Edit Content
prestataire informatique CRS Informatique

CRS Informatique, SSII informatique près de Saint-Étienne

Société d’infogérance (SSI informatique, prestataire informatique) vers Saint Étienne pour les professionnels à Saint Just Saint Rambert, dans la Loire (42) pour la gestion de votre parc informatique, de vos serveurs et de votre matériel informatique. Également opérateur Télécom pour l’accès à Internet et Téléphonie fixe et Mobile (réparation et vente de smartphones neufs et reconditionnés). Centre de formation Sage. Spécialiste cybersécurité, sauvegarde de données et audit informatique.

Coordonnées

Suivez-nous

Sécurité | Cybersécurité

Sécurité informatique, Cybersécurité et Prévention

POUR LES PROFFESSIONNELS

Protégez votre parc informatique et gagnez en sérénité

Cybersécurité : Concernant la protection des réseaux informatiques ou des postes personnels, nous vous proposons d’installer et de paramétrer des outils de sécurité informatique (routeurs, Firewall, etc.) sur vos différents appareils ainsi que le déploiement de solutions logiciels (antivirus, antispams, anti-hacker, etc.) pour assurer la sécurité de vos postes.

Notre savoir faire nous permet de vous proposer des solutions individuelles ou globales comprenant si nécessaire le matériel.

Détection et suppression : Votre ordinateur vous semble plus lent que d’ordinaire, il vous demande régulièrement de vous connecter à Internet, vos contacts vous préviennent que vos courriels sont infectés… Parce qu’un virus, une intrusion, un cheval de Troyes, etc. peuvent provoquer d’énormes dégâts aussi bien sur votre ordinateur, que sur celui de vos clients, ou contacts, nous nous occupons de rechercher et détecter le (ou les) virus présents sur votre poste, et de les supprimer, en essayant toujours de récupérer le maximum de données endommagées.

sécurité informatique

Spécialiste de la cybersécurité à Saint Etienne (Loire - 42)

Les attaques

Si la transformation numérique est synonyme de gain de productivité, elle a pour inconvénient majeur d’augmenter la surface d’attaque des entreprises. En effet, plus une entreprise est connectée, plus elle offre des portes d’entrées aux cybercriminels. Les entreprises mal protégées et mal préparées constituent une cible de choix pour les actes de malveillance.

L’interconnexion grandissante entre les entreprises, les partenaires et les prestataires pose un sérieux problème d’effet domino en cas de compromission de l’un d’entre eux. Une entreprise peut ne pas être visée et pourtant être atteinte via l’un de ses partenaires victime d’une attaque et voir ainsi ses systèmes contaminés.

Les types d’attaques les plus fréquentes

L’hameçonnage (phishing en anglais) : est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc.

Un rançongiciel (ransomware en anglais) : est un logiciel malveillant qui bloque l’accès à l’ordinateur ou à des fichiers en les chiffrant et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. La machine peut être infectée après l’ouverture d’une pièce jointe, ou après avoir cliqué sur un lien malveillant reçu dans des courriels, ou parfois simplement en naviguant sur des sites compromis, ou encore à la suite d’une intrusion sur le système.

L’arnaque au faux support technique (Tech support scam en anglais) : consiste à effrayer la victime, par SMS, téléphone, chat, courriel, ou par l’apparition d’un message qui bloque son ordinateur, lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique officiel (Microsoft, Apple, Google…), pour ensuite la convaincre de payer un pseudo-dépannage informatique et/ou à acheter des logiciels inutiles, voire nuisibles. Si la victime refuse de payer, les criminels peuvent la menacer de détruire ses fichiers ou de divulguer ses informations personnelles.

8 bons gestes pour se protéger et protéger vos données professionnelles et personnelles

  • Définir un mot de passe distinct pour chaque compte : Couper les passerelles et cloisonner évite l’effet domino qui permet d’accéder à tous les comptes avec un seul mot de passe.

  • Sauvegarder régulièrement : converser une copie des données est une mesure élémentaire, en entreprise comme à la maison. Cette sauvegarde doit être indépendante afin de ne pas être touchée en cas de problème.

  • Effectuer les mises à jour des logiciels : c’est un principe fondamental. Les attaquants recherchent les potes dont les logiciels n’ont pas été mis à jour pour exploiter une faille non corrigée.

  • Ne pas se connecter au wifi public : privilégier une connexion 4G aux réseaux de bornes Wifi publiques, pas sécurisées : smartphones, tablettes ou ordinateurs peuvent être épiés et leurs données récupérées.

  • Ne pas transférer des données professionnelles sur un compte personnel : pour éviter toute contamination, ne pas héberger des données professionnelles sur des équipements personnels (smartphones, clé USB …), ni brancher un support personnel sur un terminal professionnel.

  • Ne pas cliquer sur des pièces jointes, des liens ou des messages venant d’émetteurs inconnus ou non-attendus : même si la tentation est grande : « en cas de doute ! » Un soupçon sur un message provenant d’une personne connue ? Appeler celle-ci pour confirmation !

  • Éteindre ses équipements le soir : éteindre les terminaux limite les intrusions et fait du bien à la planète

  • En cas de suspicion d’attaque se déconnecter de réseau : quelque chose d’anormal se produit sur un poste de travail ? Le déconnecter du réseau pour éviter une propagation, mais le maintenir sous tension pour ne pas perdre les informations utiles à l’analyse de l’attaque, et alerter les équipes de sécurité.

Avec CRS Informatique,
l'informatique devient simple en quelques clics !