moyenne, seulement 15% des mails que vous recevez sont productifs.

Il est temps de réagir !

MailInBlack, un anti-spam efficace !

MailInBlack est un anti-spam mail qui s’installe sur tous types de messageries, vous permettant de recevoir uniquement les e-mails de vos contacts préalablement identifiés.
concept copie copie

newsletter mailinblakc

 

Pour mes contacts actuels, comment ça se passe ?

À l'installation de MailInBlack, nous pré-paramètrons la solution pour qu'elle authentifie tous les contacts avec qui vous avez déjà travaillé. Ils n'auront pas besoin de s'identifier et MailInBlack sera totalement transparent pour eux.

Pour mes futurs correspondants, comment ça se passe ?



L'invitation est envoyée en votre nom.

Lorsque vous recevez un mail d’un nouveau correspondant, MailInBlack vérifie l’expéditeur. Une invitation lui est envoyée et lui demande de s’authentifier.
L’invitation est personnalisable.

Un nuage de mots-clés entièrement personnalisable.

Un nuage de mots-clés personnalisable en fonction de votre métier, sert de message d’authentification.
Une belle opportunité pour valoriser votre société !

L'expéditeur a la garantie que son mail sera bien reçu.

Une fois validé, le mail de votre correspondant arrive directement dans votre boite de réception.
Il n’aura, maintenant, plus besoin de s’authentifier pour échanger avec vous.

 

Pour mes e-mails publicitaires, comment ça se passe ?

Les e-mails publicitaires seront stockés et accessibles depuis l’application. Vous pourrez consulter l'application au cours de votre journée de travail sans interférer votre productivité.

Pour les spams et virus, comment ça se passe ?

Ils sont directement placés en quarantaine pour sécuriser votre boite mails.


De nombreuses PME, clientes de Services Micro, font déjà confiance à MailInBlack

Nous sommes entièrement satisfaits de cette solution, le meilleur rempart contre les cryptovirus. C’est pourquoi nous vous la proposons aujourd’hui.
N’hésitez pas à prendre contact avec nous pour plus d’informations.

Depuis bientôt un an, Windows 10 propose la migration de tous les ordinateurs équipés de Windows 7 et Windows 8 gratuitement jusqu'au 29 juillet 2016. De nombreux utilisateurs ont récemment découvert une fenêtre en bas de l’écran, planifiant cette nouvelle mise à jour. Malgré la logique, cliquer sur la croix rouge n'annule pas la mise à jour. De ce fait, la mise à jour s'exécutera à la date initialement prévue par Windows.

Suite à plusieurs plaintes des utilisateurs concernant cette installation forcée, Windows a ajouté une deuxième fenêtre qui vous rappelle que votre installation est programmée. Le premier réflexe est de fermer cette fenêtre qui dérange mais dans ce cas la mise à jour vers Windows 10 est toujours programmée.

Que faire si la fenêtre s'affiche ? 

Il faut cliquer sur «Cliquer ici pour modifier le calendrier de mise à niveau ou annuler la mise à niveau planifiée ».
Deux choix s’offrent à vous :


  • Si vous souhaitez passer à Windows 10, prévoyez une date qui ne gênera pas votre travail mais à laquelle vous pourrez quand même superviser l'installation.
  • Si vous ne souhaitez pas passer à Windows 10, annulez la planification de l'installation en cliquant sur le lien puis supprimez la date de mise à jour prévue.
windows10



Le problème de la migration de Windows 10 ?

Malgré le nombre grandissant de logiciels supportés par Windows 10, certains logiciels métiers ne sont toujours pas compatibles et cette mise à jour involontaire peut empêcher leurs utilisations.
La mise à jour dure en moyenne 90 minutes mais peut durer plusieurs heures, suivant votre connexion et l'ancienneté de votre appareil. L’ordinateur est inutilisable pendant la migration.
Il est nécessaire de prévoir à l'avance cette mise à jour avec vos responsables informatiques. N'hésitez pas à nous contacter.

En avril 2014, Microsoft a fermé le support Office 2003. Lors de la migration, Microsoft Office 2003 est désinstallé par soucis de sécurité. Il est indispensable de vérifier la version de votre Office.
Les autres logiciels incompatibles ne seront pas désinstallés, mais ils seront inutilisables.

Mon ordinateur est en train d'effectuer la migration, que faire ?


Ne débranchez pas votre ordinateur. Une fois commencée, il faut finir l'installation.

Puis-je revenir en arrière?

Vous disposez d'un mois après l'installation pour revenir à votre système initial.
Pour ce faire, accédez aux Paramètres > Mise à jour et sécurité > Récupération puis sélectionnez Revenir à Windows 7 ou Revenir à Windows 8.1.
Vos fichiers ne seront pas affectés, mais les applications installées après la mise à niveau vers Windows 10 seront supprimées.
Si vous utilisiez Microsoft Office 2003, désinstallé lors de la migration vers Windows 10, il faudra le réinstaller.

Si cela fait plus d'un mois, suivant votre appareil et ces fonctionnalités, vous devrez utiliser une méthode de restauration plus lourde, tel que la restauration système.

Pour rappel, la mise à jour est disponible gratuitement jusqu’au 29 juillet 2016. Vous recevez une notification seulement si votre système est compatible avec Windows 10. Attention cela ne prend pas en compte la compatibilité de vos logiciels. Il est indispensable de vérifier la compatibilité de vos logiciels avec Windows 10.
N’hésitez pas à nous contacter, nous pouvons vous assister dans cette démarche.

Services Micro devient partenaire Microsoft Silver Solutions Cloud pour PME !

Les Partenaires de niveau Silver ont attesté d'un haut niveau d'expertise autour d'une ou plusieurs solutions Microsoft.
Ce partenariat valide notre compétence pour la vente et le déploiement de solutions cloud et hybrides Microsoft Office 365 destinées aux petites et moyennes entreprises.

Nouvelle certification Microsoft AEP 2016 !

Les établissements d’enseignement, primaire, secondaire et supérieur ainsi que certaines associations bénéficient de conditions avantageuses : les tarifs Microsoft Education.
Microsoft revend exclusivement ses licences académiques par des revendeurs agrées triés sur le volet.

Services Micro devient donc Microsoft Authorised Education Partner pour pouvoir mettre en place les solutions les plus adaptées à votre établissement.

Services Micro était présent lors des Grandes finales du 34ème Tournoi Seniors ce samedi 17 avril, pour soutenir le Club de Tennis de Sury.

final SMGuillaume TESSIER, vainqueur 3ème Série. Trophée remis par Alexis RENARD de Service Micro

ramaseurdeballe
Les ramasseurs de balles prennent la pose devant la bache Services Micro.

Services Micro a participé à la soirée des Sponsors du Tennis Club de Sury. Cette soirée nous a permis de rencontrer les autres sponsors du club, d'échanger sur leurs compétences professionnelles ainsi que de partager un moment convivial avec les membres du club.

soiree sponsors TCS

Ce week-end se déroulera les grandes finales du 34ème Tournoi Seniors. N'hésitez pas à venir assister aux matchs ou à les suivre en direct grâce aux retransmissions depuis le site internet du club : http://tcsury.com/

grandesfinales

imageLes logiciels de demande de rançon (ransomwares) comptent désormais parmi les pires menaces pour les données sensibles de votre entreprise. L'intention des auteurs de ces nouvelles attaques, n'est pas de dérober vos données mais de les « prendre en otage ». Le cryptovirus chiffre les données de la victime sous une forme illisible. À ce moment là, le criminel est le seul à posséder la clé de déchiffrement. Le cryptovirus affichera alors une boîte de dialogue qui stipule que les données seront rendues lisible contre paiement d'une rançon.
L'attaquant vous donnera normalement de 48 à 72 heures pour payer la rançon. Si vous ne payez pas dans ce délai, le prix du déchiffrement est susceptible d'augmenter. Passé ce délai, et si le paiement n'est pas encore effectué, il est probable que la clé de déchiffrement soit supprimée. À ce stade, il est impossible de récupérer vos fichiers dans un format lisible. Même si vous payez la rançon, il n'y a aucune garantie que vos données soient déchiffrées.
Le virus peut se faire passer pour une organisation gouvernementale (police, FBI...).
Le paiement est généralement demandé en Bitcoin ou autres devises numériques, pour ne laisser aucune trace. Alors que les particuliers sont souvent confrontés à des demandes de rançon de 300 à 500 €, les cyber-criminels ont bien compris l'importance des données pour une entreprise. Les demandes de rançon peuvent donc être beaucoup plus élevées. Une attaque de ce type peut être catastrophique : perte de toutes vos données, immobilisation de votre activité...

Ce qu'il faut savoir :

Un cryptovirus peut attaquer une large gamme d'appareils, y compris : Ransomware med• PC et Mac
• Tablettes et smartphones
• Environnement de machines virtuelles (VDI)

Rapidité d'action et de propagation

Le virus se propage très rapidement et attaque aussi les périphériques branchés à votre ordinateur, les lecteurs réseaux et les serveurs de fichiers, quel que soit le système d'exploitation. Si vous êtes connectés sur le réseau de votre entreprise pendant l'attaque, le virus pourra l'infiltrer et crypter l'ensemble de vos fichiers partagés.
Le virus peut aussi s'attaquer à vos supports de sauvegarde si ils sont directement reliés à votre ordinateur. Il est important de bien déconnecter vos périphériques après utilisation.

Comment me protéger ?

+ Sauvegardez régulièrement vos données, et pensez à déconnecter le disque une fois l'opération effectuée. N'hésitez pas à multiplier les sauvegardes sur différents supports (disque dur, nas, cloud...).
+ N'ouvrez pas de lien ou de fichier reçu par mail dont vous ne connaissez pas l’expéditeur.
L'e-mail peut avoir été envoyé par un de vos contacts sans qu'il ne soit au courant. Si le contenu vous semble suspect, informez-vous auprès de votre contact avant d'ouvrir le lien/la pièce jointe qu'il vous envoie.
+ Faites régulièrement les mises à jour de sécurité de votre ordinateur.
+ Désactiver les macros exécutables automatiquement dans Microsoft Word et Excel.

Comment peut-il accéder à mon ordinateur ?

Symantec ransomware image

Comme la plupart des autres types de programmes malveillants, il existe de nombreuses façons d'accéder à vos ordinateurs et autres appareils.
Toutefois, les moyens les plus courants sont :
• Les courriers indésirables de phishing : quand la victime reçoit un e-mail contenant une pièce jointe infectée ou un lien vers un site Web de phishing.
• Le piratage de site internet : lorsque que vous naviguez sans protection sur des sites infectés.
• Le téléchargement de fichiers : Ne pas ouvrir de fichier dont vous ignorez la provenance, un virus pourrait s'y être glissé.
• L'installation de plugin/logiciel : Téléchargez des logiciels depuis le site web du constructeur.

Que faire en cas d'infection ?

A l'heure actuelle, il n'y a aucune solution de réparation possible aux attaques pratiquées par les Ransomwares de type Cryptowares. Ces virus sont devenus beaucoup plus puissants, avec des clés de cryptage perfectionnées, et il est quasiment impossible de trouver la clé de cryptage. Payer semblerait être la solution évidente, mais outre les frais que cela engendre, il n'y a aucune garantie que vos données soient déchiffrées.
Débranchez votre ordinateur d'Internet pour éviter qu'il ne serve de passerelle pour d'autres infections. Déconnectez tous vos périphériques et lecteurs réseaux pour isoler votre ordinateur, même si l'attaque ne nécessite que quelques minutes pour atteindre tous vos fichiers.

La seule alternative possible est de restaurer une sauvegarde récente de votre système, si elles n'ont pas été endommagées pendant l’attaque.
Si vous ne disposez pas de sauvegarde, il est fort probable que vos fichiers soient irrécupérables.

N'hésitez pas à nous contacter afin que nous puissions mettre en place des solutions préventives dans votre entreprise.

Découvrez nos offres de noël !

Services Micro vous propose ces offres de Noël, soigneusement sélectionnées par notre équipe.
N'hésitez pas à nous contacter pour tout renseignement, par téléphone, par le formulaire de contact du site ou directement auprès de votre contact commercial.

 

 

 

offre noel