04 Jun 2014

Pourquoi adopter un Plan de Reprise d’Activité?

Pourquoi les entreprises adoptent-elles un Plan de Reprise d’activité?

Le monde de l’informatique  étant assez mouvementé, il est difficile pour les dirigeants de  suivre la tendance des nouveautés et choisir lesquelles des dernières technologies aidera le plus l’entreprise.

Le Disaster Recovery Plan (DRP en anglais) est un Plan de Reprise d’Activité (PRA) qui établit clairement les étapes à suivre en cas de sinistre. Toutes les entreprises, dont le modèle d’affaire repose en grande partie, sinon en totalité, sur son environnement informatique, devrait avoir un PRA/DRP et une solution de DR en place pour assurer la continuité de ses activités.

Recuperation_des_donnees

Comment prévoir le pire?

Le PRA/DRP associe une solution de backup avec une réplication sur une source externe pour qu’en cas de sinistre, l’entreprise puisse reprendre ses activités le plus vite possible. Celle-ci permettra de sauvegarder plus souvent, un plus grand nombre de plateformes, de programmes et de bases de données différents et valider leur restauration. Toute cette intégration augmente l’efficacité de vos solutions en vous faisant gagner du temps et de l’argent.
reprise_rapide_activites

La réplication des sauvegardes sur des sources externes (off-site), physique ou cloud, est une pratique très commune qui  assure leur disponibilité en cas de sinistre.

Selon une étude de Gartner réalisé en 2013, plus du trois quarts des grandes entreprises auront déjà adopté le cloud hybride d’ici 2015. La tendance générale est claire : les TI se déplacent sur le cloud. Le choix judicieux s’impose car seulement les fournisseurs TI du Québec seront gouvernés par les lois du Québec!

Replication_virtuelle_cloud

A chaque semaine, je vais explorer avec vous, une question importante à poser, pour cibler les besoins de votre entreprise et faire les bons choix de solutions de sauvegarde et l’élaboration d’un PRA. Ne manquez pas nos prochains articles, soyez informé des nouveautés du Blog et inscrivez vous pour recevoir un e-mail à chaque nouvelle parution.

Si votre entreprise a déjà un PRA, les questions pourront peut-être vous aider vérifier l’efficacité de vos backups ou de votre Plan de Reprise d’Activité.Si à votre tour, vous avez déjà éprouvé des situations semblables, partagez avec nous vos expériences et les solutions adoptées en nous laissant un commentaire ou ennous écrivant à sales@bang.ca.

Suivez-nous sur Twitter et LinkedIn et restez à jour sur les nouveautés, alertes, offres spéciales et plus encore.

Share this
28 May 2014

Best practices to avoid CryptoLocker Ransomware

CryptoLocker Ransomware earned 30 million $ in just 100 days

I noticed lately that more and more people I know are aware of the CryptoLocker virus. Not as much as my colleagues, for sure, but each time I mention it, there is at least someone that knows somebody that got this “new” ransom virus that locks all their documents.

It usually spreads via email, such as from your clients, family members, FedEx, banking, credit card, UPS, the electric company. I even got a malware email last week, it came from an inside email address, with a zip attachment saying that I received a voice message. It almost got me, but I remembered that our voice message’s notifications came in mp3s and not in zip files. This virus is harmless as long as the attachment isn’t opened and the email is just deleted, but the truth is that can be very tricky: everyone can get fooled.Crypto-Bang

But what if you do open it… not a good news I’m afraid, as your options are limited:

  • All your documents will be encrypted and impossible to access,
  • All the documents on the network locations you have access to will be encrypted.
  • A pop-up widow will inform you that you have 72 hours to pay 100$ to 300$ in ransom,
  • If you don’t pay they will destroy the private key and your data will by encrypted forever.Cryptolocker_ransom_popup

They even provide Customer Support to Help with the Ransoms payment

So far, there’s still no reliable way to decrypt the files except with the private key that hackers hold. So once you have been infected, you have two choices to have access to your data:

  • Restore your system or
  • Pay the ransom

In the event that your company decides to go with the payment, the hackers will provide an untraceable payment option. Hilarious as it may be, they even provide customer service support to help victims pay the ransoms. Once the payment is completed, you are supposed to receive the private key to unlock the files. But there’s no guarantee, in most cases people do receive the key.

Quite often, opening an email attachment from a regular sender that might have escaped your attention, can infect your computer and network shares in a matter of minutes.

The common practice, so far, is to restore the encrypted data from the most recent backup available. At this point, in order to make sure that the loss is minimal, you should ask your IT Admin a few questions:

  • Do we have a Disaster Recovery Plan?
  • Do we backup your data at least daily, or multiple times daily?
  • Do we have backups in an off-site location?

If you answered no for any of these questions, you should take immediate action. Make an appointment with one of our DR specialists.

In the case of CryptoLocker, “better safe than sorry” is the best plan, so I put together a slide of what you can do to minimize CryptoLocker from hitting you network.Bang_CryptoLocker_Guidelines

If you find this kind of material useful considering following us on LinkedIn. You can find out more about us at
www.bang.ca.

Want to know more about Disaster Recovery Plan and Backup options? Give us a call at 514-949-2336.

Share this
23 May 2014
14 May 2014

Be prepared for Microsoft compliance audit

The other day, a business partner calls us for a huge favor. He had received an email from Microsoft’s Software Asset Management (SAM) license team for a software compliance audit. Software providers like Microsoft, have been doing periodic software compliance audits on random companies, five or 2000 employees alike.

What happens when Microsoft SAM’s team asks for a Software Compliance Audit?

While illegal licensing may be driving the need for many software developer’s audit requests, doing a are Compliance Audit is a common practice for Microsoft. They aim to help companies get better control over license usage and make sure they comply with their licensing agreements.Licenses audit 6

Microsoft audit requests are usually sent via email. They come with a copy of licensing agreements owned by the company. The company will be asked to fill in a Deployment Summary spreadsheet. The summary inventories all Microsoft software used and also requires proof of purchase of any retail or OEM software titles that the company is using. Usually, they give you between 5 and 7 days to complete this request, but you are free to ask for an extension if needed. Once Microsoft receives the deployment summary and all proofs of purchase, they will analyze the summary and compare it to existing agreements in their database in order to validate the license agreements. An Estimated License Ownership Position will be generated and provided to you by Microsoft. This informs you of the licenses required in order to become compliant. When all requests are completed, a consolidated report called License Ownership Position will testify that your company fulfilled all audit requirements.

What happens when SAM team says “Hello”?

In the best case scenario, you can call your IT provider. They might be able to help you go through the process. If not, Microsoft has developed a specific licensing competency and requesting the help of a certified partner, that has experience and competencies, to walk you through an audit, can prove to be more efficient and enable you to meet the deadlines.

As not all IT service providers offer license audit support as part of their services, you could work directly with the Microsoft auditing team as well. They will guide you throughout the process, but you will still have to gather the information on your network and fill in the Deployment Summery with the required information:

  • Inventory of your equipment: desktops, tablets, terminals, smart phones, printers, servers.
  • List of all relevant software installed on the listed equipment.
  • The associated licenses being used.
  • Provide the required proof or purchase or COA, for retail or OEM licenses,
  • Validate all the accounts or company names that you might have existing agreements with Microsoft
  • And so on…

What’s next?

In the majority of cases, the Estimated License Ownership Position provided by Microsoft requires purchasing some additional licenses in order to become compliant. This is where a well-done audit will help you save money. Having the professional advice and technical support of a Microsoft certified partner, will help to provide a clearer image of the software you have and what you will need to purchase.

When all requests are completed, Microsoft will send you a License Ownership Position testifying that your company fulfilled the audit requirements. You will also receive a Software Assets Management (SAM) tips guide to help you minimize the future risks of non-compliance and have better control over license usage.Benefits to keep using SAM

To summarize, despite all the headaches and time invested in looking for licenses, invoices, COAs, and keys, at the end of this process, you will have an organised, easy to manage consolidated report that you can use in the future, and the assurance that your company licence program is compliant. Next time Microsoft asks for a software audit, you will be more prepared.

Be one step ahead SAM team

Volume licensing is the easiest and most advantageous by far, and they are easy to manage. While they are slightly more expensive, having the option to customize the purchase will help your company improve software management and eliminate wasted licensing resources. Keep this option in mind for future purchases as it can save you time when audited.

If you have already purchased OEM or Retail licenses or you are planning to, a system has to be put in place, in case of an audit, or reinstallation, where you will need the COA (Certificate of Authenticity). Keep a copy of the COA and keys as well as the proof of purchase in a safe place, this will save a lot of headaches later.

 

If you don’t know where to start, take advantage of our Volume Licensing Competency and give us a call 514-949-2336. We can help you out!

Have you received a software audit request lately or still not sure you have the licenses that your company needs?

Share this
06 May 2014

Un voyage dans le cloud

Adopter la bonne solution cloud pour mieux assurer les activités de la compagnie

« L’investissement était assez important, mais le fait d’avoir choisi la solution de BANG et d’impartir nos TI, nous a permis d’amortir ces coûts en moins d’un an. »

LE DÉFI DU CLIENT – JE NE VEUX PLUS M’OCCUPER DES TI

 

Jolicoeur Savard Assurance est un cabinet de courtage à échelle humaine spécialisé en assurance de dommages. nuage1Chef de file dans son secteur, le cabinet regroupe près de 50 employés chevronnés qui mettent leur expertise au service des entreprises et des particuliers. Malgré leur dévouement pour la protection des autres, les gestionnaires de l’entreprise se sont rendus compte qu’à leur tour, ils avaient besoin d’aide qualifiée pour assurer l’efficacité de leurs solutions de technologie de l’information. La compagnie avait besoin d’une reconfiguration complète de ses TI : mode de gestions, structure, solutions. Les TI devaient être plus conviviales, plus rapides et plus flexibles. Les gestionnaires se questionnaient aussi sur la possibilité de reprendre rapidement leurs opérations si leur salle de serveurs devait se faire inonder. La mise en place de cette nouvelle vision allait demander de grands changements.

LA SOLUTION BANG

 

Après avoir analysé la structure actuelle du client ainsi que ses besoins futurs, il a été décidé de migrer sur le cloud. Nos spécialistes ont poursuivi avec la création d’un nouvel environnement en parallèle à l’ancien, avec la mise en place du nouveau logiciel choisi par le client pour faire toute la gestion de ses activités, afin que ce dernier puisse faire toutes les vérifications voulues avant de mettre l’environnement en production. Finalement la migration vers le nouvel environnement a été faite au moment voulu par le client. Pour l’implémentation de la solution unifiée Bang, son équipe technique a travaillé de concert avec le client ainsi que le fournisseur du logiciel afin de développer l’architecture appropriée, de faire la migration des données et postes de travail vers le nouvel environnement en minimisant au maximum les impacts sur la productivité des employés de JS Assurance. Après un processus intensif de six mois et des investissements de millier de dollars, nous avons pu aider le client à atteindre ses objectifs d’affaires, de sécurité de données et de continuité au niveau des TI.

 

SIMPLICIT® – Support informatique « clé – en – main » : nous nous occupons de tous les besoins TI en assurant le support à distance ou sur place au besoin, en faisant l’entretien proactif des serveurs ainsi que leur monitoring continuel. Toutes les requêtes de support de l’entreprise sont résolues par notre équipe technique. Nous faisons le pont entre le client et ses différents fournisseurs TI. C’est l’accès unique offert par Bang et tout cela à un coût fixe.

PRODUCTIVIT – Iaas – nous avons fait un projet de migration CLOUD. Présentement, les serveurs de JSA sont virtualisés sur notre CLOUD dans un environnement privé. Toute leur pratique est gérée par un logiciel spécialisé pour les courtiers qui requiert une base de données SQL, pour y avoir accès, les applications sont publiées sur les postes des courtiers. Pour les usagers, c’est simple et rapide, ils ne s’aperçoivent pas que les applications et les données se trouvent sur le CLOUD.

CONTINUIT® – Pour les rassurer encore plus, et les rendre complètement autonome nous faisons la réplication de l’environnement virtuel sur un serveur physique chez notre client. Présentement, il a toutes ses données en sa possession et peut arrêter son contrat avec BANG sans devoir avoir notre support pour faire le transfert; et cela même si un sinistre détruisait le centre de données. Suite à un sinistre majeur, le client peut reprendre toutes ses activités en moins de quelques heures.

2uage1Ce fut un effort commun, d’envergure qui a permis de mener la vision de JSA à la réalité. JSA a fait appel à notre expertise technologique afin d’améliorer de façon durable et significative sa façon de faire et d’être en mesure de pouvoir s’adapter rapidement et continuellement aux changements technologiques, si fréquents dans notre industrie. Malgré des investissements substantiels de départ, JSA a été en mesure d’augmenter sa profitabilité à très court terme tout en offrant à ses employés, des outils bien intégrés, sécuritaires et facile à utiliser.

L’IMPACT SUR L’ENTREPRISE

En adoptant la solution unifiée proposée par Bang, le client a commencé à voir très vite le retour sur son investissement.
Notre client n’a plus d’inquiétudes en sachant que les spécialistes de BANG vont lui assurer:

  • Un service rapide et efficace;
  • Un environnement toujours à la fine pointe de la technologie;
  • La performance des applications;
  • Des connexions sécuritaires pour le transfert de données;
  • La diminution des investissements en infrastructure;
  • Des solutions pour mieux budgéter les dépenses TI;
  • Une solution de relève en cas de sinistre.

JS Assurances n’a plus de soucis pour la sécurité de ses données et de ses équipements; tous les serveurs sont maintenant sur notre CLOUD dans un environnement privé et sécuritaire, et le stockage et les autres équipements sont à la fine pointe des technologies. Les dirigeants ont « assuré » leur propre entreprise avec les solutions Bang. Les courtiers peuvent continuer leurs activités et accéder aux données en toute sécurité, de n’ importe où et n’importe quand.

POUR PLUS D’INFORMATIONS VISITEZ:

www.bang.ca

OU CONTACTEZ NOS SPÉCIALISTES:

Shane MONTY ou Robert HELIE

 

Share this
15 Apr 2014

Sécurité électronique et les mots de passe

Avec l’envol du commerce électronique au cours des dernières années, les demandes en ce qui concerne la sécurité des informations personnelles ont augmenté aussi. En toute honnêteté, la sécurité de nos renseignements personnels dépend de l’expertise des autres.

Étude décourageante en Angleterre et aux États Unis sur le niveau de sécurité des mots de passe des sites de commerce électronique élaborée par Dashlane.

Dans une étude auprès d’une centaine des sites populaires de commerce électronique, Dashlane a regardé 24 critères différents; si le site rejette les mots de passe simples, bloque les tentatives de connexion après un certain nombre de connexions incorrectes, ou s’il affiche le niveau de complexité du mot de passe utilisé pour donner un retour immédiat sur son niveau de sécurité.

dashlane-q1-study

 

 

Selon Dashlane, environ 62% des sites enquêtés ne requièrent pas aux utilisateurs la sélection d’un mot de passe qui utilise des chiffres et des lettres, et 73% permettent des mots de passe qui ont moins de six caractères facilitant ainsi le travail des voleurs d’identité.

Utiliser une plateforme qui génère des mots de passe et les essayer pour trouver le bon est toujours la méthode la plus utilisée par les hackers. De leur côté, les sites de commerce électronique se doivent de limiter les tentatives d’enregistrement échouées. Dashlane a constaté que plusieurs sites majeurs, y compris Amazon et Dell, permettent des tentatives de connexion, même après 10 tentatives manquées. Best Buy, Macy, Williams-Sonoma, HSN, LL Bean, Toys R Us, Overstock.com, et Vistaprint arrondirent le reste des 10 premiers distributeurs qui n’ont pas verrouillé les comptes après quatre mots de passe incorrects.

De plus, huit sites, dont Toys R Us, J Crew, et le 1-800-Flowers, envoient des mots de passe en texte clair par courriel. Cela signifie que les détaillants stockent les mots de passe tels quels, sans les chiffrer, dans leurs bases de données.

415128-dashlane-q1-2014-study

 

Mot de passe facile à retenir ou protection accrue de votre identité?

Nous sommes souvent tentés de sélectionner des mots de passe simples pour les rendre plus faciles à retenir. Mais les sites qui n’empêchent pas les utilisateurs de choisir des mots de passe couramment utilisés ne font pas de faveurs à leurs usagers. La majorité (55 %), des sites acceptent les mots de passe ridiculement faibles tels que “123456”, “111111” et “password”. Environ 70% des sites ont permis aux usagers d’utiliser “abc123” comme mot de passe.

Pour la sécurité des comptes, c’est très important d’intégrer différents éléments de sécurité. Mettre ensemble des lettres, majuscules et minuscules, avec des symboles spéciaux et des chiffres, augmente grandement l’efficacité des mots de passe. Plusieurs sites web sont disponibles pour la création des mots de passe hautement sécurisés et difficiles à deviner comme Norton ou Strog Password Generator.

 Que disent les spécialistes?

Les spécialistes en sécurité informatique recommandent de bloquer les comptes après quatre tentatives de connexion incorrectes, d’adopter des règles de sécurité de mots de passe minimaux, et de fournir des suggestions pour aider les utilisateurs à choisir de meilleurs mots de passe.

Tout cela est bien beau, mais qu’en est-il de la multiplication des mots de passe complexes et des mots de passe que nous utilisons au bureau pour protéger nos données d’entreprise?
Il existe évidemment des systèmes comme l’authentification à deux facteurs, les outils de sign-in individuel avec cryptage intégré, mais évidemment, il faut que ces systèmes soient connus et utilisés.

BANG peut vous aider à trouver une solution adaptée aux besoins de sécurité de votre entreprise. Avec les solutions CONTINUIT®, SIMPLICIT® ou PRODUCTIVIT, nos spécialistes sauront vous offrir une solution adaptée à votre budget et convenant à vos besoins.

Cette étude vous incite à en savoir plus sur la sécurité informatique?

Avez-vous vécu quelque chose de semblable?

Faites-nous part de vos expériences en utilisant la rubrique des commentaires

Veillez-vous nous suivre @IndustriesBANG sur Twitter pour les dernières nouvelles de l’industrie.

Déjà client Bang? Appréciez-vous nos services? Vous pouvez les recommander à vos amis et partenaires via LinkedIn.

 

Sources : https://www.dashlane.com/blog/, http://securitywatch.pcmag.com/apps-and-websites/320073-apple-com-tops-password-security-toys-r-us-amazon-walmart-among-the-wors

 

Share this

© 2016 Industries Bang Inc. All rights reserved.

Click Me