extremIT est à votre service tout l'été

extremIT est à votre service tout l'été

extremIT est à votre service tout l'été

extremIT est là

Parce que chez extremIT,  la satisfaction de nos client est et restera toujours notre priorité (*), nos équipes sont toujours à votre disposition durant tout l’été.

Nos collaborateurs passionnés se relayent en effet pour assurer une continuité de service et répondre aux sollicitations de nos clients et prospects.

Nos experts vous accompagnent 

ls vous accompagnent au quotidien sur les sujets liés à la transformation numérique de nos PME :

  •  Digitalisez vos bulletins de paie, l’ensemble des documents RH et autres process RH.
  • Adaptez-vous aux nouvelles formes d’organisation du travail en adoptant une solution de travail collaboratif,
  • Connectez vos clients & vos collaborateurs avec la téléphonie IP (VoiP, connexion internet : fibre dédiée ou mutualisée),
  • Dématérialisez vos factures fournisseurs et clients,
  • Optimisez la gestion de vos ventes en ligne,
  • Confiez l’hébergement de vos données à un Expert
  • Renforcez votre Cyber sécurité pour un bon usage du Numérique (les hackers ne prennent pas de congés, eux non plus ;-(

Les projets ne manquent pas et nous serons ravis d’en aborder d’autres que vous nous confierez.

Vos webinars de l’été avec extremIT !

Envie de voir, revoir ou partager un de nos nombreux webinars, nous vous invitons à visiter notre chaîne Youtube.
C’est l’occasion de faire le plein de nouveautés avant de faire vos valises ou si vous le préférez de les découvrir à votre retour de congés.

Parmi les webinars « découverte » les plus regardés du moment, les fameux hits de l’été :

  • Comptabilité : Sage Automatisation Comptable
  • Paie : Sage Business Cloud Paie
  • Cyber sécurité : Qu’est-ce qu’en pentest ?
9 conseils pour optimiser votre cybersécurité

9 conseils pour optimiser votre cybersécurité

9 Conseils Cybersécurité

La cybersécurité est un enjeu majeur pour les entreprises, les administrations et les États. Les systèmes d’information sont exposés à des menaces de plus en plus sophistiquées, qui peuvent avoir des conséquences graves sur l’activité des organisations. Alors voici quelques conseils en cybersécurité indispensable pour votre entreprise :

1 : Pour une cybersécurité optimale : maintenez à jour vos applicatifs.

Le premier conseil en sécurité qu’on peut vous donner, c’est de vérifier l’installation de mises à jour logicielles pour votre serveur, firewall, poste de travail est essentielle à votre protection.

Lorsqu’une faille est découverte par un éditeur, elle communique rapidement sur le sujet et met à disposition des utilisateurs le patch correctif.Il est nécessaire d’avoir un référant en interne pour se tenir informé et appliquer les mises à jour.

Si vous ne corrigez pas la faille, c’est comme si vous invitiez directement les hackers dans votre système d’information.

2 - Cybersécurité : Former les collaborateurs aux bons réflexes

Le « risque humain » est le premier des dangers en matière de cybersécurité. Autrement dit, vous pourrez installer tous les logiciels antivirus de la planète, sans formation des collaborateurs à ces questions, vous n’obtiendrez aucun résultat probant. il convient de former les collaborateurs aux bons réflexes. Alors voici quelques conseils en cybersécurité qui peuvent vous être utiles :

  • L’utilisation de mots de passe complexes et assez longs,
  • L’identification des tentatives d’hameçonnage,
  • La connaissance des risques liés à l’utilisation de réseaux Wi-Fi ouverts,
  • La sécurisation des appareils mobiles (empreinte digitale, reconnaissance faciale, mot de passe…),
  • La vérification des informations trouvées sur les réseaux sociaux.

3 – Un conseil évitez les attaques par phishing – Méfiez-vous des courriels et des appels téléphoniques suspects

Les attaques par phishing sont une menace constante – en utilisant divers stratagèmes d’ingénieries sociales, les cybercriminels tenteront de vous amener à divulguer des informations personnelles telles que votre identifiant de connexion et votre mot de passe, vos informations bancaires ou de carte de crédit et autres.

  • Les escroqueries par phishing peuvent être menées par téléphone, SMS ou via des sites de réseaux sociaux, mais le plus souvent par mail.
  • Méfiez-vous des emails qui demande des informations personnelles ou financières.
  • Lorsqu’un fournisseur vous annonce un changement de RIB, prenez le réflexe de l’appeler afin de confirmer ce changement.
  • Testez vos équipes avec des campagnes de phishing et agissez en fonction des résultats. La formation et la sensibilisation restent vos meilleures armes.

4 – Un conseil : ne laissez jamais les appareils sans surveillance.

La sécurité physique de vos appareils est tout aussi importante que leur sécurité technique. 

  • Si vous devez laisser votre ordinateur portable, votre téléphone ou votre tablette pendant un certain temps, verrouillez-le pour que personne d’autre ne puisse l’utiliser. 
  • Si vous conservez des données protégées sur un lecteur flash ou un disque dur externe, assurez-vous qu’elles sont également chiffrées et verrouillées. 
  • Pour les ordinateurs de bureau, verrouillez votre écran ou éteignez le système lorsqu’il n’est pas utilisé.

5 – Pour votre cybersécurité installez une protection antivirus/anti-malware

Il est primordial de protéger vos postes de travail et boite mail. Ces périphéries représentent le plus grand risque de piratage.

Tous vos postes doivent être équipés d’antivirus. Vos boites mails doivent être équipées d’anti malware, anti phishing, anti spam afin de limiter les risques et de faciliter l’identification de mails frauduleux.

6 – Effectuer des sauvegardes régulières des données dans des espaces sécurisés

Le risque zéro n’existe pas en informatique, il faut donc prendre des garanties supplémentaires. Un conseil : mettez en place des sauvegardes.

Une des règles intemporelles qui permettent de gérer efficacement n’importe quel scénario de défaillance s’appelle la règle du 3-2-1 de la sauvegarde. Cette approche contribue à répondre à deux questions importantes : combien de fichiers de sauvegarde dois-je conserver et où les stocker ?

La règle du 3-2-1 s’est répandue grâce à Peter Krogh, un photographe célèbre selon lequel il existe deux groupes de personnes : celles qui ont déjà connu une défaillance de stockage et celles qui en connaîtront une dans le futur. Autrement dit, la règle du 3-2-1 de la sauvegarde signifie que vous devez :

  • Disposer de trois copies de vos données au moins,
  • Stocker ces copies sur deux supports différents ,
  • Conserver une copie de la sauvegarde hors site.

7 -Cybersécurité : sécuriser votre réseau WiFi

Le réseau WiFi est un point particulièrement vulnérable dans toutes les entreprises. Même avec une protection par mot de passe, la menace d’un piratage reste bien réelle. Voici une liste des mesures à intégrer :

  • Installez une solution permettant d’isoler chaque réseau Wifi, afin de garantir une étanchéité parfaite entre l’intérieur et l’extérieur de l’entreprise. Ainsi vous ne laisserez aucune personne extérieure à l’entreprise de se connecter à votre réseau wifi principal.
  • Utiliser le mode de chiffrement WPA2 couplé au mode d’authentification WPA Entreprise.
  • Définissez une politique de sécurité pour chaque réseau wifi (interne, invité.)
  • Mettez en place un identifiant de connexion pour les utilisateurs externes à votre société.
  • Vérifiez et sécurisez l’ensemble de périphériques de l’entreprise qui sont connectés au réseau (les imprimantes par exemple).

8 - Déployer une politique de délégation d’administration fine

Limitez le nombre de comptes administrateurs Active Directory à fort privilèges !

Active Directory dispose de mécanismes de délégation d’administration granulaire. Vous pouvez ainsi déléguer uniquement les droits requis par les administrateurs. Créez des niveaux d’accès à l’annuaire différents pour chaque compte d’administration :

  • niveau 0 : utilisateurs en charge de l’administration de l’annuaire
  • niveau 1 : administrateurs des serveurs et des applications
  • niveau 2 : administrateurs des stations de travail.

9 - Un dernier conseil en matière de cybersécurité : réaliser régulièrement des tests d’intrusion

Comme vous pouvez le voir, il existe de nombreuses bonnes pratiques pour prévenir les attaques. Mais comment déterminer l’efficacité des protections mises en place ?

La réalisation de tests d’intrusion permet de vérifier l’efficacité du procédé et des mesures de protection mises en place.

Plus la sécurité est anticipée avec des tests d’intrusion réguliers, plus il est facile d’être conforme avec différents standards lorsqu’il devient nécessaire se lancer dans une démarche de certification

Nous espérons que ces 9 conseils en cybersécurité vous seront utiles pour protéger vos données et vos systèmes contre les menaces en ligne !

Vous souhaitez connaitre le niveau de maturité de votre système d’information ? Découvrez notre Quiz 

Vous souhaitez tester votre SSI avec un test d’intrusion ? Contactez nous 

Vous souhaitez en savoir plus sur le label expert cyber  ?  Découvrez ce label

Sage Paie & SIRH : séminaire

Sage Paie & SIRH : séminaire

Matinale Sage Paie & SIRH

Séminaire Sage Paie

 

Nous avons le plaisir de vous convier à notre matinale qui se tiendra le 5 juillet 2022. 

Au programme de cette matinée :

8h30 – 9h00 :  Accueil des participants autour d’un petit-déjeuner.

9h00 – 12h00 : 3 Ateliers Sage exclusifs dédiés aux gestionnaires de paie et aux ressources humaines :

  • Présentation de la nouvelle version de Sage Paie V5 avec de nombreuses évolutions fonctionnelles, techniques et réglementaires.

  • Présentation des outils SIRH de Sage (gestion des congés et absences, gestion des entretiens et des objectifs, gestion des notes de frais, dématérialisation des bulletins).

  • Présentation de Sage Business Cloud Paie, solution 100 % en ligne (mode SAAS).

     

12h00 – 14h00 : Cocktail déjeunatoire.

Lors de cette matinale vous aurez l’occasion d’échanger avec Vincent DUBOIS (extremIT), Aurélie SINNAEVE (extremIT) ainsi qu’avec Sandrine LAURENT (Sage).

Lieu : Métropole Lilloise.

(*) SIRH : Système d’information de gestion des ressources humaines.

 

Vous souhaitez en savoir plus sur les services que nous proposons autour de l’univers Sage ? Découvrez notre expertise sur le logiciel Sage

Vos collaborateurs ont-ils une solution de téléphonie lorsqu’ils télétravaillent ?

Vos collaborateurs ont-ils une solution de téléphonie lorsqu’ils télétravaillent ?

La téléphonie sur IP, la solution pour le télétravail.

Téléphonie sur IP

Avec votre système de téléphonie, vos collaborateurs sont-ils joignables lorsqu'ils télétravaillent ?

Savez-vous comment choisir une solution de téléphonie efficace ?

Fanny, chargée de clientèle chez extremIT, nous fait part de son expérience sur le sujet :

« J’échange principalement avec mes clients par téléphone, j’ai parfois besoin de leur communiquer une information importante dans l’urgence.

Seulement aujourd’hui, bon nombre d’entre eux sont dans l’impossibilité de répondre à mon appel.

Et la raison essentiellement évoquée est qu’ils ne sont pas joignables car en télétravail…comme si télétravailler nous coupait du monde extérieur.

A l’heure d’aujourd’hui où nous sommes tous disponibles partout et tout le temps, il paraît impensable de n’avoir aucune solution professionnelle pour joindre vos collaborateurs.

Alors il reste bien le téléphone portable personnel mais est-ce une solution pérenne et efficace ?

Ce qu’il vous faut c’est une solution sécurisée pour le travail à distance : La téléphonie IP avec 3CX vous permettra d’émettre et de recevoir vos communications professionnelles depuis l’application sur mobile Androïd et IOS et/ou sur votre ordinateur depuis votre domicile comme si vous étiez au bureau.

Les avantages sont nombreux :

  • Visioconférence sans appli :
    • La visioconférence plus facile que jamais,
    • Outils de présentation et d’assistance à distance,
    • Partage de documents, chat et sondage.
  • PBX (Autocommutateur téléphonique privé)  réinventé pour le télétravail 
    • Appels, messages, réunions même en déplacement,
    • La même extension de bureau sur les applis Android & IOS,
    • Client Web accessible de partout,
    • Facile à installer et à administrer.
  • Discutez avec vos clients : 
    • Convertissez vos visiteurs en leads & en ventes,
    • Transformez les chats en appels ou vidéos,
    • Partagez avec votre équipe & collaborez,
    • Améliorez l’expérience client,

 

Mais aussi : L’installation en cloud ou en local, sécurisé, fiable, flexible, la vue générale sur le statut de vos collaborateurs, une économie par rapport à la téléphonie traditonnelle.

Ne restez pas sans VOIX et adoptez une téléphonie d’entreprise mobile qui saura s’adapter à vos nouveaux usages.

Vous avez besoin d’accompagnement dans la mise en place de votre future solution de téléphonie sur IP ? Contactez nos experts. 

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

cybermalveillance.gouv.fr, Qu'est ce que c'est ?

Cybermalveillance.gouv.fr, qu'est ce que c'est ?

cybermalveillance

CYBERMALVEILLANCE.GOUV.FR

Le Groupement d’Intérêt Public Action contre la Cybermalveillance (GIP ACYMA) est issu de la Stratégie numérique du Gouvernement présentée le 18 juin 2015 et dont les objectifs ont été ensuite détaillés dans la Stratégie nationale pour la sécurité du numérique publiée le 16 octobre 2015.

L’État est à l’époque parti du constat que, s’il était plutôt en mesure de protéger ses propres infrastructures ou les infrastructures vitales du pays, il se devait d’apporter une réponse structurée aux autres composantes de la société, souvent désarmées face à une cybercriminalité en plein essor.

C’est de cette volonté qu’est né, en mars 2017, le GIP ACYMA, qui a piloté, en octobre 2017, l’ouverture de la plateforme Cybermalveillance.gouv.fr : le dispositif national de sensibilisation, prévention et d’assistance aux victimes d’actes de cybermalveillance pour les particuliers, entreprises et collectivités territoriales.

Le rapport d’activité et état de la menace paru en mars 2022 nous apprend que plus de 173 000 demandes ont été enregistrées en 2021 sur le site gouvernemental Cybermalveillance, soit une augmentation de 65%.
Le site a également enregistré un doublement de sa fréquentation sur l’année 2021. Il a reçu près de 2,5 millions de visiteurs uniques.

Il permet aussi de mettre en relation les victimes d’attaques avec des sociétés informatiques de confiance. Le label Expert Cyber est délivré par l’AFNOR suite à un audit sur divers critères techniques et organisationnels.

extremIT : Expertise et accompagnement en cybersécurité

extremIT fait partie des 50 premières sociétés référencées dès 2021 et a donc obtenu ce label.

Le site cybermalveillance.gouv.fr regorge aussi de conseils et d’informations très pertinentes pour renforcer la cybersécurité au sein de votre organisation : Antivirus, sécurité des objets connectés, sauvegarde, gestion des mots de passe … sont autant de sujets dont nous essayons aussi chaque jour de relayer les bonnes pratiques.
Nous vous invitons à découvrir ce site et restons à votre disposition pour les conseils de mise en place de solutions concrètes.

Vous avez besoin d’accompagnement dans l’optimisation de votre sécurité informatique ? Découvrez nos expertises

Pour en savoir plus sur Cybermalveillance.gouv : https://www.cybermalveillance.gouv.fr/

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un Pentest"?

Webinar Cybersécurité "Qu'est ce qu'un pentest? "

Mailing Cybersécurité

Dans le but de toujours mieux vous accompagner dans la protection de votre système d’information, nous vous invitons à participer à notre prochain webinar  sur la cybersécurité « Qu’est ce qu’un Pentest ? » le mardi 10 mai de 9h30 à 10h30.

L’objectif de ce webinar est de vous présenter le fonctionnement, l’intérêt et les avantages d’un Pentest.

Ce webinar est gratuit et s’adresse à tous publics.

Détenteur du label ExpertCyber , extremIT est officiellement reconnu comme prestataire de confiance en sécurité numérique. Délivré par L’AFNOR, ce label ExpertCyber est une garantie de notre niveau d’expertise en sécurité numérique dans les domaines suivants :
•             Systèmes d’informations professionnels (serveurs, messageries, logiciels bureautiques…).
•             Téléphonie (serveurs téléphoniques professionnels).
•             Sites Internet (administration et protection).
•             Forensic (Recherche légale de preuve sur compromission interne ou externe).
•             Conservation de la preuve numérique.

Depuis de nombreuses années, la cybersécurité est au cœur des préoccupations des services informatiques des entreprises.

Avec la croissance du nombre d’attaques sur les PME, nous avons tous été obligé de sensibiliser nos utilisateurs, d’optimiser nos processus (protection du système d’information, détection des menaces et mise en place de plan de reprise d’activité) afin de limiter les risques.

Cependant, malgré toutes ces actions, comment savoir si vous êtes correctement protégé ?

Pour le découvrir, il est recommandé de tester votre système d’information, de le mettre à l’épreuve au travers de tests d’intrusion , également dénommé « Pentests »  .

Le Pentest consiste à analyser l’infrastructure d’un réseau informatique en se mettant à la place d’un attaquant, en employant des méthodes similaires. Les failles identifiées et mises en avant par un « hacker éthique », il sera ensuite facile d’y remédier afin qu’elle ne soient pas exploitées.

Si vous avez des questions contactez-nous !