SUPPORT SAGE 100 DRIVE ODBC

SUPPORT SAGE 100 DRIVE ODBC

Dans quelle mesure êtes vous impacté par la fin de Sage 100 driver ODBC ?

 

Le support Sage 100 Drive ODBC était une fonctionnalité d’écriture / lecture proposée aux clients.

Ce Driver est peut-être utilisé au quotidien dans votre contexte pour connecter les applications Sage 100 avec d’autres applications tierces ; quelques exemples : Sage 100 avec des développements spécifiques, Sage 100 Comptabilité avec un autre ERP, Sage 100 avec un site e-commerce, Sage 100 avec une solution de reporting … Cette liste n’est pas exhaustive.

Nous vous rappelons que, dans le cadre de mise en conformité de la Loi Anti Fraude à la TVA (LAF), il est question de garantir l’inaltérabilité et la sécurisation de données (sécurisation des factures de ventes, des règlements clients, des enregistrements …). Le recours à des mises à jour de données via SQL avec l’OBDC est désormais à proscrire.

Soucieux de vous tenir informés, extremIT vous invite à un webinar le jeudi 02 février 2022 à 14h00 pour échanger sur l’alternative à Sage 100 Driver ODBC ; à savoir : Sage 100 Objets Métiers.

Ce webinar d’une durée de 30 mn sera animé par :

  • Vincent DUBOIS : Directeur des Solutions Applicatives 
  • Sébastien BEAL, Responsable de l’équipe Développement chez extremIT.

Pour rappel : extremIT dispose d’une équipe de Développement afin de qualifier les interactions possibles entre vos solutions Sage et d’autres applications et de vous accompagner vers l’adoption de Sage 100 Objets Métiers.

Pour en savoir plus contactez-nous !

NOUVELLE NORME WIFI 6

NOUVELLE NORME WIFI 6

La nouvelle norme wifi 6

La norme IEE 802.11ax :

La norme IEE 802 .11ax ( où WIFI 6 pour les intimes) a été publiée dans sa version finale le 19 Mai 2021. Cette norme WIFI 6 permet d’atteindre un débit théorique de presque 11Gbit/s soit un débit plus de 3X supérieur à celui de son prédécesseur, le WIFI 5 (3,4Gbit/s maximum).

De plus, le WIFI 6 promet une baisse de la consommation électrique des périphériques mais aussi une sécurité plus importante avec l’intégration de WPA3 (Wifi Proteste Access) renforçant le chiffrement des données.

L'enjeu de la norme WIFI 6 :

L’enjeu de cette nouvelle norme est clairement d’éviter la congestion des réseaux WIFI dans les lieux à forte densité d’objets connectés (Gares, salles de spectacles,…) mais aussi d’amener un débit supérieur aux périphériques permettant ainsi, de profiter des contenus demandant une bande passante élevée avec une latence très faible (VR, films HD,…)

Les différences de performances :

Dans une habitation , le WIFI 6 ou 5 de la box internet avec éventuellement un relai wifi suffit amplement. A l’inverse en milieu professionnel, le WIFI peut devenir un sujet complexe car il est soumis à de nombreuses contraintes et perturbations liées à l’environnement et parfois même à la structure du bâtiment comme mis en lumière par la photo en bas de page.

Si vous êtes dans ce cas, il ne faut pas hésiter à faire appel à des professionnels qui vont pouvoir réaliser une étude de couverture théorique, voire à une étude plus poussée par l’établissement d’un « Survey Wifi ». Celui-ci prend en compte les perturbations environnementales existantes, les contraintes des bâtiments ainsi que les besoins en terme de débit et en nombre de périphériques.

Il y a toujours une solution à la problématique du WiFi, n’hésitez pas à nous contacter pour la trouver !  

Malware = Nightmare

Malware = Nightmare

MALWARE = NIGHTMARE

Visuel article Malware = Nightmare
Une rançon ou un sort !

Piratage, cybersécurité, rançon… ces mots sont maintenant familiers pour une majorité de français, les internautes étant en première ligne et de plus en plus touchés par ce phénomène : le malware

Alors qu’est ce qui favorise les cyberattaques aujourd’hui ? 

Les facteurs favorisant les cyberattaques aujourd'hui.

Tout d’abord un malware, ou logiciels malveillants et souvent placé avec une technique de Spoofing, qui est un terme générique utilisé pour désigner une variété de logiciels hostiles ou intrusifs.

D’après l’ANSSI, nous pouvons remarquer qu’en 2021, le nombre de piratages a augmenté de 37% pour 1082 attaques recensées contre 786 recensées en 2020 et que cette tendance s’accentue ces dernières années, favorisée par plusieurs facteurs principaux.

Le premier est simplement lié à la transformation numérique des entreprises et des institutions publiques, offrant une multitude de cibles potentielles aux cybercriminels, et ayant pour effet de bloquer certaines villes, comme nous le verrons dans la seconde partie de cet article.

Ensuite, le second facteur est la démocratisation des objets connectés à internet (voitures connectées, électroménagers connectés, imprimantes Wifi, …) représentant une démultiplication des points d’entrées dans les systèmes informatiques pour les pirates, profitant des sécurités parfois faibles ou inexistantes.

Puis, le dernier facteur est le rapport risque / gain d’une opération de piratage, en effet si les coûts de développement des contremesures sont généralement élevés, peu de moyens sont nécessaires (Un ordinateur et quelques connaissances tout de même) pour infecter un ordinateur. 

Malware : l'exemple du comté de Jackson aux Etats-Unis.

Au début de l’année 2019, le comté de Jackson a subi une cyberattaque d’un malware d’ampleur, les ordinateurs des administrations et institutions publiques ont été infectés par un « ransomware » (Rançongiciel en français) bloquant brutalement les services de ce comté…

Comme l’a annoncé le Sheriff Janis Mangum « tout ce que nous avons est en panne » ce qui exprime l’ampleur de l’attaque et le retour du papier « Nous travaillons avec du papier, nous avons réussi à faire refonctionner nos services, cependant c’était bien plus compliqué » Ce qui montre bien le désarroi créé par la cyberattaque.

Puis en plus du retour du papier pénalisant grandement l’efficacité des services, l’état américain a du payer une rançon de 400 000$ pour récupérer l’intégralité des données volées, jusqu’à la prochaine attaque…

Se prémunir face aux malwares avec la cybersécurité

Heureusement des protections existent pour se protéger des intrusions informatiques, toutefois comme une intrusion physique, une porte blindée est plus difficile à franchir qu’une porte « classique » mais pas impossible pour autant. Le principe reste le même pour les intrusions informatiques, c’est pourquoi il est essentiel de sécuriser ses accès au mieux et donc sécuriser ses données.

Si vous êtes une entreprise, il est fortement conseillé de vous faire accompagner par des experts du secteur tels que les équipes d’extremIT, labelisées ExpertCyber par Afnor depuis 2021. 

CYBERMOI/S : Unis face aux rançongiciels et à l'hameçonnage.

CYBERMOI/S : Unis face aux rançongiciels et à l'hameçonnage.

CYBERMOI/S : UNIS FACE AUX RANÇONGICIELS ET À L'HAMEÇONNAGE

Cyberpirates : ne leur ouvrez pas la voie.
Cyberpirates : ne leur ouvrez pas la voie.

Comme chaque année, le Cybermoi/s fait son grand retour ! L’occasion d’en apprendre plus sur le sujet et d’assimiler les notions les plus importantes. 

Le Cybermoi/s et les gestes qui sauvent :

Les risques liés à la sécurité de vos systèmes informatiques, du chiffrage de vos données personnelles contre une rançon (ce que l’on appelle un rançongiciel) à l’usurpation de votre identité sur internet, sont multiples et les tentatives de piratage sont de plus en plus nombreuses dans nos PME. Il est donc indispensable de prendre toutes les précautions nécessaires. 

Puis, outre le fait de devoir être vigilant lors de nos navigations sur le web et éviter par exemple de cliquer sur des offres trop alléchantes (offres à durée limitée, offres exclusives, promotions exclusives,…), il est indispensable  de sauvegarder ses données régulièrement à l’aide de solutions et d’espaces de stockages sécurisés. Connaissez-vous la règle du 3-2-1 ?  Cette approche contribue à répondre à deux questions importantes : combien de fichiers de sauvegarde dois-je conserver et où les stocker ? 

Pour continuer, si vous souhaitez  en savoir plus sur ce sujet des sauvegardes et adopter tous les bons réflexes pour améliorer votre cybersécurité, nous vous invitons à vous pencher sur cet article : 9 conseils cybersécurité détaillant les bonnes pratiques à mettre en oeuvre pour minimiser les risques d’intrusions dans vos systèmes informatiques. 

Ce #Cybermoi/s nous rappelle à tous d’être vigilant. extremIT se tient à votre disposition pour vous accompagner au quotidien. 

Les acteurs publics de la cybersécurité en France :

En France, nous pouvons remarquer deux principaux acteurs de la cybersécurité : 

L’ANSSI (Agence nationale de sécurité des systèmes d’information) : créée en 2009, cette institution est rattachée au Secrétariat de la défense et de la sécurité nationale. Son rôle est avant tout de coordonner au niveau national et international les actions de lutte contre la cyber malveillance, de dialoguer entre les différents acteurs cybersécurité, puis de mettre à disposition des outils de lutte contre la cybercriminalité. 

Le Ministère de l’Intérieur : Les missions du ministère de l’intérieur sont nombreuses concernant la cybersécurité. Le ministère de l’intérieur adopte depuis 2015 une stratégie répondant à trois objectifs principaux :  

  • 1/ Mieux anticiper les phénomènes cyber criminels et accompagner les victimes de cyber malveillance.   
  • 2/ Accentuer le dialogue entre les acteurs publics et privés cyber, notamment les filières cybersécurité.   
  • 3/ Adapter le cadre juridique national et international. 

Quels bénéfices gagnez vous en collaborant avec nous ?

– Proximité régionale : Plus de 650 clients sur les Hauts-de-France en 2022, principalement des PME, comme nous. 

– Conseils d’experts : + de 20 ans d’expérience en cyber sécurité, nous sommes labellisés Expert cyber par l’organisme Afnor depuis 2021. 

– Diversité : De vos réseaux d’information à vos besoins de présence digitale en passant par la cybersécurité, extremIT propose une large gamme de services correspondant à vos besoins. 

Ecoute : Une équipe de 30 personnes dévouées à l’écoute de vos besoins et à la réalisation de vos projets informatiques sur mesure. 

– Engagement : Nous sommes partenaires d’associations caritatives comme Les Clowns de l’espoir. 

extremIT est à votre service tout l'été

extremIT est à votre service tout l'été

extremIT est à votre service tout l'été

extremIT est là

Parce que chez extremIT,  la satisfaction de nos client est et restera toujours notre priorité (*), nos équipes sont toujours à votre disposition durant tout l’été.

Nos collaborateurs passionnés se relayent en effet pour assurer une continuité de service et répondre aux sollicitations de nos clients et prospects.

Nos experts vous accompagnent 

ls vous accompagnent au quotidien sur les sujets liés à la transformation numérique de nos PME :

  •  Digitalisez vos bulletins de paie, l’ensemble des documents RH et autres process RH.
  • Adaptez-vous aux nouvelles formes d’organisation du travail en adoptant une solution de travail collaboratif,
  • Connectez vos clients & vos collaborateurs avec la téléphonie IP (VoiP, connexion internet : fibre dédiée ou mutualisée),
  • Dématérialisez vos factures fournisseurs et clients,
  • Optimisez la gestion de vos ventes en ligne,
  • Confiez l’hébergement de vos données à un Expert
  • Renforcez votre Cyber sécurité pour un bon usage du Numérique (les hackers ne prennent pas de congés, eux non plus ;-(

Les projets ne manquent pas et nous serons ravis d’en aborder d’autres que vous nous confierez.

Vos webinars de l’été avec extremIT !

Envie de voir, revoir ou partager un de nos nombreux webinars, nous vous invitons à visiter notre chaîne Youtube.
C’est l’occasion de faire le plein de nouveautés avant de faire vos valises ou si vous le préférez de les découvrir à votre retour de congés.

Parmi les webinars « découverte » les plus regardés du moment, les fameux hits de l’été :

  • Comptabilité : Sage Automatisation Comptable
  • Paie : Sage Business Cloud Paie
  • Cyber sécurité : Qu’est-ce qu’en pentest ?
9 conseils pour optimiser votre cybersécurité

9 conseils pour optimiser votre cybersécurité

9 Conseils Cybersécurité

La cybersécurité est un enjeu majeur pour les entreprises, les administrations et les États. Les systèmes d’information sont exposés à des menaces de plus en plus sophistiquées, qui peuvent avoir des conséquences graves sur l’activité des organisations. Alors voici quelques conseils en cybersécurité indispensable pour votre entreprise :

1 : Pour une cybersécurité optimale : maintenez à jour vos applicatifs.

Le premier conseil en sécurité qu’on peut vous donner, c’est de vérifier l’installation de mises à jour logicielles pour votre serveur, firewall, poste de travail est essentielle à votre protection.

Lorsqu’une faille est découverte par un éditeur, elle communique rapidement sur le sujet et met à disposition des utilisateurs le patch correctif.Il est nécessaire d’avoir un référant en interne pour se tenir informé et appliquer les mises à jour.

Si vous ne corrigez pas la faille, c’est comme si vous invitiez directement les hackers dans votre système d’information.

2 - Cybersécurité : Former les collaborateurs aux bons réflexes

Le « risque humain » est le premier des dangers en matière de cybersécurité. Autrement dit, vous pourrez installer tous les logiciels antivirus de la planète, sans formation des collaborateurs à ces questions, vous n’obtiendrez aucun résultat probant. il convient de former les collaborateurs aux bons réflexes. Alors voici quelques conseils en cybersécurité qui peuvent vous être utiles :

  • L’utilisation de mots de passe complexes et assez longs,
  • L’identification des tentatives d’hameçonnage,
  • La connaissance des risques liés à l’utilisation de réseaux Wi-Fi ouverts,
  • La sécurisation des appareils mobiles (empreinte digitale, reconnaissance faciale, mot de passe…),
  • La vérification des informations trouvées sur les réseaux sociaux.

3 – Un conseil évitez les attaques par phishing – Méfiez-vous des courriels et des appels téléphoniques suspects

Les attaques par phishing sont une menace constante – en utilisant divers stratagèmes d’ingénieries sociales, les cybercriminels tenteront de vous amener à divulguer des informations personnelles telles que votre identifiant de connexion et votre mot de passe, vos informations bancaires ou de carte de crédit et autres.

  • Les escroqueries par phishing peuvent être menées par téléphone, SMS ou via des sites de réseaux sociaux, mais le plus souvent par mail.
  • Méfiez-vous des emails qui demande des informations personnelles ou financières.
  • Lorsqu’un fournisseur vous annonce un changement de RIB, prenez le réflexe de l’appeler afin de confirmer ce changement.
  • Testez vos équipes avec des campagnes de phishing et agissez en fonction des résultats. La formation et la sensibilisation restent vos meilleures armes.

4 – Un conseil : ne laissez jamais les appareils sans surveillance.

La sécurité physique de vos appareils est tout aussi importante que leur sécurité technique. 

  • Si vous devez laisser votre ordinateur portable, votre téléphone ou votre tablette pendant un certain temps, verrouillez-le pour que personne d’autre ne puisse l’utiliser. 
  • Si vous conservez des données protégées sur un lecteur flash ou un disque dur externe, assurez-vous qu’elles sont également chiffrées et verrouillées. 
  • Pour les ordinateurs de bureau, verrouillez votre écran ou éteignez le système lorsqu’il n’est pas utilisé.

5 – Pour votre cybersécurité installez une protection antivirus/anti-malware

Il est primordial de protéger vos postes de travail et boite mail. Ces périphéries représentent le plus grand risque de piratage.

Tous vos postes doivent être équipés d’antivirus. Vos boites mails doivent être équipées d’anti malware, anti phishing, anti spam afin de limiter les risques et de faciliter l’identification de mails frauduleux.

6 – Effectuer des sauvegardes régulières des données dans des espaces sécurisés

Le risque zéro n’existe pas en informatique, il faut donc prendre des garanties supplémentaires. Un conseil : mettez en place des sauvegardes.

Une des règles intemporelles qui permettent de gérer efficacement n’importe quel scénario de défaillance s’appelle la règle du 3-2-1 de la sauvegarde. Cette approche contribue à répondre à deux questions importantes : combien de fichiers de sauvegarde dois-je conserver et où les stocker ?

La règle du 3-2-1 s’est répandue grâce à Peter Krogh, un photographe célèbre selon lequel il existe deux groupes de personnes : celles qui ont déjà connu une défaillance de stockage et celles qui en connaîtront une dans le futur. Autrement dit, la règle du 3-2-1 de la sauvegarde signifie que vous devez :

  • Disposer de trois copies de vos données au moins,
  • Stocker ces copies sur deux supports différents ,
  • Conserver une copie de la sauvegarde hors site.

7 -Cybersécurité : sécuriser votre réseau WiFi

Le réseau WiFi est un point particulièrement vulnérable dans toutes les entreprises. Même avec une protection par mot de passe, la menace d’un piratage reste bien réelle. Voici une liste des mesures à intégrer :

  • Installez une solution permettant d’isoler chaque réseau Wifi, afin de garantir une étanchéité parfaite entre l’intérieur et l’extérieur de l’entreprise. Ainsi vous ne laisserez aucune personne extérieure à l’entreprise de se connecter à votre réseau wifi principal.
  • Utiliser le mode de chiffrement WPA2 couplé au mode d’authentification WPA Entreprise.
  • Définissez une politique de sécurité pour chaque réseau wifi (interne, invité.)
  • Mettez en place un identifiant de connexion pour les utilisateurs externes à votre société.
  • Vérifiez et sécurisez l’ensemble de périphériques de l’entreprise qui sont connectés au réseau (les imprimantes par exemple).

8 - Déployer une politique de délégation d’administration fine

Limitez le nombre de comptes administrateurs Active Directory à fort privilèges !

Active Directory dispose de mécanismes de délégation d’administration granulaire. Vous pouvez ainsi déléguer uniquement les droits requis par les administrateurs. Créez des niveaux d’accès à l’annuaire différents pour chaque compte d’administration :

  • niveau 0 : utilisateurs en charge de l’administration de l’annuaire
  • niveau 1 : administrateurs des serveurs et des applications
  • niveau 2 : administrateurs des stations de travail.

9 - Un dernier conseil en matière de cybersécurité : réaliser régulièrement des tests d’intrusion

Comme vous pouvez le voir, il existe de nombreuses bonnes pratiques pour prévenir les attaques. Mais comment déterminer l’efficacité des protections mises en place ?

La réalisation de tests d’intrusion permet de vérifier l’efficacité du procédé et des mesures de protection mises en place.

Plus la sécurité est anticipée avec des tests d’intrusion réguliers, plus il est facile d’être conforme avec différents standards lorsqu’il devient nécessaire se lancer dans une démarche de certification

Nous espérons que ces 9 conseils en cybersécurité vous seront utiles pour protéger vos données et vos systèmes contre les menaces en ligne !

Vous souhaitez connaitre le niveau de maturité de votre système d’information ? Découvrez notre Quiz 

Vous souhaitez tester votre SSI avec un test d’intrusion ? Contactez nous 

Vous souhaitez en savoir plus sur le label expert cyber  ?  Découvrez ce label