Entreprise, actualités, résultats

Communiqué de presse, le 28 Mai 2020 - Avec le nouveau système d'interphone vidéo IP de DoorBird, le contrôle d'accès est possible grâce aux scanners de doigts ekey. L'interphone intelligent D2101FV EKEY a été équipée à cet effet d'une petite pièce factice, à la place de laquelle le lecteur d'empreintes digitales ekey Home FS UP I est installé ultérieurement. Les visiteurs et les propriétaires peuvent utiliser toutes les fonctions du système d'interphone immédiatement après l'installation et ouvrir les portes via une application ou un porte-clés RFID. Une fois le module ekey installé, l'accès peut également être accordé par empreinte digitale.

Contrôle d'accès par empreinte digitale avec DoorBird et ekey

Le système d'interphone intelligent pour porte en acier inoxydable est produit par Bird Home Automation à Berlin. Le spécialiste établi de la communication de porte intelligente a installé des composants de haute qualité dans la clé D2101FV EKEY, notamment une caméra vidéo IP avec un objectif grand angle et une fonction de vision nocturne, un haut-parleur avec suppression de l'écho et du bruit, un capteur de mouvement configurable et un lecteur RFID. Grâce à l'interface API ouverte, l´interphone DoorBird peut être intégrée dans des systèmes de domotique et de gestion des bâtiments tiers.

Le lecteur de doigts ekey est l'une des principales solutions d'accès d´empreintes digitales dans le monde. Avec le module intégré ekey Home FS UP I, la société autrichienne ekey biometric systems propose un lecteur d'empreintes digitales fonctionnant de manière indépendante qui peut être acheté séparément et installé à tout moment dans le système d'interphone DoorBird D2101FV EKEY.

 

À propos de Bird Home Automation

Le groupe Bird Home Automation développe, produit et commercialise des systèmes d'interphonie vidéo IP de haute qualité dans le monde entier sous la marque "DoorBird". Le siège social et l'usine de production de la société sont situés à Berlin, en Allemagne. Un autre bureau se trouve à San Francisco, aux États-Unis. "DoorBird“ est synonyme de design exclusif associé à la technologie IP la plus innovante dans le domaine de l‘interphonie. Nos produits sont fabriqués en Allemagne selon les plus hauts standards de qualité à partir de métaux résistants à la corrosion. Vous trouverez de plus amples informations sur www.doorbird.fr.

 

À propos de ekey biometric systems

ekey a débuté en 2002 et est aujourd'hui le numéro 1 européen des solutions d'accès par empreintes digitales. Avec ses scanners de doigts pour portes, portails, systèmes d'alarme et enregistrement du temps, ekey propose une large gamme de produits. Le siège de la société est situé à Linz, en Autriche. L'entreprise emploie actuellement 100 personnes sur ses cinq sites en Autriche, en Allemagne, au Liechtenstein/Suisse, en Italie et en Slovénie et exporte ses produits dans plus de 70 pays. Le système de gestion de la qualité de l'entreprise est certifié selon la norme EN ISO 9001:2015.

 

>> A lire également : Bird Home Automation enregistre un bilan annuel positif

Communiqué de presse - Paris, le 26 mai 2020 - La méthode Revue des bonnes pratiques, Inventaire puis Cartographie permet un regard critique et incisif. Elle donne un objectif aux entreprises qui ne sont pas encore assez matures sur le sujet, tout en profitant des ressources déjà disponibles sur Internet.

 

La menace Cyber était déjà présente avant la crise Covid-19, elle l’est encore aujourd’hui et elle continuera de se développer par la suite. De nombreuses entreprises ont déjà pu s’armer et s’organiser en conséquence. Cependant, les équipes d’Akerva, Cabinet de Conseil en Cybersécurité et Management des Risques, constatent au quotidien que ce n’est pas encore suffisamment généralisé, indépendamment de la taille ou du budget des structures auditées.

Afin de continuer à faire circuler l’information sans trop paraphraser ou s’approprier le travail de la communauté sécurité, Akerva délivre quelques bonnes pratiques et conseils pour contrôler la surface d’attaque.

Akerva revient sur ces conseils sur son blog, dans une version complète et documentée, avec de nombreux liens vers les ressources utiles. Quelques points clés sont repris ci-dessous.

 

Tout d’abord accompagner les utilisateurs

Si ce n’est pas encore fait, il convient de sensibiliser les utilisateurs via un simple mail ou encore via son extranet d’entreprise s’il est déjà à disposition et qu’il a déjà fait l’objet d’une revue de sécurité. Cette sensibilisation servira encore après la crise.

Parmi les conseils prodigués aux utilisateurs par Akerva :

  • Se méfier du phishing en étant vigilants sur les demandes téléphoniques inhabituelles et en ne cliquant pas sur les liens des mails reçus si on n’est pas sûr de l’émetteur et de la légitimité de l’échange. Même quand les liens fournis semblent fiables ou que l’interlocuteur est connu, il faut rester vigilant sur la cohérence de la demande ou du type d’information.
  • Limiter l’accès aux sites Web qui ne semblent pas sérieux ou ne correspondent pas aux habitudes professionnelles (même si généralement un outil de filtrage Web est fourni par l’entreprise).
  • Ne pas installer de logiciels sans l’approbation (ou l’intervention) de l’équipe support de l’entreprise et utiliser uniquement les moyens de communication officiellement mis à disposition.
  • Même si le matériel fourni est « chiffré », toujours s’assurer de ne pas le laisser sans surveillance et ne pas tenter d’enlever les mécanismes de protection en place même si « c’est plus pratique ».
  • Ne pas envoyer de données confidentielles en clair dans les mails. Toujours utiliser les outils informatiques fournis par l’entreprise. Si on ne dispose pas d’outil dédié en ligne fourni par l’équipe informatique pour ce type d’échanges à risque, préférer l’utilisation d’outils comme 7-zip ou Zed avec l’envoi d’un mot de passe robuste par SMS.
  • Ne pas utiliser de clés USB ou médias amovibles sur la machine professionnelle et si possible s’assurer qu’au moins un antivirus à jour est activé et qu’un firewall est actif.
  • Ne jamais donner ses identifiants même quand l’interlocuteur prétend faire partie du service informatique.
  • Remonter les anomalies ou doutes aux équipes informatiques de l’entreprise via la boîte mail ou l’outil dédié mis à disposition.

Il est toujours bon de rappeler ces bonnes pratiques aux équipes techniques pour gagner du temps et éviter les erreurs en période de crise. Cela permet également de s’approprier différents réflexes techniques qui, même s’ils ne sont pas implémentés tout de suite, permettront d’orienter les conceptions ou évolutions d’architecture en cours et ainsi d’anticiper la suite.

Après avoir « prévenu » les utilisateurs et s’être imprégné (ou réimprégné) des bonnes pratiques, Akerva recommande aux entreprises de construire un plan d’action.

 

Reprendre le contrôle sur la surface d’attaque

Inventaire

Comme le rappellent les techniques de survie, il ne faut pas prendre le risque de créer un suraccident. En premier lieu, il ne faut pas laisser des tiers accéder au SI dans « l’urgence de la crise » sans s’assurer que les bonnes pratiques de base sont appliquées.

Comme on ne peut pas efficacement protéger ce que l’on ne connaît pas, Akerva conseille de :

  • Dresser un inventaire rapide et simple des adresses IP publiques exposées qui appartiennent à l’entrerise et/ou hébergent ses services.
  • Compléter cette liste avec les portails Web le cas échéant et les applicatifs Métier de tout type eux-aussi exposés sur Internet, en faisant apparaître les interactions ou tunnels avec des tiers, notamment les accès de maintenance ou de support aux utilisateurs.
  • Associer à cet inventaire « théorique » les composants du SI qui constituent ces chaînes de services et les mesures de protection qui vont avec afin de les comparer aux bonnes pratiques.
  • Lister les exigences clés permet d’avoir une vue d’ensemble de son niveau de maturité et ainsi prendre conscience des principaux risques décrits dans les guides.

Il faut, en cible, avoir un inventaire plutôt technique associé à au moins une cinquantaine de bonnes pratiques et un statut : traiténon traiténon applicable et à faire.

En complément, pour préparer son inventaire, le guide d’élaboration en 5 étapes Cartographie du système d’information, est disponible sur le site de l’Agence Nationale de la Sécurité des Systèmes d’Information : https://www.ssi.gouv.fr/uploads/2018/11/guide-cartographie-systeme-information-anssi-pa-046.pdf

Une fois cet inventaire réalisé, il est utile de s’inscrire aux bulletins de sécurité et autres news spécialisées (CERT-FR, CVE Details, Microsoft Technical Security Notifications…) afin d’être informé rapidement lors de la publication d’une faille majeure pour ces mêmes composants. Cela est valable pour les composants d’infrastructure mais aussi pour les périmètres Web ou les services généraux hébergés par des tiers.

 

S’assurer que les postes nomades et téléphones sont sous contrôle

Sans pouvoir être exhaustif, Akerva rappelle quelques étapes importantes :

  • S’assurer que l’on permet aux utilisateurs de bien séparer leurs activités personnelles des activités professionnelles (aussi bien pour respecter les bonnes pratiques RGPD que pour garantir l’étanchéité entre les deux environnements techniques).
  • Utiliser si possible pour les postes de travail « nomades », des solutions dites « End Point », « XDR », ou encore « MDM » pour les mobiles.
  • Ces solutions, selon les modules proposés, contribuent à :
    • Contrôler les supports amovibles particulièrement dangereux ;
    • Filtrer les sites Web accessibles ;
    • Isoler le PC portable du réseau domestique ou d’un WiFi illégitime avant et pendant sa connexion au réseau de l’entreprise ;
    • Challenger le niveau de mise à jour et de sécurité du poste ;
    • Avoir potentiellement la main sur l’équipement en cas de vol ou incident majeur de sécurité.
  • Prévoir un mécanisme d’accès VPN à l’entreprise avec authentification forte (TOTP, SmartToken…) et, idéalement, uniquement des flux autorisés pour initialiser le tunnel avant d’accéder aux services de l’entreprise (pas de connexion à Internet en direct en parallèle de l’accès au SI de l’entreprise).
  • Ne pas oublier également les mécanismes de chiffrement pour les PC portables (avec code PIN au démarrage, puce TPM récente, BitLocker ou équivalent) et les mobiles (chiffrement natif avec mot de passe Android/iOS).
  • Proscrire les droits « administrateurs » pour les comptes utilisés au quotidien sur les systèmes, même quand « c’est plus pratique » (toute exécution de code malveillant aurait, de fait, des droits généralement critiques sur le système).

Cartographie

Une cartographie technique de la surface d’attaque externe permet de s’assurer qu’il n’y a pas de services ou mécanismes illégitimes exposés sur Internet au regard de ce qui a déjà été inventorié. Cela inclut notamment les services Web, services d’infrastructure et autres « préprod » ou « recettes » à risque, qu’il faut garder sous contrôle et généralement ne pas exposer directement au public. A cela s’ajoute également les services « que l’on va bientôt enlever » ou qui « n’auraient pas dû être là » ou encore « je crois qu’on s’en sert encore » ou « c’est quand même plus pratique » – alias Shadow IT mais pas que.

Le faire dans cet ordre (Revue des bonnes pratiquesInventaire puis Cartographie) permet d’avoir un regard plus critique et incisif sur les services illégitimes qui sont remontés par cette cartographie.

Après avoir fait une première cartographie du Système d’Information exposé sur Internet, il est possible de faire le « tri » en identifiant les différents types de services remontés par le scan nmap, notamment ceux qui hébergent des applicatifs Web. Même si on arrive à réduire la surface d’attaque générale via les étapes précédentes, la protection des applicatifs (Web, mais pas que) reste un sujet dense qui nécessite un travail de fond.

Quelques objectifs clés qui permettent d’avancer sur le sujet :

  • Le durcissement du socle technique hébergeant les applicatifs.
  • Le respect des bonnes pratiques OWASP/CWE dans le cycle de développement (notamment le fait d’avoir des fonctions ou classes factorisées dédiées à la sécurité, des mécanismes d’authentification avancée, une protection avancée des sessions, des entrées/sorties de fichiers ou d’APIs sous contrôle, des frameworks bien configurés, etc).
  • Un cloisonnement réseau pertinent en fonction des rôles des composants et de la criticité des données manipulées (aka cloisonnement vertical et horizontal, voire même de la micro-segmentation).
  • Une politique de gestion des comptes (services et utilisateurs) avec une granularité fine et une volonté de contrôler les escalades de privilèges et mécanismes de « pivoting » après compromission éventuelle d’un composant (aka « mouvement latéral »).
  • Les scans de vulnérabilités : ils sont nécessaires et complémentaires des Tests d’Intrusion et des opérations Red Team, sans toutefois pouvoir les remplacer.

Une fois ces quelques conseils délivrés, Akerva rappelle qu’il convient de travailler sur la durée pour pouvoir maintenir une démarche d’amélioration continue et limiter les impacts en cas d’intrusion. Les bonnes pratiques organisationnelles et les référentiels associés (analyses de risques, dossiers de sécurité, politiques, procédures, processus, PCA/PRA, SMSI, normes et frameworks de sécurité…) restent par conséquent indispensables et font partie du dispositif complet.

 

À propos d’Akerva

Acteur de référence, Akerva est un cabinet de conseil spécialisé en cybersécurité et management des risques qui accompagne les grandes entreprises et les administrations dans leur stratégie de protection numérique.

Akerva assiste les DSI et les RSSI dans leur volonté d’allier innovation, avance concurrentielle et cybersécurité.

De la protection du système d’information à la protection des systèmes industriels et des objets connectés, Akerva se positionne comme le partenaire incontournable de l’entreprise de demain.

En intégrant les enjeux de la cybersécurité au centre de la stratégie des organisations, Akerva s’affirme comme l’un des leaders du marché de la cybersécurité.

Communiqués de presse, le 20 Mai 2020 - Un abonné aux services d’Orange vit un véritable enfer qui tient plus du parcours du combattant que d’une question technique ou commerciale. Le 4 Mai dernier, Vincent LE CAM déménageait et cette date devait se coordonner avec celle de la mutation de sa LiveBox. C’était convenu avec le fournisseur d’accès depuis le 16 avril. Seulement voilà, rien ne se passe comme prévu. Il nous raconte son calvaire.

« Je n’avais pas le choix et mon déménagement devait se dérouler durant le confinement le 4 mai 2020. Toutes les protections étaient prises pour préserver la sécurité des intervenants et je me réjouissais déjà d’investir la maison que je venais d’acheter.

Arrivé dans les lieux, je branche ma box, mon décodeur et ma télé. Bien sûr, rien de tout cela ne fonctionnait ! Lorsque je passe mon premier coup de fil au 3900, la Hotline d’Orange, j’étais bien loin de m’imaginer que j’allais vivre un désespoir de plusieurs semaines.

Orange m’assure que mes services seraient opérationnels sous 24 heures. Je prends donc mon mal en patience et branche ma télé sur l’antenne de toit. Là non plus, rien ne marche et je constate que l’antenne râteau est cassée en plusieurs endroits.

Je me résous à vivre quelques jours sans téléphone, ni Internet, ni télévision. A ce moment-là, je croyais encore Orange et me raccrochais au terme des 24 heures qu’ils m’avaient fixé.

Pourtant, bien vite, je m’aperçois que personne ne maîtrise rien et que les techniciens n’interviennent pas. Le Service Commercial se dédouane de toute responsabilité et m’assure que leur travail est fait. Que ma ligne est branchée.

On me renvoi sur le service technique qui m’intime à chaque fois de patienter un peu, que mes services seront opérants dans 24 heures, puis 24 heure plus tard, puis 24 heures encore… Chacun botte en touche et personne ne fait rien.

Voilà plus de quinze jours qu’on reporte incessamment toutes les interventions. Je suis désespéré !

Hier, après plus de cent appels au 3900 dont le disque d’accueil est à lui seul un vrai parcours du combattant, je me décide à faire changer l’antenne du toit, ne pouvant me résoudre à rester plus longtemps coupé du reste de la planète. L’addition est salée : 792 €uros.

J’achète également un smartphone, chose que je me refusais à faire, pour pouvoir communiquer un peu. Là encore je dépense 270 €uros. (Mais bien entendu, je continue à me rendre à l’Office de Tourisme, mon ordinateur sous le bras, pour pouvoir travailler deux à trois fois par jour).

Je suis noyé entre la mauvaise foi, l’incompétence et le je-m’en-foutisme. J’apprends que les Services Techniques d’Orange sont basés au Maroc. Quelle drôle d’idée alors qu’en France nous avons des millions de chômeurs !

J’ai envoyé un mail à Stéphane RICHARD, le PDG d’Orange, pour lui narrer tous mes déboires, mais lui aussi semble s’en moquer grandement et ne me donne pas réponse. Je commence à croire que son nom de famille ne soit pas un nom « propre », mais juste un objectif !

Je suis désespéré, mais que faire ?... »

Aux dernières nouvelles, Vincent LE CAM a eu une énième fois les services techniques du leader de la téléphonie française au téléphone. C’était ce matin, et le technicien lui a assuré, vous n’allez pas me croire, que ses services seraient opérationnels sous 72 heures ! On marche sur la tête !

Communiqués de presse, le 21 Mai 2020 - Bonne nouvelle pour les utilisateurs actifs d’Instagram et des logiciels Combin souhaitant faire passer leurs comptes à un niveau supérieur !

L’outil d’audit Instagram qui occupera le rôle du conseiller perso pour chaque utilisateur intéressé au développement de son compte - InstaCheck - fournira des recommandations professionnelles exclusives et personnalisées sur la façon de le faire.

 

Comment InstaCheck fonctionne?

  • Demandez un audit du compte sur le site;
  • Remplissez un simple formulaire;
  • Attendez la réception de votre rapport individuel;
  • Profitez des résultats d’une analyse complète de vos nom d’utilisateur, biographie, photo du profil, esthétique, contenu, hashtags+légendes utilisées, marquage et taux d’engagement sur Insta;
  • Définissez vos avantages et vos défauts et suivez des recommandations d’InstaCheck sur l’amélioration ou la modification du compte.

 

Qui a besoin d’InstaCheck?

Les utilisateurs habituels d’Insta qui ne veulent plus passer des heures, des jours et des mois sans compréhension de ce qui fonctionne vraiment pour le développement de leurs comptes Insta.

 

Les influenceurs qui désirent améliorer leur flux, leur marquage et attirer plus d’abonnés et d’annonceurs.

 

Les entrepreneurs souhaitant s’assurer que leur instrument de marketing en ligne - la page Instagram de leur produit est vraiment attrayante pour la clientèle potentielle.

 

Quand commencer?

Commencez dès maintenant en vous rendant sur la page web d’InstaCheck et en optant pour l’un des deux forfaits disponibles: n’attendez plus pour prendre connaissance avec vos avantages et vos points faibles sur Insta.

Communiqué de presse, le 20 Mai 2020 - Partir à l'étranger après le COVID19 : Le jour d'après !

Notre regard et nos prévisions concernant la mobilité internationale (l’objet de notre association depuis 28 ans) dans le contexte pour le moins chaotique du COVID19

Dans ce contexte inédit où les pays se sont littéralement figés, la mobilité internationale pose question : Quid de l'avenir ?

Depuis janvier 2020, nous suivons donc attentivement l’évolution sanitaire de la planète afin de pouvoir orienter au mieux les candidats souhaitant (re)prendre la route. Il convient aujourd’hui, encore plus qu’hier, d’être particulièrement bien informé pour réussir son projet de stage, de job d’été ou d’expatriation dans les prochaines semaines.

Sur une page entièrement dédiée à l’évolution du coronavirus, nous proposons donc un suivi attentif et journalier répondant aux principales questions des futurs voyageurs : 

Dans quels pays puis-je partir ; mon choix de destination est-il à risque ?

Quels sont les employeurs qui recrutent encore et à quelle date ?

Nous menons actuellement une campagne qui vise à interroger 50 000 employeurs dans le monde. Découvrez au fur et à mesure les conseils et les orientations donnés par notre association qui consacre son travail à la mobilité internationale depuis 1992 sur notre site internet.

Cordialement,

Dominique GIRERD

Directeur

Club TELI

logo communique presse footer

Suivez-nous !

Suivez communique-de-presse.com sur Twitter afin d'être informé de toutes les actualités.Retrouvez tous les communiqués de presse diffusés et nos actualités sur notre page facebook.Rejoignez communique-de-presse.com sur LinkedInFlux RSS de toutes les catégories de communique-de-presse.com