28 May 2014

Best practices to avoid CryptoLocker Ransomware

CryptoLocker Ransomware earned 30 million $ in just 100 days

I noticed lately that more and more people I know are aware of the CryptoLocker virus. Not as much as my colleagues, for sure, but each time I mention it, there is at least someone that knows somebody that got this “new” ransom virus that locks all their documents.

It usually spreads via email, such as from your clients, family members, FedEx, banking, credit card, UPS, the electric company. I even got a malware email last week, it came from an inside email address, with a zip attachment saying that I received a voice message. It almost got me, but I remembered that our voice message’s notifications came in mp3s and not in zip files. This virus is harmless as long as the attachment isn’t opened and the email is just deleted, but the truth is that can be very tricky: everyone can get fooled.Crypto-Bang

But what if you do open it… not a good news I’m afraid, as your options are limited:

  • All your documents will be encrypted and impossible to access,
  • All the documents on the network locations you have access to will be encrypted.
  • A pop-up widow will inform you that you have 72 hours to pay 100$ to 300$ in ransom,
  • If you don’t pay they will destroy the private key and your data will by encrypted forever.Cryptolocker_ransom_popup

They even provide Customer Support to Help with the Ransoms payment

So far, there’s still no reliable way to decrypt the files except with the private key that hackers hold. So once you have been infected, you have two choices to have access to your data:

  • Restore your system or
  • Pay the ransom

In the event that your company decides to go with the payment, the hackers will provide an untraceable payment option. Hilarious as it may be, they even provide customer service support to help victims pay the ransoms. Once the payment is completed, you are supposed to receive the private key to unlock the files. But there’s no guarantee, in most cases people do receive the key.

Quite often, opening an email attachment from a regular sender that might have escaped your attention, can infect your computer and network shares in a matter of minutes.

The common practice, so far, is to restore the encrypted data from the most recent backup available. At this point, in order to make sure that the loss is minimal, you should ask your IT Admin a few questions:

  • Do we have a Disaster Recovery Plan?
  • Do we backup your data at least daily, or multiple times daily?
  • Do we have backups in an off-site location?

If you answered no for any of these questions, you should take immediate action. Make an appointment with one of our DR specialists.

In the case of CryptoLocker, “better safe than sorry” is the best plan, so I put together a slide of what you can do to minimize CryptoLocker from hitting you network.Bang_CryptoLocker_Guidelines

If you find this kind of material useful considering following us on LinkedIn. You can find out more about us at

Want to know more about Disaster Recovery Plan and Backup options? Give us a call at 514-949-2336.

Share this
23 May 2014
14 May 2014

Be prepared for Microsoft compliance audit

The other day, a business partner calls us for a huge favor. He had received an email from Microsoft’s Software Asset Management (SAM) license team for a software compliance audit. Software providers like Microsoft, have been doing periodic software compliance audits on random companies, five or 2000 employees alike.

What happens when Microsoft SAM’s team asks for a Software Compliance Audit?

While illegal licensing may be driving the need for many software developer’s audit requests, doing a are Compliance Audit is a common practice for Microsoft. They aim to help companies get better control over license usage and make sure they comply with their licensing agreements.Licenses audit 6

Microsoft audit requests are usually sent via email. They come with a copy of licensing agreements owned by the company. The company will be asked to fill in a Deployment Summary spreadsheet. The summary inventories all Microsoft software used and also requires proof of purchase of any retail or OEM software titles that the company is using. Usually, they give you between 5 and 7 days to complete this request, but you are free to ask for an extension if needed. Once Microsoft receives the deployment summary and all proofs of purchase, they will analyze the summary and compare it to existing agreements in their database in order to validate the license agreements. An Estimated License Ownership Position will be generated and provided to you by Microsoft. This informs you of the licenses required in order to become compliant. When all requests are completed, a consolidated report called License Ownership Position will testify that your company fulfilled all audit requirements.

What happens when SAM team says “Hello”?

In the best case scenario, you can call your IT provider. They might be able to help you go through the process. If not, Microsoft has developed a specific licensing competency and requesting the help of a certified partner, that has experience and competencies, to walk you through an audit, can prove to be more efficient and enable you to meet the deadlines.

As not all IT service providers offer license audit support as part of their services, you could work directly with the Microsoft auditing team as well. They will guide you throughout the process, but you will still have to gather the information on your network and fill in the Deployment Summery with the required information:

  • Inventory of your equipment: desktops, tablets, terminals, smart phones, printers, servers.
  • List of all relevant software installed on the listed equipment.
  • The associated licenses being used.
  • Provide the required proof or purchase or COA, for retail or OEM licenses,
  • Validate all the accounts or company names that you might have existing agreements with Microsoft
  • And so on…

What’s next?

In the majority of cases, the Estimated License Ownership Position provided by Microsoft requires purchasing some additional licenses in order to become compliant. This is where a well-done audit will help you save money. Having the professional advice and technical support of a Microsoft certified partner, will help to provide a clearer image of the software you have and what you will need to purchase.

When all requests are completed, Microsoft will send you a License Ownership Position testifying that your company fulfilled the audit requirements. You will also receive a Software Assets Management (SAM) tips guide to help you minimize the future risks of non-compliance and have better control over license usage.Benefits to keep using SAM

To summarize, despite all the headaches and time invested in looking for licenses, invoices, COAs, and keys, at the end of this process, you will have an organised, easy to manage consolidated report that you can use in the future, and the assurance that your company licence program is compliant. Next time Microsoft asks for a software audit, you will be more prepared.

Be one step ahead SAM team

Volume licensing is the easiest and most advantageous by far, and they are easy to manage. While they are slightly more expensive, having the option to customize the purchase will help your company improve software management and eliminate wasted licensing resources. Keep this option in mind for future purchases as it can save you time when audited.

If you have already purchased OEM or Retail licenses or you are planning to, a system has to be put in place, in case of an audit, or reinstallation, where you will need the COA (Certificate of Authenticity). Keep a copy of the COA and keys as well as the proof of purchase in a safe place, this will save a lot of headaches later.


If you don’t know where to start, take advantage of our Volume Licensing Competency and give us a call 514-949-2336. We can help you out!

Have you received a software audit request lately or still not sure you have the licenses that your company needs?

Share this
06 May 2014

Un voyage dans le cloud

Adopter la bonne solution cloud pour mieux assurer les activités de la compagnie

« L’investissement était assez important, mais le fait d’avoir choisi la solution de BANG et d’impartir nos TI, nous a permis d’amortir ces coûts en moins d’un an. »



Jolicoeur Savard Assurance est un cabinet de courtage à échelle humaine spécialisé en assurance de dommages. nuage1Chef de file dans son secteur, le cabinet regroupe près de 50 employés chevronnés qui mettent leur expertise au service des entreprises et des particuliers. Malgré leur dévouement pour la protection des autres, les gestionnaires de l’entreprise se sont rendus compte qu’à leur tour, ils avaient besoin d’aide qualifiée pour assurer l’efficacité de leurs solutions de technologie de l’information. La compagnie avait besoin d’une reconfiguration complète de ses TI : mode de gestions, structure, solutions. Les TI devaient être plus conviviales, plus rapides et plus flexibles. Les gestionnaires se questionnaient aussi sur la possibilité de reprendre rapidement leurs opérations si leur salle de serveurs devait se faire inonder. La mise en place de cette nouvelle vision allait demander de grands changements.



Après avoir analysé la structure actuelle du client ainsi que ses besoins futurs, il a été décidé de migrer sur le cloud. Nos spécialistes ont poursuivi avec la création d’un nouvel environnement en parallèle à l’ancien, avec la mise en place du nouveau logiciel choisi par le client pour faire toute la gestion de ses activités, afin que ce dernier puisse faire toutes les vérifications voulues avant de mettre l’environnement en production. Finalement la migration vers le nouvel environnement a été faite au moment voulu par le client. Pour l’implémentation de la solution unifiée Bang, son équipe technique a travaillé de concert avec le client ainsi que le fournisseur du logiciel afin de développer l’architecture appropriée, de faire la migration des données et postes de travail vers le nouvel environnement en minimisant au maximum les impacts sur la productivité des employés de JS Assurance. Après un processus intensif de six mois et des investissements de millier de dollars, nous avons pu aider le client à atteindre ses objectifs d’affaires, de sécurité de données et de continuité au niveau des TI.


SIMPLICIT® – Support informatique « clé – en – main » : nous nous occupons de tous les besoins TI en assurant le support à distance ou sur place au besoin, en faisant l’entretien proactif des serveurs ainsi que leur monitoring continuel. Toutes les requêtes de support de l’entreprise sont résolues par notre équipe technique. Nous faisons le pont entre le client et ses différents fournisseurs TI. C’est l’accès unique offert par Bang et tout cela à un coût fixe.

PRODUCTIVIT – Iaas – nous avons fait un projet de migration CLOUD. Présentement, les serveurs de JSA sont virtualisés sur notre CLOUD dans un environnement privé. Toute leur pratique est gérée par un logiciel spécialisé pour les courtiers qui requiert une base de données SQL, pour y avoir accès, les applications sont publiées sur les postes des courtiers. Pour les usagers, c’est simple et rapide, ils ne s’aperçoivent pas que les applications et les données se trouvent sur le CLOUD.

CONTINUIT® – Pour les rassurer encore plus, et les rendre complètement autonome nous faisons la réplication de l’environnement virtuel sur un serveur physique chez notre client. Présentement, il a toutes ses données en sa possession et peut arrêter son contrat avec BANG sans devoir avoir notre support pour faire le transfert; et cela même si un sinistre détruisait le centre de données. Suite à un sinistre majeur, le client peut reprendre toutes ses activités en moins de quelques heures.

2uage1Ce fut un effort commun, d’envergure qui a permis de mener la vision de JSA à la réalité. JSA a fait appel à notre expertise technologique afin d’améliorer de façon durable et significative sa façon de faire et d’être en mesure de pouvoir s’adapter rapidement et continuellement aux changements technologiques, si fréquents dans notre industrie. Malgré des investissements substantiels de départ, JSA a été en mesure d’augmenter sa profitabilité à très court terme tout en offrant à ses employés, des outils bien intégrés, sécuritaires et facile à utiliser.


En adoptant la solution unifiée proposée par Bang, le client a commencé à voir très vite le retour sur son investissement.
Notre client n’a plus d’inquiétudes en sachant que les spécialistes de BANG vont lui assurer:

  • Un service rapide et efficace;
  • Un environnement toujours à la fine pointe de la technologie;
  • La performance des applications;
  • Des connexions sécuritaires pour le transfert de données;
  • La diminution des investissements en infrastructure;
  • Des solutions pour mieux budgéter les dépenses TI;
  • Une solution de relève en cas de sinistre.

JS Assurances n’a plus de soucis pour la sécurité de ses données et de ses équipements; tous les serveurs sont maintenant sur notre CLOUD dans un environnement privé et sécuritaire, et le stockage et les autres équipements sont à la fine pointe des technologies. Les dirigeants ont « assuré » leur propre entreprise avec les solutions Bang. Les courtiers peuvent continuer leurs activités et accéder aux données en toute sécurité, de n’ importe où et n’importe quand.




Shane MONTY ou Robert HELIE


Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me