Blog

actualités-15

Les grandes entreprises ne supportent plus leur dépendance vis-à-vis des grands éditeurs

L’exaspération monte au sein des grandes entreprises et administrations à l’encontre des grands éditeurs, généralement installés aux Etats-Unis. Tout a en quelque sorte commencé en 2009 lorsque l’USF (Association des utilisateurs SAP) reprochait à SAP, pourtant Européen, d’appliquer des tarifs de maintenance trop élevés. En 2013, associée au Cigref (Association des grandes entreprises et administrations publiques françaises), l’union des utilisateurs repartait à la charge contre l’éditeur allemand, cette fois pour ses pratiques d’audit des licences. En 2017, c’était au tour d’Oracle d’être pointé du doigt par le Cigref qui s’engageait à accompagner ses membres qui souhaitaient quitter l’éditeur dont les contrats étaient jugés trop peu flexibles. Cet été, au travers d’une note de synthèse destinée à la presse, l’association tirait à boulets rouges contre les deux éditeurs et d’autres acteurs majeurs comme Microsoft et Salesforce, accusés de profiter notamment du cloud pour mettre en place divers mécanismes (adaptation continue des métriques, obsolescence programmée des logiciels, vente liée…) afin d’augmenter la facturation. La coupe étant pleine, elle vient de franchir une nouvelle étape en publiant « L’open source, une alternative aux grands fournisseurs ».

« Aujourd’hui, le marché mondial des licences logicielles et des services numériques se concentre dans les mains de quelques grands acteurs internationaux, essentiellement américains. Ces derniers ont des objectifs de croissance de leur chiffre d’affaires insoutenables pour les entreprises et organisations publiques. De plus, celles-ci acceptent de moins en moins de supporter les coûts de solutions devenues des commodités, ne disposant que d’une valeur d’innovation très limitée, et qui les rendent dépendantes à un fournisseur au comportement hégémonique », affirme le Cigref qui estime que « l’open source correspond davantage aux nouveaux codes de co-création, de production collaborative et d’open innovation ».

Loin d’être un pamphlet, le document ne se contente pas de citer les avantages du code source ouvert que sont notamment la maîtrise du système d’information concernant la conformité, la  sécurité, l’obsolescence, l’interopérabilité et la réversibilité ou encore la possibilité de trouver de nouveaux relais de croissance sur de nouveaux marchés, mais attire l’attention sur ses désavantages : rareté et coût des compétences internes, importance du travail d’intégration, mise en place d’une nouvelle organisation etc. « Le gain global d’une stratégie open source est difficilement quantifiable en général car chaque cas est différent. En outre, l’arrêt d’un marché génère des économies. Mais choisir une solution logicielle libre nécessite de nouveaux investissements (compétences, communauté) et marchés (support via une ESN) », écrivent les auteurs du document. Selon eux, le bilan est toutefois positif, l’open source pouvant offrir des gains de différente nature : économique, stratégique ou technique.

Pour réussir le passage au logiciel ouvert, le document donne quelques conseils aux grandes entreprises, le premier d’entre eux étant la mise en place d’une communication interne, nécessaire pour encourager les salariés de l’entreprise à utiliser des solutions open source. « Certaines entreprises avaient présenté le passage aux solutions open source comme une façon de participer aux restrictions budgétaires, aux économies. Cela n’a pas tenu longtemps, certains managers ayant choisi de revenir au logiciel propriétaire antérieur. Il est primordial de présenter un message positif, le présenter à un moment opportun, montrer l’avancée intéressante pour les collaborateurs. »le Par 

Articles 1-IT EISN Avril 2018

Quadria -Priorité à la croissance externe en Île de France

informations_quadria
C’Pro et Quadria avaient annoncé la couleur dès l’officialisation de leurs fiançailles.
Leur rapprochement va leur permettre de constituer une enveloppe de 100 M€ pour financer des opérations de croissance externe.
Une partie de cette manne devrait être affectée à consolider la couverture géographique des activités Quadria. Une démarche nouvelle pour ce dernier, qui avait jusqu’ici privilégié la croissance organique pour se développer.

Cible prioritaire : la région Ile-de-France, dont Quadria est totalement absent hormis via quelques commerciaux rattachés son agence de Rouen, et qui représente à elle seule la moitié de la dépense informatique française. « Nous avions bien tenté de nous implanter il y a une dizaine d’années, a expliqué Gilles Perrot, PDG de Quadria, lors d’un entretien sur IT Partners. Mais cela avait été un échec faute d’avoir su constituer une équipe suffisamment importante. » Désormais, le groupe vise l’acquisition d’une entreprise déjà bien installée de trente à quarante personnes, exerçant les mêmes métiers que les siens.

Les vents sont particulièrement favorables pour Quadria. Outre sa capacité de financement démultipliée par le rapprochement avec C’Pro, l’intégrateur bénéficie actuellement d’une activité en forte croissance : +15% sur les neuf premiers mois de l’exercice qui se terminant fin mars. Si la tendance se confirme sur le dernier trimestre, Quadria devrait afficher un chiffre d’affaires de 100 M€ à l’issue de son exercice. Une belle performance portée par la signature de nouvelles collectivités publiques et d’une bonne progression avec l’Ugap, l’un de des gros clients du groupe.

Gilles Perrot en a également profité pour livrer quelques précisions concernant les modalités du rapprochement avec C’Pro. Comme prévu, c’est Philippe Gouvert, actuel directeur des opérations, qui pilotera le périmètre Quadria – dont la marque devrait être conservée. Et bien qu’il soit prévu que les autres entités IT du groupe, notamment C’Pro Informatique, conservent leur autonomie et leur back office, c’est bien sur Quadria qu’elles devraient aligner leurs conditions et leurs offres.

Le rapprochement proprement dit devrait être décalé d’un mois par rapport au calendrier initial, à fin avril-début mai, le temps de finaliser les derniers actes juridiques (dénonciation de l’ancien pacte d’actionnaire, clauses d’agrément des nouveaux actionnaires, passage en SAS…).

Extrait channelnews.fr du 29.03.2018

actualites 14

55% des applications ne sont pas conformes au RGPD

Par Pierrick Aubert pour Watch IT | 

Actualites 13

Sécurité : Une campagne de publicités piégées a actuellement cours en Europe, notamment en France. Ce cryptominage peut exploiter jusqu’à 80% du CPU de la machine victime.

 

Actualités 12

Toutes les données ne sont pas bonnes à partager 

Le chercheur australien Nathan Ruser a expliqué que cette carte pouvait notamment être utilisée pour deviner la position de bases américaines ou de déploiements de troupes sur certaines zones. Les soldats américains déployés dans ces régions sont en effet enclins à utiliser les montres connectées commercialisées par Strava. Et dans le désert, ils sont probablement les seuls à la ronde à le faire, ce qui a pour effet de faciliter la tâche de ceux qui chercheraient à les localiser.

La carte diffusée par Strava a été réalisée en s’appuyant sur des données anonymisées compilées entre 2015 et 2017. Les données ne sont pas publiées en temps réel et rien ne permet de dater précisément un trajet affiché sur la carte. Mais comme le font remarquer plusieurs experts dans la presse américaine, ces données partielles permettent tout de même d’identifier la position de certaines bases militaires américaines, ainsi que les chemins de ronde empruntés par certaines patrouilles ou encore les « lieux de vies » de la base militaire. Le commandement militaire américain a indiqué avoir pris connaissance de cette situation et se penche maintenant sur son règlement intérieur afin « d’étudier le problème. »

L’anecdote, plutôt amusante, servira probablement de cas d’école pour illustrer les risques liés à l’utilisation de ces objets connectés. Dans une lettre ouverte publiée par le PDG de Strava, la société s’engage de son côté à réexaminer ses outils afin d’éviter que leurs bracelets ne révèlent des informations compromettantes et indique avoir pris contact avec l’état-major de l’armée américaine afin de corriger les problèmes soulevés par les chercheurs. Le PDG renvoie également les lecteurs qui se sentent concernés par la protection de leurs données personnelles vers un post de blog, qui résume les différentes mesures de protection des données disponibles sur ses montres connectées.

Du coté de l’armée française, le Monde rapporte que les soldats ont été avertis des précautions à prendre à l’égard des différents objets connectés. « Quand les militaires arrivent en opération, ils sont informés des règles de sécurité, notamment relatives aux réseaux sociaux. On les met en garde, notamment les jeunes. Sur Facebook, par exemple, on leur dit de faire attention aux informations sensibles. Avec Strava, on en a remis une couche » souligne ainsi le ministère des Armées. 

Extrait du 30 Janvier 2018 par Louis Adam ZDNet.

Actualites-11

Attaques par ransomware, infections d’Android, cyberespionnage étatique, objets connectés… Jamais la cybercriminalité n’avait autant provoqué de craintes. Voici les grandes tendances à venir.


Toutes les entreprises et tous les réseaux sont potentiellement concernés.

Le cyberespionnage d’État généralisé

2016 a ouvert la voie à l’incursion du piratage « d’État » dans les élections. Le FBI et la CIA ont ainsi directement mis en cause les hackers russes liés au pouvoir dans la déstabilisation de la campagne présidentielle américaine. En mai, le mouvement « En marche » d’Emmanuel Macron a été victime d’un piratage massif avec la mise en ligne de documents confidentiels. L’Allemagne, où les élections sont programmées en septembre, pourrait être la prochaine cible. « Les indices de tentatives pour influencer les élections législatives se multiplient », s’est inquiété le renseignement intérieur allemand, mettant en cause le Kremlin.

Les politiques ne sont pas les seuls visés. 90 % des attaques contre les entreprises et les administrations sont également attribuées à des groupes « affiliés » à des États, d’après le rapport annuel 2017 de Verizon sur la sécurité. Les grands groupes comme les PME innovantes sont ainsi exposés au « pillage intellectuel ». Il suffit parfois au hacker de se connecter au réseau WiFi mal sécurisé de l’entreprise pour siphonner ses courriels commerciaux, brevets, etc. Dans ce domaine, les États-Unis ne sont pas les derniers. Des hackers du collectif Shadow Brokers ont ainsi révélé en avril 2017 comment la NSA a infiltré le système interbancaire Swift, afin d’espionner des transactions financières de plusieurs États au Moyen-Orient.

Le ransomware sur mobile

En 2016, le trafic Internet sur mobile a dépassé celui sur PC. Et 88 % du temps passé sur le web depuis un mobile se fait au travers des applications, selon ComScore. Quoi de plus logique que les hackers tentent donc de s’engager sur cette voie. Le Google Play Store, dont l’accès aux développeurs est moins restrictif que celui d’Apple, est ainsi devenu un repère d’applications malveillantes. FalseGuide, se faisant passer pour un guide de jeux populaires comme Pokemon Go ou Fifa, a infecté deux millions d’appareils, permettant au botnet d’effectuer des tâches en arrière-plan et de pénétrer des réseaux privés. Le malware ChargerB, se présentant comme une lampe torche, s’emparait lui des données bancaires de la victime.

« Ces malwares accèdent aux droits administrateur et peuvent alors installer d’autres applications, envoyer automatiquement des textos à des numéros surtaxés ou afficher des publicités intempestives », relate Nicolas Sterckmans, expert en cybersécurité chez Malwarebytes. Ils peuvent également s’emparer de vos identifiants et vos contacts ou espionner votre activité. Cette tendance risque d’atteindre aussi l’entreprise, avec l’essor du « Bring Your Own Device » (BYOD, quand les employés utilisent leurs propres terminaux pour un usage professionnel). Pour faciliter la gestion de ces terminaux, Google a par exemple introduit des outils permettant aux entreprises de bloquer un appareil ou changer un mot de passe à distance. Des outils aussitôt détournés par les hackers à des fins malveillantes.

Les attaques à tiroir

Les cybercriminels se dotent de techniques de plus en plus sophistiquées pour déjouer les systèmes de sécurité. L’authentification à deux temps, où un texto est envoyé à l’utilisateur avec un code unique permettant de confirmer une transaction bancaire, a par exemple pu être déjouée par des hackers. Ces derniers ont recours au système SS7 (Signaling System 7), qui sert à relier les appels téléphoniques d’une entreprise. Plusieurs clients de l’opérateur de téléphonie allemand Telefonica ont ainsi vu leur compte en banque vidé après le piratage de leurs communications en mai 2017.

Les ransomwares eux aussi se perfectionnent : un nouveau type de malware Locky se cache dans un script contenu dans un document Word ou Excel, lui-même intégré dans un fichier PDF se faisant passer pour un reçu de paiement. Un mode d’attaque à tiroir qui permet de contourner les antispams. « On voit aussi l’apparition de malwares fonctionnant en duo, par exemple le ransomware Cerber et le virus de fraude publicitaire Kovter, explique Nicolas Sterckmans. Pendant que Cerber détourne l’attention des équipes techniques, le cheval de Troie de Kovter opère en toute quiétude. »

 Les réseaux sociaux

26,5 millions de Français se connectent chaque jour à un réseau social, d’après Médiamétrie. Le temps passé sur Facebook, Messenger ou Twitter représente 20 % du temps passé sur Internet. Du coup, les cyberattaques utilisant des plateformes se multiplient. En 2016, le premier malware piloté via Twitter, Twitoor, a été identifié. Le célèbre ransomware Locky, qui chiffre les fichiers de l’ordinateur, a fait son apparition sur Facebook l’an dernier. En cliquant sur une image envoyée par un « ami » sur le chat, l’utilisateur est redirigé vers une page ressemblant à YouTube où il est invité à télécharger un outil pour lire une vidéo, qui s’avère piégée. L’utilisation d’images au format SVG permet aux hackers de contourner le filtre antispam de Facebook.

Proofpoint prévoit ainsi que les escroqueries et opérations de phishing sur les réseaux sociaux vont doubler en 2017 par rapport à 2016, avec par exemple les faux comptes d’assistance à la clientèle. Outre le piratage, les réseaux sociaux sont aussi une nouvelle mine d’informations pour les cybercriminels. En collectant et recoupant des informations sur l’âge, les contacts ou les gouts de leurs victimes, les pirates peuvent déterminer celles au plus haut potentiel de réussite. Infaillible aussi pour deviner le mot de passe ou la question secrète en cas de perte de ce mot de passe.

Les objets connectés

Près de 30 milliards d’objets seront connectés à Internet en 2022, d’après Ericsson. Le hic, c’est que la plupart de ces objets sont très peu sécurisés. Non seulement la sécurité semble être le cadet des préoccupations des fabricants, mais les utilisateurs modifient rarement leurs mots de passe par défaut. « Il est très facile de trouver sur Internet les éléments nécessaires à la prise de contrôle de ces équipements », déplore Nicolas Sterckmans. Des peluches pour enfants aux caméras de surveillance en passant par les thermostats « intelligents », les attaques se multiplient. En 2016, des chercheurs sont même parvenus à pirater des pacemakers et perturber leur fonctionnement.

« Cette année, nous avons assisté à une nouvelle tactique botnet qui vise à “recruter” les dispositifs IoT pour lancer des attaques contre le Web », relate Nicolas Sterckmans. Mirai, le plus connu, a ainsi paralysé plusieurs sites web pendant plusieurs heures en octobre 2016 en les « saturant » grâce à une armée de 500 000 appareils piratés. Et des botnets encore plus puissants que Mirai arrivent sur le marché. Hélas, les fabricants comme les consommateurs sont encore trop focalisés sur le prix plutôt que la sécurité.

 

Actualités-10

Fiche réflexe - L'arnaque au faux support technique

Cette forme particulière d’escroquerie (appelée tech support scam en anglais) consiste à effrayer la victime afin de la pousser à contacter un prétendu support technique officiel ou son soit-disant sous-traitant (Microsoft, Apple, Google…) pour ensuite la convaincre de payer un pseudo dépannage informatique et/ou à acheter des logiciels inutiles voire nuisibles.

La victime peut être contactée par SMS, téléphone, courriel (email en anglais), messagerie instantanée (chat en anglais), ou voir apparaître un message sur l’écran de son équipement (ordinateur, tablette, smartphone) qui lui signale un problème grave (panne, virus, licence logiciel expirée…) et qui lui demande de rappeler un numéro de support technique d’apparence officielle, sous peine de perdre toutes ses données ou de ne plus pouvoir utiliser son matériel. Parfois, l’équipement de la victime peut sembler complètement bloqué et même l’être réellement dans des cas plus rares.

Cette fiche réflexe est destinée à toutes les catégories de publics. Elle présente ce type d’attaque informatique, les principales mesures à prendre pour s’en protéger, les actions à entreprendre lorsque l’on en est victime, ainsi que les infractions et sanctions pénales auxquelles s’exposent ceux qui les utilisent.

Cliquez sur l’image ci-dessous pour en savoir plus : 

Cloud Bank solutions

CLOUD BANK

LE PRODUIT INCONTOURNABLE POUR 2018

Cryptages - Stockages - Partages - Archives

Cloud Bank

Être rassuré sur la sécurité de votre cloud privé

La solution propulsée par EISN, comporte de nombreux avantages.

A quoi ça sert ?

Déposez, stocker, partager ou archiver vos données.
Accédez où que vous soyez depuis le web, votre ordinateur, vos smartphone, votre tablette à votre pack.
cloud solutions

Avantages !

Une interface graphique qui permet de s’échanger facilement des fichiers ou des dossiers sans avoir besoin par ex. de joindre des pièces jointes dans des emails.
Votre plateforme sera accessible via une URL totalement sécurisé par un certificat SSL. Les utilisateurs d’un compte s’identifieront par un identifiant et un mot de passe associé à une clé d’authentification physique.
Pour éviter de créer trop de comptes, il est possible de créer des comptes non par individu mais par projet ou organisme.
Il est aussi possible d’organiser une synchronisation automatique des données de vos postes directement sur votre serveur Next Cloud.
Vous accédez à vos données depuis votre smartphone, pc ou tablette.
Les échanges sont totalement confidentiels et cryptés.

Le coût de la solution varie selon le nombre de clés et le volume de stockage utile.

Pour une confiance totale, il n’y a aucun engagement dans la durée.

Plan One

59
39
90 HT
/ Par mois
  • Stockage 500 GO - Certificat SSL + 1 Yubikey(Security-keys) intégrant 3 jeux de sauvegardes n -1, n -7, n -30 jours avec support et assistance incluses

Plan Five

199
129
90 HT
/ Par mois
  • Stockage de 1000 GO - Certificat SSL + 5 Yubikey's (Security-keys) intégrant 5 jeux de sauvegardes n -1, -3, -7, -30, - 365 jours avec support et assistance incluses

Plan sur mesure

  • Stockage sur mesure - Certificat SSL + Yubikey's (Security-keys) - Jeux de sauvegardes n -jours avec support et assistance incluses

Plan Ten

349
259
90 HT
/ Par mois
  • Stockage de 2000 GO - Certificat SSL + 10 Yubikey's (Security-keys) intégrant 6 jeux de sauvegardes n -1, -2 -3, -7, -30, - 365 jours avec support et assistance incluses

Ce qu'il faut savoir

Sauvegardes

L’ensemble de vos données sont automatiquement sauvegardées chaque jour.
La sauvegarde quotidienne est déposée dans un autre serveur hébergé dans le même data center. Tous les autres jeux sont quant à eux déposés dans un environnement situé dans un autre data center français.

Accès

L’accès aux ressources est disponible depuis n’importe quel pc connecté à internet 24/24h.
Il est nécessaire d’utiliser sa clé pour être autorisé à accéder à l’interface.

Facteur de forme

La YubiKey est supportée nativement pour accéder à tous les ordinateurs et toutes les plates-formes. La YubiKey peut être utilisée pour le VPN, la signature de code, le chiffrement de disque et des centaines de fournisseurs de services et de logiciels pour aider à résoudre les problèmes de sécurité et d’accès les plus complexes.

Garantie

Tous nos services en ligne dispose d’une garantie.
Cette garantie assure à nos clients, un accès au support illimité et un service d’assistance de pointe.

Maintenance

De par l’évolution des technologies, nos plateformes sont régulièrement mise à jour.
Avant chaque opération notre département technique pour les services en ligne sauvegarde l’ensemble des données de chaque client. Elle se déroule sans impacter la production.

Engagement

Nos services en ligne sont en pleine essor.
Chaque client peut à tout moment cesser d’utiliser le service loué par simple courrier ou mail. A réception des clés d’authentification le service est  alors suspendu. Pour un engagement sans durée.

Essayer la solution

Contactez nous par l’intermédiaire du formulaire ci dessous afin de vous préparer votre environnement de test.
La solution sera accessible dans un mode light avec pour facteur d'authentification un Web token.
La version de démonstration est utilisable comme dans sa version finale.
eisn_icone
Service Client
Business Manager
Si toutefois vous souhaitez en savoir plus sur nos solutions en ligne, n'hésitez pas à contacter un ingénieur commercial au 01 75 43 93 93 ou à sales@eisn.fr du lundi au vendredi.

Nos experts seront vous conseillez et vous orienter sur la bonne formule.
eisn-services
Service Commercial
Ingénierie Avant-Vente

Actualites 9

On le sait, Google entend encore consolider sa main mise sur les smartphones. Alors qu’Android anime à peu près 75% des terminaux de la planète, l’idée est de mieux adresser les terminaux d’entrée de gamme peu puissants et les utilisateurs situés dans des zones mal couvertes en haut débit mobile avec une version optimisée du robot vert. Cette mouture baptisée Go Edition avait été présentée lors de la dernière conférence I/O du géant, elle a été lancée en décembre dernier.

Android Go réunit OS, applications optimisées (notamment YouTube Go, Google Maps Go, Google Assistant Go et Gmail Go) et Google Play. Par ailleurs, les applications Android Go sont optimisées pour une faible bande passante et un Google Play dédié affichera toutes les applications disponibles avec Android Go. Google promet que le lancement des applications sera 15 % plus rapide qu’une version classique d’Android Oreo.

L’OS vise tous les appareils Android équipés de 500 Mo à 1 Go de mémoire vive mais Google pourrait aller plus loin en s’associant à des fabricants locaux afin de proposer des terminaux 4G sous la barre des 100 dollars. L’offensive pourrait commencer en Inde avec Micromax, Intex, Lava ou Karbonn, selon un rapport de Factor Daily, repris par Android Authority. Micromax pourrait ainsi lancer le 26 janvier un modèle à 2000 roupies soit seulement 30 euros.

Rappelons quee développement des smartphones d’entrée de gamme et le boom de la 4G ont favorisé la croissance du marché en Inde. Avec plus de 40 millions de smartphones livrés au troisième trimestre 2017, l’Inde a dépassé les États-Unis pour devenir le deuxième plus grand marché des smartphones, selon le cabinet d’études Canalys. Les livraisons au cours des derniers mois ont augmenté de 23% sur un an, positionnant l’Inde derrière la Chine.

Ishan Dutt, analyste de recherche chez Canalys, estime que la croissance en Inde se poursuivra, l’attribuant principalement à la pénétration des smartphones d’entrée de gamme et à l’explosion du LTE.

Samsung et Xiaomi représentaient près de la moitié du marché au troisième trimestre, avec respectivement 9,4 millions et 9,2 millions d’unités. Le marché est de plus en plus concentré, avec Vivo, Oppo et Lenovo complétant le palmarès des marques leaders dans le pays.

Xiaomi a particulièrement bien tiré son épingle du jeu au cours de la dernière année, en augmentant ses livraisons de 290%. Le constructeur chinois a pourtant rencontré des difficultés en raison de la concurrence des terminaux de milieu de gamme.