La migration de Notamail à Exchange Online ?

Cher Notaire,

Chez ESIS Informatique, nous comprenons à quel point la communication sécurisée et efficace est cruciale pour votre profession. C’est pourquoi nous avons préparé ce guide complet pour vous aider à réussir votre migration de messagerie de NOTAMAIL vers Microsoft EXCHANGE comme recommandé par le CSN.

Exchange Online est la version hébergée d’Exchange proposée par Microsoft dans le cadre de leur suite Office 365 Business Premium. La migration de votre solution de messagerie d’un système à un autre peut être un processus complexe, dont voici les étapes générales à suivre.

Etape 1 : Évaluation des exigences

Tout d’abord, évaluez vos besoins actuels en matière de messagerie et assurez-vous qu’Exchange Online répondra à vos besoins. Prenez en compte le nombre d’utilisateurs, les fonctionnalités requises, la taille des boîtes aux lettres, …

Etape 2 : Souscription à Exchange Online

Si vous n’avez pas déjà souscrit à un abonnement Office 365 incluant Exchange Online, ESIS Informatique, en tant que partenaire Microsoft, vous proposera, d’après les recommandations du CSN, l’offre Office 365 Business Premium.

Etape 3 : Préparation des utilisateurs et des données

Nous nous assurerons que vos utilisateurs sont informés de la migration à venir. Nous devrons également sauvegarder les données de messagerie importantes de Notamail, telles que les e-mails, les contacts et les calendriers.

Étape 4 : Configuration de Microsoft Exchange

Nos techniciens qualifiés s’occuperont de l’installation et de la configuration des serveurs Exchange Online. Nous nous assurerons que les boîtes aux lettres et les groupes de messagerie nécessaires sont correctement créés dans Exchange. Une configuration précise garantira un environnement prêt pour la migration.

 

Étape 5 : Choix de la méthode de migration

La sécurité étant notre priorité absolue, nous vous aiderons à choisir la méthode de migration la mieux adaptée à votre cabinet. Vous pourrez opter pour une migration en une seule étape pour une transition rapide, une migration hybride pour combiner Exchange sur site et Exchange Online, une migration par lots pour une approche progressive, ou utiliser des outils tiers pour une migration personnalisée. Avec notre expertise, nous vous garantirons une migration sécurisée et sans tracas.

 

Étape 6 : Migration des données

Notre équipe dédiée veillera à transférer toutes les données essentielles, y compris les boîtes aux lettres, les e-mails, les contacts et les calendriers, de votre système de messagerie actuel vers Microsoft Exchange. Nous nous assurerons que toutes les données sont migrées en toute sécurité et que vous et vos collaborateurs pourrez y accéder sans interruption majeure des services après la migration.

 

Étape 7 : Vérifications et tests

Nous procéderons à des tests rigoureux pour vérifier que toutes les données ont été migrées avec succès et que tout fonctionne correctement. Cette étape cruciale garantira la continuité de vos activités professionnelles sans perturbation.

 

Étape 8 : Support post-migration

Après la migration, notre équipe de support sera toujours disponible pour vous aider à répondre à vos questions et résoudre tout problème éventuel. Nous sommes là pour vous accompagner tout au long de votre transition vers Microsoft Exchange.

En conclusion, avec l’expertise d’ESIS Informatique, la migration de messagerie vers Microsoft Exchange sera une transition sécurisée et efficace pour votre office. Améliorez votre communication et votre collaboration tout en renforçant la sécurité de vos données. Faites confiance à notre équipe dévouée pour vous guider à chaque étape du processus. Contactez-nous dès aujourd’hui pour commencer votre migration vers Microsoft Exchange et optimiser votre activité professionnelle.

 

Les cybermenaces, ne laissez pas votre entreprise être la prochaine victime !

Les cybermenaces, ne laissez pas votre entreprise être la prochaine victime !

Tout d’abord, une cybermenace est une tentative malveillante destinée à perturber un système informatique ou un réseau en volant des données personnelles ou en accédant à des fichiers privés.

Leurs motivations varient, cela peut être géopolitique, financier, idéologique ou même par simple satisfaction.

60% de ces victimes sont les TPE/PME, car généralement celles-ci ne possèdent toujours pas les ressources disponibles pour protéger leurs données.

De plus, en 202254% d’entreprises françaises ont déclaré au moins une cybermenace au cours de l’année passée.

C’est pour cela, qu’il est très important d’être sensibilisé et de connaître les types de cybermenaces auxquels sont confrontés les entreprises et comment faire pour s’en protéger.

Quelles sont les types de cybermenaces ?

Ransomware: Verrouillage de l’accès de votre appareil ou des programmes malveillants qui cryptent vos fichiers. Le but est de demander une rançon pour vous extorquer de l’argent. Mais aucunes garanties, que votre contenu soit « libéré » après avoir payé.

L’usurpation d’identité : Les principales motivations sont de collecter frauduleusement vos données personnelles, pour ensuite utiliser vos données pour se faire passer sur vous pour des opérations financières, nuire à votre réputation etc.

Cheval de Troie : Technique de manipulation auprès de l’utilisateur, pour l’inciter à cliquer sur un lien qui est en réalité un logiciel malveillant. Le hacker pourra voir tout ce que l’utilisateur fait sur son PC, accéder aux informations personnelles etc.

Phishing : C’est une méthode de piratage informatique, qui consiste à envoyer un SMS ou un mail frauduleux. Les hackers ne manquant aucunement d’imagination, ils créent de fausses adresses URL, imitent les pages d’accueil d’un site, dans le but de piéger l’utilisateur. Voir article : https://www.esis-informatique.fr/phishing-ne-mordez-pas-a-lhamecon/ qui vous explique tout en détail.

Spywares : Technique permettant d’enregistrer l’activité de votre ordinateur dans le but de collecter des informations personnelles. Les informations collectées peuvent être les habitudes de navigations, les mots de passe, les adresses mails, les données personnelles ou encore les historiques de recherche.

Les attaques Ddos: Attaque qui a pour but de rendre indisponible un site internet ou un réseau informatique en l’inondant de trafic malveillant afin de l’empêcher de toutes fonctions.

 

 

 

Comment se protéger des cybermenaces?

Quelques conseils…

  • Communiquez le minimum d’informations personnelles : préservez vos données personnelles ainsi que les données secrètes de l’entreprise.
  • Utilisez un mot de passe différent et complexe pour chaque site internet.
  • Activez la double authentification lorsque cela est possible.
  • Pensez à mettre à jour vos logiciels : Assurer vous que vos logiciels sont mis régulièrement à jour.
  • Utilisez des logiciels anti-virus : permet de détecter et bloquer les virus et les logiciels malveillants.
  • Utilisez des connexions internet sécurisées : Evitez de vous connecter à des réseaux Wi-Fi public et non sécurisé.
  • Evitez de cliquer sur des liens : Si vous ne connaissez pas la provenance du lien ou si vous ne connaissez pas l’auteur.
  • Pensez à sauvegarder vos données : Sauvegarder régulièrement vos données dans un disque dur externe ou sur un Cloud sécurisé.
  • Ayez un prestataire informatique : Il a les connaissances et l’expertise pour vous conseiller en termes de mise à jour de logiciels, de mails frauduleux. Cela vous évitera de tomber dans un piège de cybermenace.

 

Ordinateur de travail

Vous pouvez retrouver tous nos posts via notre compte professionnel LinkedIn : où nous prodiguons de nombreux conseils en termes de cybermenaces.

Phishing, ne mordez pas à l’hameçon !

Phishing, ne mordez pas à l’hameçon !

Les pirates de doutent de rien, et notre entreprise, PandaERP a bien failli être victime d’une tentative d’hameçonnage ou phishing ce mois-ci. De plus en plus répandue, cette technique frauduleuse a malheureusement touché de nombreux clients du Crédit Agricole, tombés dans le piège d’un faux « email »… plus vrai que nature ! Comment se protéger ? Quels réflexes adopter ? Explications.

En août dernier, les clients du Crédit Agricole ont été victimes d’une tentative d’arnaque par Phishing. Phishing ? C’est une méthode de piratage informatique, qui consiste à envoyer un SMS ou un mail frauduleux sur votre boîte mail personnelle. Les hackers ne manquant aucunement d’imagination, ils créent de fausses adresses url, imitent les pages d’accueil d’un site, dans le but de piéger les clients. Pour le Crédit Agricole, le phishing était d’autant plus élaboré, que le mail provenait soi-disant du conseiller personnel du client. Ce faux conseiller expliquait que le site de la banque faisait l’objet d’une maintenance et invitait le client à mettre à jour ses identifiants, mots de passe et numéro de compte, pour avoir à nouveau accès aux services en ligne et découvrir les nouvelles fonctionnalités. Bien évidemment, une fois les informations dévoilées, les hackers en profitaient pour piller les comptes !

 Si les banques et les administrations sont particulièrement visées par ce genre de procédés, les pirates ont trouvé depuis peu un nouveau terrain de jeu : les hébergeurs Internet (OVH, Gandui, Ikoula). Récemment, notre société PandaERP a déjoué une tentative d’hameçonnage, via un faux mail d’Ikoula, qui spécifiait que notre nom de domaine venait à échéance. Il était donc impératif d’effectuer le paiement immédiatement, sans quoi nous ne serions plus référencés et nos données seraient détruites. Bien évidemment, tout était faux !

Alors, plus que, jamais, la prudence et la vigilance s’imposent lorsque vous recevez un mail ou un SMS qui vous demande de communiquer certaines données sensibles.

Pour vous protéger des arnaques et fraudes numériques, gardez ces réflexes en tête :

  • Ne communiquez jamais vos données bancaires (n° de compte, carte bancaire, accès aux comptes, mots de passe) par mail ou téléphone
  • Restez très vigilant vis-à-vis des mails reçus par votre banque ou tout autre organisme dit officiel (observez la grammaire, l’orthographe, car les hackers peinent avec la langue de Voltaire !)
  • Ne cliquez jamais sur les liens contenus dans un email
  • Changez régulièrement vos mots de passe
  • Ajoutez à vos favoris les sites de confiance (e-commerce, banque en ligne) : vous éviterez ainsi de cliquer sur une mauvaise adresse URL

Dans tous les cas, Nous vous conseillons de vous munir d’un antivirus et d’un pare-feu (lire nos articles sur les Firewalls et les antivirus). N’hésitez pas à nous demander conseil !

Votre téléphone portable est aussi menacé par les hackers et les pirates

Votre téléphone portable est aussi menacé par les hackers et les pirates

La révolution digitale a emporté son lot de conséquences. Avec le développement des nouvelles technologies et des appareils connectés, la sécurité des utilisateurs peut rapidement être mise à mal. Cela s’explique par le fait que de nouvelles techniques de piratage se développent. Et elles sont de plus en plus poussées !

Les virus informatiques ne s’implantent plus seulement sur les ordinateurs, mais également sur vos téléphones portables. Les pirates et les hackers profitent de ces nouvelles interfaces pour s’introduire dans vos appareils, au détriment de la cybersécurité. Pour limiter les risques, il est important de se renseigner sur les différentes techniques de piratage. Découvrez également quels sont les gestes à adopter afin d’éviter un virus informatique sur votre téléphone.

 

Cybersécurité et mobile : nouveau terrain de jeu pour les hackers

 

Avec l’apparition des premiers ordinateurs, s’en est suivi le développement de nombreux virus et logiciels espions. Il était logique que le phénomène des virus s’attaque aux téléphones portables. Cela permet aux hackers de multiplier leurs cibles, le marché des mobiles étant nettement plus important que celui des ordinateurs.

Votre mobile constitue donc un nouveau terrain de jeu, idéal pour les hackers, étant donné que presque tout le monde possède un téléphone portable de nos jours. N’oubliez donc pas qu’en tant qu’ordinateur de poche, votre mobile est sujet aux virus et malwares. Dans de telles circonstances, on comprend à quel point la cybersécurité est essentielle, notamment pour la protection de vos données personnelles.

 

Téléphone portable : de nouvelles techniques de piratage

 

De nouvelles techniques de piratage de vos appareils connectés se sont récemment développées. Bien entendu, votre téléphone portable n’est pas épargné.

Ces techniques se perfectionnent au fil du temps et de l’apparition de nouvelles technologies. Un virus informatique peut rester endormi durant un certain temps, avant de se réveiller au moment opportun. Et il pourra être parfois difficile de remarquer sa présence ! La menace est majeure, notamment pour vos données à caractère personnel. Le risque étant que des informations censées rester confidentielles ne tombent entre les mains de personnes mal intentionnées.

Il existe différents types de cyberattaques, parmi lesquelles on retrouve le phishing ou hameçonnage, le cassage de mot de passe, l’installation d’un logiciel malveillant, etc..

Pour éviter un piratage de téléphone portable, vous devez veiller personnellement à ne pas laisser de virus informatique s’implanter dans votre appareil. Ces derniers s’y installent par le biais de différents points d’entrées : mails frauduleux, photos  envoyées en pièce jointe, et liens…

Parmi les techniques de piratage les plus récentes, une photo d’enfant, envoyée d’un numéro inconnu, avec un texte du genre : « coucou, regarde comme mon Loulou a bien grandi depuis la dernière fois ! » Curieux et intrigué, vous allez machinalement cliquer sur la photo, en vous demandant qui peut bien être l’expéditeur. Et là, c’est le drame ! La photo contient un virus informatique, qui va aspirer vos données sensibles.

Ainsi, vous devez faire particulièrement attention aux mails que vous ouvrez et aux pièces jointes que vous téléchargez. Veillez toujours à vérifier l’adresse de l’expéditeur et ne communiquez jamais vos informations personnelles à un inconnu. De même, si vous recevez des liens suspects, il pourrait s’agir d’un cheval de Troie. Nous vous déconseillons de cliquer sur de tels liens puisqu’ils contiennent des virus informatiques. Et même si l’expéditeur est une personne que vous connaissez, il se peut que cette personne ait été elle-même victime d’un virus. Le lien sur lequel elle aurait cliqué serait alors partagé automatiquement à l’ensemble de ses contacts.

 

Les gestes à adopter pour éviter un virus informatique sur mon téléphone

 

Pour éviter un virus informatique sur votre téléphone, certains gestes sont à adopter. Ces règles de bonnes conduites vous permettront d’éviter que des hackers n’entrent sur votre mobile. Ainsi, vos données personnelles resteront protégées.

Un accès à votre téléphone, même court, pourrait permettre à une personne mal intentionnée d’y installer un logiciel espion. Un tel logiciel pourrait traquer vos moindres faits et gestes ! Vos messages et appels pourraient ainsi être détournés. Afin d’éviter cela, faites en sorte que personne ne puisse accéder à votre téléphone portable en votre absence.

Concernant vos mots de passe, évitez d’utiliser le même pour l’ensemble de vos applications, abonnements ou comptes. En effet, il sera plus facile de vous pirater si vous employez les mêmes codes. N’hésitez pas à utiliser des mots de passe robustes qui contiennent des majuscules, des chiffres et de la ponctuation. Ne tapez pas vos mots de passe en public. Ils ne doivent être connus que de vous. Utilisez toujours un code d’accès et un verrouillage pour vos appareils électroniques.

Soyez prudents. Nous vous conseillons de télécharger vos applications uniquement sur des stores de confiance, afin d’éviter les applis peu fiables ou qui paraissent douteuses. Afin d’éviter un tel piratage et pour une meilleure protection, vous pouvez installer un logiciel anti-virus sur votre mobile.

Pourquoi faire confiance à votre prestataire informatique ?

Pourquoi faire confiance à votre prestataire informatique ?

Si vous vous demandez encore pourquoi faire confiance à votre prestataire informatique, Esis-informatique vous apporte des éléments de réponse. Au-delà du fait que collaborer avec un professionnel vous apportera un gain de temps considérable, vous pourrez bénéficier de son expérience, comme de ses conseils, et ainsi vous concentrer pleinement sur vos activités. De plus, cela vous permettra d’optimiser vos coûts. En d’autres termes, un prestataire informatique représente une aide non négligeable pour servir vos intérêts et votre entreprise.

Pour obtenir l’avis d’un professionnel

Un prestataire informatique est un professionnel qui a su développer ses compétences pour vous fournir un avis en accord avec votre situation. Son expertise vous garantira un résultat entièrement adapté à vos besoins réels.

Un bon prestataire informatique sait s’adapter à ses clients pour leur offrir des solutions sur-mesure. Et justement, ce professionnel saura mettre ses compétences à votre profit pour s’adapter à vos problématiques et calibrer sa solution pour rendre votre environnement performant et sécurisé.

Vous pourrez ainsi profiter pleinement de ce travail de qualité et envisager l’avenir sereinement, sans vous soucier de la sauvegarde de vos données, de la sécurisation de vos réseaux ou encore de l’installation et la maintenance de vos logiciels et équipements.

Pour vous concentrer sur vos activités

Externaliser les services informatiques de votre entreprise vous permettra de vous concentrer sur vos activités, tout en déléguant la gestion informatique à un spécialiste qui vous apportera son expertise dans ce domaine.

Cela représente donc un gain de temps important pour vous. Vous pourrez mettre ce temps à profit ailleurs, vous concentrer sur votre cœur de métier, et votre entreprise en ressortira consolidée.

Pour optimiser vos coûts

En faisant appel à un prestataire informatique, vous allez grandement optimiser les coûts de votre entreprise vis-à-vis du traitement et de la maintenance de votre système informatique.

Choisir de se charger entièrement de ces dépenses en interne représente un coût non négligeable pour ces services jugés sensibles. En effet, des sommes considérables seront à débourser si vous optez pour une gestion interne. Devoir recruter et gérer une équipe d’informaticiens sera coûteux en termes de formation ou encore de matériels. De plus, vous ne bénéficierez pas de l’avis d’un expert et pourrez éventuellement passer à côté de quelque chose d’important.

Gardez à l’esprit que l’informatique est un domaine technique qui évolue vite et qui engendre rapidement des frais. Il est donc primordial d’avancer dans une démarche prospective et de garder une vision stratégique pour rentabiliser ses coûts.

Esis, un allié au quotidien pour votre entreprise !

Les experts d’Esis-informatique seront des alliés qui sauront œuvrer au service de votre entreprise et ce, au quotidien et dès que le besoin s’en fera ressentir !  

Pour débuter son activité ou la voir prospérer, il est primordial de savoir s’entourer des bonnes personnes et de spécialistes informatiques. La transition numérique étant accélérée par la crise sanitaire liée à la Covid-19, cette mutation se doit d’être réalisée dans les règles de l’art. Avec des conseils personnalisés à votre situation, Esis vous garantit une solution sur-mesure pour répondre à vos besoins.

De plus, lorsqu’on fait appel aux services d’Esis, le matériel est prêt à l’emploi et à être installé. Cela représente un gain de temps précieux pour votre entreprise. Faire appel à un prestataire informatique sera grandement bénéfique pour votre activité et vous permettra d’effectuer votre transition numérique rapidement.

Enfin, les équipes Esis se tiennent constamment informées des dernières tendances en recherche et développement du marché, mais aussi des informations techniques et commerciales dont vous aurez besoin pour voir votre activité prospérer.

Les 10 commandements anti-hacking en télétravail

Les 10 commandements anti-hacking en télétravail

Crise sanitaire oblige, le home office est devenu une tendance de fond, avec de nombreux collaborateurs en télétravail. Ce nouveau mode d’organisation pose bien évidemment des problèmes de sécurisation des données. Comment se prémunir des virus ? Renforcer sa sécurité à la maison ? Protéger ses accès ? On fait le point !

1er commandement
Anti-virus et firewall : le duo gagnant !

Un anti-virus, c’est bien, mais un firewall, c’est encore mieux… et les deux font la paire ! Côté anti-virus, les logiciels gratuits ne vont bloquer que les menaces les plus connues. Mieux vaut donc privilégier un anti-virus payant, surtout si vous naviguez régulièrement sur Internet. Le pare-feu (firewall), quant à lui, bloquera toutes intrusions extérieures suspectes : adresses corrompues, protocoles altérés, cheval de troie…

 

2e commandement
Changez le code de votre box internet

Vous pensez que le long code fourni par défaut sur votre box est une barrière efficace contre les virus ? Erreur ! Les hackers connaissent les paramètres de votre opérateur… N’oubliez pas de changer le code, et choisissez un mot de passe plus personnel, qui contiendra des chiffres, des lettres, des caractères spéciaux…

3e commandement
Protégez vos smartphones et tablettes

On l’oublie trop souvent, mais nos smartphones et tablettes sont de mini-ordinateurs ! Prudence donc en téléchargeant une application, une pièce jointe, ou tout type de contenu sur votre téléphone… car cela cache peut-être un logiciel malveillant !

4e commandement
Les mises à jour… C’est systématique !

Les mises à jour ne sont pas en option ! Elles sont indispensables, que ce soit pour votre ordinateur ou votre smartphone ! Elles suppriment les failles dans le système, corrigent les problèmes de confidentialité, optimisent la sécurité des données… Donc, on ne botte pas en touche, et on effectue les mises à jour requises, pour renforcer la sécurité des appareils.

5e commandement
Le code Wifi est personnel et secret

Un code wifi ne se partage pas avec n’importe qui, surtout si l’alarme de votre bâtiment est connectée à votre box ! Prévoyez la création d’un réseau séparé ou l’installation d’un borne wifi adhoc, pour sécuriser votre réseau !

6e commandement
Halte aux clics intempestifs !

Saviez-vous que 90 % des attaques et des virus proviennent de votre boîte aux lettres ? Et plus précisant des tentatives de phishing ou hameçonnage. On évite donc d’ouvrir des mails provenant de destinataires inconnus, de cliquer sur la pièce jointe… Attention aussi aux faux comptes, qui ressemblent à s’y méprendre aux sites institutionnels. Dans tous les cas, on ne communique jamais ses mots de passe, comptes en banque, numéro de carte bleue…

7e commandement
Scan et analyse réseau

Il existe des outils simples et intuitifs, qui permettent de scanner votre réseau wifi, et de repérer facilement les périphériques connectés pour en surveiller l’accès.

8e commandement
Pensez à l’authentification à double facteur (2FA)

Cette mesure de sécurité, également appelée 2FA, consiste à sécuriser vos échanges et limiter le vol de vos données personnelles, avec une vérification en 2 étapes. Outre l’identifiant et le mot de passe, vous devrez justifier de votre identité par différents procédés supplémentaires :
– question secrète
– code unique par sms
– code limité dans le temps
– reconnaissance faciale, digitale ou vocale

9e commandement
Oui au VPN !

Le réseau privé virtuel (VPN) permet de communiquer en toute confidentialité, car il chiffre les données de bout en bout. Le VPN permet également de surfer anonymement sur le web sans laisser de trace de navigation. Par conséquent, il est quasiment impossible pour un hacker d’intercepter votre conversation, d’infiltrer votre réseau ou de vous suivre…

10e commandement
Vérifiez vos paramètres de confidentialité

Souvent, les paramètres de confidentialité sont de véritables passoires qui fournissent de nombreuses informations à notre insu. Pensez à bien vérifier les politiques de confidentialité, afin de contrôler les données que vous transmettez, dans votre cadre personnel ou professionnel.