FloreSecurity - Maurienne

07 décembre 2019

Le nettoyage chez FloreSecurity

Le nettoyage, c'est ce qui permet à un ordinateur de gagner de l'espace disque (mémoire physique).

 

Cela passe aussi bien par la vidange des caches, que de données plus sensibles.

Les mots de passe enregistrés, l'historique de navigation et donc, vos habitudes de recherche.

 

Le plus connu des outils de nettoyage est CCleaner de chez Piriform (filiale d'Avast Software).

Après avoir utilisé CCleaner pendant des années, FloreSecurity a commencé à considérer autrement les capacités de ce programme de nettoyage, plus assez performant selon nous.

 

Nous avons donc mis au point un programme de nettoyage que nous voulions au tout d'abord complémentaire, mais qui s'est vu au final prendre complètement le dessus sur CCleaner, jusqu'à le remplacer complètement de notre suite d'intervention.

 

Le programme restera pour le moment à usage personnel et professionnel de FloreSecurity, mais une prochaine distribution contre rémunération (silence commercial), ou sous licence freesoft, serra peut-être envisager dans le futur par la direction de l'entreprise.

 

Pour ce qui est de ça politique concernant les programmes d'interventionFloreSecurity aime avoir des applications portatives et simples d'utilisation, sans installation ni persistance sur le système, ce qui explique que nous cherchions davantage d'autonomie vis-à-vis des licences.

Posté par FloreSec73 à 18:18 - Commentaires [0] - Permalien [#]
Tags : , , , , ,


01 décembre 2019

Vous avez subis une attaque de ver informatique? - FloreSecurity

Un ver informatique, ou worm en anglais, est la partie d'un programme malveillant qui permet la propagation de tout le programme, sur plusieurs vecteurs.

 

Vecteur 1 : le ver USB est le plus couramment utilisé, car plus simple à mettre en place. Il cherche à détecter le branchement des périphériques USB. Chaque périphérique détecté se voit infecté.

Vecteur 2 : le ver local nécessite l'existence d'une vulnérabilité ou d'une mauvaise configuration sur le réseau local pour se propager.

Vecteur 3 : le ver externe, qui lui consiste à propager un programme malveillant via les adresses mails ou vulnérabilités sur les serveurs web. Il est plus complexe à mettre en place que ses deux précédents.

 

- Le ver EternalBlue (utilisé par WannaCry, Petya, AdylKuzz & Co en 2017) n'aurais pas fait autant parler de lui si la configuration réseau avait été correctement mise en place, et ne persisterais pas 2 ans après si les patches de sécurité et autres mises à jours avait été appliqué sur tous les ordinateurs.

- Le programme malveillant GoldBrute (juin 2019) n'aurais pas touché plus de 1.500.000 d'ordinateurs si la configuration du réseau et du protocole RDP (Remonte Desktop Protocol) avais été correctement mise en place.

- La vulnérabilité BlueKeep (début 2019) ne serrait pas aussi crainte aujourd'hui si les patches de sécurité pour le protocole RDP (Remonte Desktop protocol) avaient été correctement mis en place ("quelques" millions d'ordinateurs toujours vulnérables).

 

Nous ne sommes plus en 1990/2005 ou les possibilités de cloisonnement et de sécurisation était limitée.

Aujourd'hui des pare-feu, des antivirus, des patches de sécurité régulière et une bonne pratique vous permettent d'être en sécurité à plus de 95 pourcents vis-à-vis des menaces informatiques.

 

Si vous n'avez pas encore subi d'attaque de ver informatique, vous n'avez pas besoin d'attendre de l'être pour vous faire sécurisé chez nous.

Vous avez subis une attaque de cheval de Troie? - FloreSecurity

Le cheval de Troie, plus communément appeler Trojan ou encore Troyen, c'est un peu le virus pas excellence.

Il a été avant la mode du ransomware, le plus utilisé des programmes malveillants.

 

La famille de cheval de Troie la plus utilisée est celle des R.A.T, pour Remote Administration Tool,  outil d'administration à distance en Français.

 

Et se trouve à l'intérieur de cette famille, plein de sous-famille et parmi les plus utilisés (2019) :

1 - la famille NjRat (écrit en VB.Net)

2 - la famille Dark Comet (écrit à Delphi)

3 - la famille NanoCore (écrit en C#)

 

Les chevaux de Troie ont presque toutes les mêmes fonctions.

- Persistance du programme malveillant.

- Élévation des privilèges.

- Protection du processus.

- Module de ver informatique pour se propager (principalement sur les périphériques USB).

- Voleur de mot de passe.

- Enregistreur de frappe.

- Outil d'écoute du microphone.

- Outil de visionnage de la Webcam.

- Visionnage de l'écran et contrôle de la souris.

- Contrôle des fichiers, processus, services, clés et valeurs de registre etc...

- Module pour lancer des attaques informatiques (dénie de service/campagne de spam) depuis l'ordinateur infecté.

- Et depuis 2018, on voit apparaître des options telles que le chargement de ransomware, ou encore de minage de cryptomonaie.

 

La phrase que le jeune pirate informatique aimé tend prononcé parce-que ça leur donne un petit air M.Robot; "Control is an illusion", "le contrôle est une illusion", s'avère vrais quand la personne attaquée n'a pas une protection correcte.

Mais perdent toutes ces aptitudes "virile" quand la personne qui se trouve en face, derrière l'ordinateur, est vigilante et a su se protéger des petits désagréments de la vie quotidienne avec les bonnes personnes.

 

Chacun juge alors des risques qu'il prend en allant sur des sites web insécurisés pour acheter un four à moins 50%, pour peut-être se faire extorquer 10 fois le prix du four, au lieu d'aller sur un site web sécurisé.

Ou à ne pas installer les mises à jour, ni d'antivirus ou de pare-feu parce-que "pas besoin, je sais ce que je fais".

 

Si vous n'avez pas encore subi d'attaque de cheval de Troie, vous n'avez pas besoin d'attendre de l'être pour vous faire sécurisé chez nous.

Vous avez subis une attaque de ransomware? - FloreSecurity

Les attaques de ransomware sont les plus courantes dans le domaine de la virologie informatique.

 

Quand un ransomware arrive sur un ordinateur, il liste les fichiers et les chiffres.

Par la suite, il vous demande une rançon pour pouvoir récupérer vos fichiers.

 

Vous avez subi une attaque? La première des choses est de ne pas payer la rançon.

Rappelez-vous de ceci: la personne qui vous demande de lui faire confiance est, et reste, celui qui vous a envoyé le programme malveillant.


Je doute qu'une femme s'étant faite agresser, fasse un jour confiance à son agresseur. C'est légitime de ne pas accordé ça confiance à ce genre de personne, même si pendant l'agression il vous a volé vos papiers et vos objets de valeur.


Alors appliquez ce principe au pirate, qui chiffre vos photos de famille pour vous demander en suite de lui faire confiance, de croire en sa bonne foi. En vérité, s'il en avait une, il ne vous aurait pas envoyé de programme malveillant ni endommager puis rançonner des donnés qui vous appartiennent.

 

Vous allez me dire: c'est bien beau tout ça, mais mes fichiers restent chiffrés alors?

Et bien non. Après une désinfection, nous pouvons essayer de déchiffrer les fichiers.

Mais le tôt de réussite sur du déchiffrement pur et dur reste limité, rien n'indique en revanche qu'une solution ne serra pas trouver plus tard.

 

Voici comment se passera une opération de ce type chez vous, pour que cela vous donne une idée.

. Nous commencerons pas à analyser le système pour supprimer tous les échantillons malveillant.

. Quand les analyses seront terminées, nous passerons cette fois à la sécurisation (qui peut être refusée par le client)

. Après avoir limité les risques d'une ré-infection, c'est au tour des fichiers. Nous ferons plusieurs tentatives de déchiffrement sur vos fichiers, et si cela ne fonctionne pas, le client serra amener à fournir une clé USB ou un disque dur externe pour que nous puissions enregistrer les fichiers chiffrés, en vue d'une récupération quand une solution sera trouvée.

 

Si vous n'avez pas encore subi d'attaque de ransomware, vous n'avez pas besoin d'attendre de l'être pour vous faire sécurisé chez nous.

29 novembre 2019

Pourquoi les prix FloreSecurity défient toute concurrence?

FloreSecurity est spécialisé dans la sécurité des postes informatiques sous Windows, toutes versions comprises.

Nous avons créé notre propre politique commerciale sur un modèle social, pour que la sécurité soit accessible à tous.

 

L'objectif est de casser les prix, tout en rentrant dans nos frais et en proposant un maximum de service au client.

 

Premièrement, les interventions sont de 50 euros tend que le nombre total d'ordinateur prit en charge ne dépassent pas 5 ordinateurs.

Au-dessus de 5, c'est 100 euros, au-dessus de 10, 150 euros et ainsi de suite.

 

Veuillez noter qu'en France, en 2019, un prestataire peut demander 60/75 euros de l'heure pour finalement ne sécurisé qu'un poste informatique.

, peu importe que le prestataire passe 2 heures sur votre parc informatique, le prix restera toujours à 50 euros.

Précision: ça n'est pas net, des frais tels que les frais de déplacement (si déplacement il y a) viendront se soustraire au gain, ainsi que des charges telles que l'URSSAF, les assurances.

 

Il faut savoir que sur chaque intervention, le prestataire ne fait PAS QUE de la sécurisation ou de la désinfection. Il fait les deux et accompagné souvent de plusieurs autres prestations pour un service complet.

Désinfection + sécurisation + nettoyage + autres prestation + autres prestation + etc, le tarif reste fixe.

 

En bref, là ou un prestataire vous demande 60/75 euros pour une simple désinfection, nous proposons plusieurs prestations sur plusieurs ordinateurs pour des prix cassés, mais de qualité.

 

FloreSecurity n'est pas  pour dépouiller ses clients, mais  pour les empêcher de se faire dépouiller par les malfrats du net.

Quant à la méthode d'intervention, elle est rapide et agressive pour ne laisser aucune chance aux pirates informatiques.

Rapide - Précis - Bruyant et en plus défiant toute concurrenceFloreSecurity reste à votre service du lundi au samedi de 6 heures du matin à 23 heures du soir.

Posté par FloreSec73 à 20:07 - Commentaires [0] - Permalien [#]
Tags :

27 novembre 2019

FloreSecurity - Maurienne et au-delà...

FloreSecurity est une entreprise Savoisienne de sécurité informatique situé dans la vallée de la Maurienne, basé portes de Maurienne.

 

Spécialisé dans la sécurité des postes informatiques Microsoft Windows (toutes versions comprises), nous pouvons intervenir chez vous, ou à distance.

 

Voici nos prestations...

 

- Désinfection -

Une attaque informatique? Un petit virus? FloreSecurity se spécialise dans la détection et la suppression de menace persistante avancée (Advanced Persistent Threat, plus communément appelé APT).

Une analyse sur votre/vos postes informatiques sera effectuée au plus profond du système pour détecter les programmes malveillants, pour par la suite les supprimer.

 

- Sécurisation -

FloreSecurity peut installer des programmes antivirus, des pare-feu et autres programmes de sécurité, et les configurer pour se rapprocher des besoins du client.

FloreSecurity peut appliquer les patches de sécurité sur les postes informatiques du client, mais aussi sécurisé plus fortement les postes informatiques avec des configurations solides.

Une sécurisation des routeurs internet (freebox, livebox etc) est également disponible.

 

- Nettoyage -

Quand vous utilisez certains programme ou naviguez sur le internet avec votre navigateur, les caches se remplissent et occupent à termes une place non négligeable sur le disque.

FloreSecurity peut s'occuper des caches, mais pas seulement. Un nettoyage plus ample est proposé au client.

 

- Récupération de fichiers -

Un ransomware est un programme malveillant qui une fois sur vos ordinateurs, va lister tous les fichiers de celui-ci et les chiffrés, généralement par la combinaison de deux algorithmes de chiffrement.

FloreSecurity est en mesure d'essayer de récupérer les fichiers chiffrés, via plusieurs méthodes.

Dans le cas d'un virus effaceur (wiper), pouvons tenter de récupérer les fichiers suppriméscertains wipers supprime mal les fichiers et une récupération peut être possible.

 

- Investigation -

Après une attaque informatique, plusieurs questions peuvent se posé.

. Pourquoi le client a-t-il subit une attaque?

. Qui est l'attaquant? Que veut-il/voulait-il?

Par quelle procédé est-il entré dans le parc informatique?

FloreSecurity, sur demande du client, se chargera de répondre à ces questions.

 

- Formation -

La combinaison parfaite pour une bonne cybersécurité, c'est selon nous:

. Les meilleurs programmes de sécurité du marché (Antivirus, Pare-feu réseau et processus, réseau privé virtuel, antispam etc).

. Une configuration des postes informatiques et des suites logistique solide.

. Un personnel formé aux bases de la cybersécurité.

L'objectif de FloreSecurity, c'est que les attaques informatiques n'atteignent pas votre système ou, si elles l'atteignent, soit atténuer pour limiter les dégâts au maximum (un seul poste informatique touché, le poste  arriverait par exemple un programme malveillant).

Pour former le personnel, il faut lui expliquer ce que font les pirates informatiques en optant pour un procédé de vulgarisation des techniques de piratage (phishing, harponnage, redirection malicieuse, et autres jouet qui continue pourtant de fonctionner en France).

 

- Confidentialisation -

Nous avons tous des photos/vidéos de famille sur nos ordinateurs.

Le souci, c'est qu'avec l'essort des techniques télémétrique, de plus en plus d'entreprises peuvent récupérer des informations sur le système. Dans le cas de Cortana (Windows 10), c'est un Keylogger (enregistreur de frappe) et plusieurs autres mouchards qui ont été déployés sur cette assistant vocal.

Nous pouvons sur demande du client supprimer les mouchards, mais attention à ne pas voir le mal partout.

Si des entreprises telles que Microsoft ou Google utilisent à outrance la télémétrie et la détourne de ces fonctions premières (rapportées les erreurs de programmation au concepteur du logiciel), d'autres restent dans les clous de la loi et ne récupèrent QUE l'historique des erreurs.

 

FloreSecurity tente de répondre à un maximum de demande en matière de cybersécurité, d'autres prestations serrons ajouté courant 2020.

 

Pour une sécurité optimale, nous préconisons un suivi à l'année.

Par exemple, une fois par trimestre soit 4 fois par an. Ou deux fois par an dans le cas d'un particulier.

Dans chaque intervention, pour des prix que nous voulons abordable pour tous, vous retrouverez la désinfection, la sécurisation qui sont les deux activités principales de FloreSecurity, accompagné d'une formation. Les activités secondaires ne rajoutent rien au prix, elles ne sont justes pas toujours nécessaires.

 

L'entreprise est ouverte du lundi au samedi de 6 heures du matin à 23 heures du soir, le Dimanche étant consacré aux mises à jour interne de la logistique (programme d'intervention, matériel informatique, comptes sociaux).

 

Voici les coordonnés de l'entreprise.

Téléphone : 06.31.10.51.35

Adresse électronique : vincentleonflores.pro@gmail.com

Page Facebook : https://www.facebook.com/FloreSecMaurienne

 

//ATTENTION//

FloreSecurity ne travaille que dans le domaine de la cybersécurité, et une entreprise de cybersécurité ne doit pas être confondue avec les entreprises d'informatique (vente, réparation et mises à jour d'ordinateur), entre autres exemples.

FloreSecurity recommande pour tout ce qui ne touche pas à la sécurité, son partenaire: NetCréaWeb.

Avec presque 15 ans d'informatique en Maurienne, NetCréaWeb répond a un large éventail de prestation.

Plus de détails sur son site web : http://www.netcreaweb.fr/

Contacté NetCréaWeb : http://www.netcreaweb.fr/contact.html

 

//ANNONCE TEMPORAIRE//

Nous cherchons aussi un partenaire dans le domaine de sécurité des serveurs web.

 

FloreSecurity vous remercie de votre visite, et vous souhaite une bonne navigation.

 

Vincent Léon Flores.