HP reprend votre PC jusqu’à 200 € HT !

Du 12 mai au 31 octobre 2017
HP recycle votre ancien PC, vous fait passer sur Windows 10 Professionnel
et vous rembourse jusqu’à 200€ HT.

  • TradeinGamme Pro : Achetez un PC de la gamme HP ProBook ou HP ProDesk équipé de Windows 10 Professionnel, retournez gratuitement votre ancien PC et HP vous rembourse 100€HT.
  • Gamme Elite : Achetez un PC de la gamme Elite ou Spectre équipé de Windows 10 Professionnel, retournez gratuitement votre ancien PC et HP vous rembourse 200€HT.

Produits concernés par l’offre :

  • HP EliteDesk* (700, 800) & EliteOne*
  • HP Elite x2*
  • HP Elite Slice*
  • HP Spectre* (Pro x360 et Pro)
  • HP ProBook* (400 Pro et 600)
  • HP Pro x2*
  • HP ProDesk* (400 et 600) & ProOne
  • HP EliteBook* (700, 800, 1000, Folio, x360)

*Equipé de Windows 10 Professionnel

Pour plus d’informations : hp.com/fr/tradeinpc

Seul le client final du produit est autorisé à participer à ce programme. Cela signifie que  le client final demande et perçoit lui-même le montant de la reprise. Offre limitée aux entreprises de moins de 1000 employées.Le PC acheté doit obligatoirement être équipé de  Windows 10 Professionnel natif. Le participant peut bénéficier de l’offre dans un  maximum de 5 PC HP entre les gammes Elite, Spectre Pro, HP ProBook et/ou HP  ProDesk, en fonction des références disponibles dans la liste de prix. Limitation à 5 remboursements par entité. Offre cumulable avec l’offre Trade-In smartphone. Le participant peut bénéficier de l’offre dans un maximum de 5 PC HP (entre les gammes  Elite, Spectre Pro, HP ProBook et/ou HP ProDesk) et de 5 HP Elite x3. La demande doit se faire au plus tard 30 jours après la date d’achat (la date figurant sur la facture faisant foi).

Publié dans Entreprises, Promotions | Marqué avec , , , , , , , | Laisser un commentaire

Alerte : Adeo Hébergement informations ransomwares Petwrap Petya

Suite à la cyber attaque « PETYA: PETWRAP » qui sévit depuis hier 27 juin 2017, nous avons mis en place toutes les mesures nécessaires pour protéger nos services et ne sommes pas affectés à cette date.

Cependant à titre préventif, nous avons décidé de communiquer à tous nos clients les informations et consignes ci-dessous pour les alerter sur la situation et ainsi limiter, pour leur entreprise, les risques de propagation du virus.

Le vecteur de l’attaque est un courrier électronique qui contient un exécutable den type .doc, .xls, .exe et exploite la même vulnérabilité MS17-010 que le virus WANNACRY.

Le virus est propagé à l’exécution du fichier, il chiffre les données et va chercher à se diffuser par le réseau local.

Pour tous renseignements complémentaires nous vous invitons à consulter le site de l’ANSSI : http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012/index.html

Afin de vous protéger nous vous conseillons d’appliquer les consignes suivantes :

  • Alerter votre service informatique
  • Informer vos collaborateurs de ne pas exécuter les pièces jointes reçues sur votre messagerie provenant d’expéditeurs inconnus.
  • Faire appliquer le patch publié par Microsoft : https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx   sur votre parc informatique
  • Isoler les ports 137/138 UDP et 139/445 TCP sur votre réseau privé pour éviter la propagation entre machines

L’ensemble de nos équipes vous remercie de votre compréhension, et reste à votre disposition pour tout complément d’information.

Publié dans Education, Entreprises, Evènements, Sécurité | Marqué avec , , , , , | Laisser un commentaire

Alerte : MailinBlack – Nouvelle vague d’attaque : MailInBlack réagi rapidement et vous protège des ransomwares Petrwrap Petya

Une nouvelle vague de cyberattaque d’envergure mondiale a frappé hier soir. Il s’agit d’un virus de type ransomware nommé Petya ou Petrwrap dont la propagation fulgurante ressemble beaucoup à WannaCrypt.

petyaNous vous rassurons concernant les utilisateurs MailInBlack, notre laboratoire de sécurité n’a enregistré aucune intrusion dans notre système. Pensez cependant à vérifier que 100 % des adresses mails de vos clients sont bien protégées pour ne laisser aucune porte d’entrée.

Nous avons réagi rapidement dans les médias mais également en interne. Une cellule de production d’urgence a été mise en place dès ce matin afin d’assurer rapidement des installations pour nos clients qui ne seraient pas encore équipés.

N’hésitez pas à nous contacter, nos équipes commerciale sont disponibles pour vous donner un maximum d’informations sur cette nouvelle vague d’attaque.

Publié dans Education, Entreprises, Evènements, Sécurité | Marqué avec , , , , , , , | Laisser un commentaire

Alerte : Kaspersky – nouvelle vague de ransomwares ExPetr Petya

Annonce officielle de Kaspersky Lab concernant l’attaque de ransomware « ExPetr » du 27 juin

Les chercheurs de Kaspersky Lab travaillent actuellement sur la nouvelle vague de ransomwares qui cible les entreprises à travers le monde. Nos premières découvertes suggèrent qu’il ne s’agit pas d’une variante du ransomware Petya ainsi que cela a été annoncé mais d’un nouveau ransomware, inconnu à ce jour. Bien qu’il ait quelques similitudes avec Petya, il a des fonctionnalités totalement différentes. Nous l’avons appelé ExPetr.

Nos indicateurs révèlent environ 2000 entités attaquées jusqu’ici. Des entreprises russes et ukrainiennes sont les plus touchées et nous avons également vu des attaques en Pologne, en Italie, au Royaume-Uni, en France aux Etats-Unis et dans plusieurs autres pays.

Cette attaque se révèle complexe avec plusieurs vecteurs de compromission. Nous pouvons confirmer que des versions modifiées de l’exploit EternalBlue et d’EternalRomance sont utilisées pour la propagation au sein des réseaux d’entreprises.

Kaspersky Lab détecte la menace ainsi :

  • UDS:DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR:Trojan-Ransom.Win32.ExPetr.gen

Notre moteur de détection comportementale System Watcher détecte la menace ainsi :

  • PDM:Trojan.Win32.Generic
  • PDM:Exploit.Win32.Generic

Dans la plupart des cas, Kaspersky Lab détecte proactivement le vecteur initial d’infection grâce à son moteur de détection comportementale, System Watcher. Nous travaillons également à des améliorations de la détection comportementale des ransomwares pour détecter proactivement d’éventuelles futures versions.

Les experts de Kaspersky Lab continuent d’étudier l’attaque pour déterminer s’il est possible de déchiffrer les données bloquées par l’attaque dans le but de développer un outil de déchiffrement au plus vite.

Nous conseillons à toutes les entreprises de mettre à jour leurs systèmes Windows : les utilisateurs de Windows XP et Windows 7 peuvent se protéger en installant le patch de sécurité MS17-010

Nous conseillons également à toutes les entreprises de s’assurer qu’elles ont une sauvegarde. Une sauvegarde à jour permet de restaurer les fichiers originaux après un incident de ce type.

Les clients de Kaspersky Lab sont invités à :

  •  Vérifier que les mécanismes de protection recommandés sont activés et que les composants KSN et System Watcher (activés par défaut) ne sont pas désactivés.
  • Pour rajouter une mesure de sécurié, utiliser Application Startup Control (https://help.kaspersky.com/KESWin/10SP2/en-US/129102.htm), un composant de Kaspersky Endpoint Security pour empêcher l’exécution du fichier nommé perfc.dat et bloquer l’exécution de l’utilitaire PSExec (qui fait partie de la suite Sysinternals)
  • Configurer et activer le mode “Default Deny” du composant Application Startup Control de Kaspersky Endpoint Security pour s’assurer d’une protection proactive contre cette attaque et d’autres.

Si vous n’avez pas les produits de Kaspersky Lab sur votre appareil, utilisez la fonctionnalité AppLocker de Windows pour empêcher l’exécution de n’importe quel fichier qui porterait le nom “perfc.dat” ou l’utilitaire PSExec de la suite Sysinternals.

Pour des informations détaillées, nous vous invitons à vous rendre sur le post de nos chercheurs du GReAT : https://securelist.com/schroedingers-petya/78870/

Cet article comporte les indicateurs de compromission, les règles Yara ainsi que des verdicts supplémentaires.

 

 

Publié dans Education, Entreprises, Evènements, Sécurité | Marqué avec , , , , , , , , , | Laisser un commentaire

WatchGuard : Avis : suppression prochaine du protocole de tunnel point à point (PPTP)

Qu’est-ce que PPTP ?

Le protocole de tunnel point à point (PPTP, Point-to-Point Tunneling Protocol) est une méthode obsolète pour l’implémentation de réseaux privés virtuels. De graves failles de sécurité ont été découvertes concernant le protocole PPTP, des vulnérabilités qui pourraient permettre à des pirates informatiques de détecter des mots de passe sur un réseau, de casser le schéma de chiffrement VPN et de révéler des données confidentielles.

Abandon du protocole PPTP pour WatchGuard Mobile VPN

Chez WatchGuard, nous sommes fiers d’offrir à nos clients des solutions de sécurité qui leur garantissent le plus haut niveau de protection. C’est dans cette optique que nos inquiétudes concernant le protocole PPTP nous obligent à ne plus l’utiliser dans les futures versions du système d’exploitation Fireware. Ce changement prendra effet avec la mise à niveau des clients vers Fireware 12.0, prévue pour septembre 2017.

Les clients qui utilisent le protocole PPTP avec leur solution Mobile VPN et souhaitent passer à Fireware 12.0 devront opter pour un protocole plus sûr. Pour la sécurité des réseaux VPN, WatchGuard Mobile VPN prend actuellement en charge les protocoles IPSec, SSL et L2TP. Le protocole L2TP offre la transition la plus simple, car le client est intégré au système d’exploitation client, tout comme pour le protocole PPTP. Un article de la Base de connaissances décrivant les étapes pour migrer du protocole PPTP au protocole L2TP est disponible dans le Centre de support technique de WatchGuard.

Publié dans Education, Entreprises, Sécurité | Marqué avec , , , | Laisser un commentaire

PLAN D’URGENCE SÉCURITÉ

N’attendez pas que vous soyez touchés par un ransomware,
protégez vos emails avec la solution MailInBlack Anti Spam

WCry3
 OFFRE SPÉCIALE CYBERSÉCURITÉ
Installation en 24h* + Option pièces-jointes offerte jusqu’au 30/06**

Adeo Informatique et MaiInBlack se mobilisent et vous proposent une offre spéciale cybersécurité
Avec 200 000 victimes dans 150 pays, le nouveau ransomware WannaCrypt prouve encore une fois la force de frappe des attaques informatiques. En effet, MailInBlack a stoppé 400000 virus en 48h suite à l’attaque. 1 entreprise sur 2 a déjà été touchée par un ransomware, n’attendez pas votre tour, protégez dès à présent votre messagerie avec la solution la plus efficace !

Je profite de l’offre >>

*Installation en 24h uniquement dans le cadre d’une installation en ASP mutualisée
**Pour toutes commandes passées avant le 30 juin 2017, hors renouvellement et  additionnel, sans limite de BAL

Publié dans Entreprises, Promotions, Sécurité | Marqué avec , , , , , , , , , , , | Laisser un commentaire

Alerte campagne d’attaque Wanna Decryptor

Une campagne d’attaque de type cryptovirus est actuellement en cours dans plusieurs pays, particulièrement au niveau de l’Union Européenne.

WCry3

Le virus concerné serait Wanna Decryptor (autres noms : Jaff, Wana, wCry,) qui semble exploiter une vulnérabilité corrigée par le correctif Microsoft MS17-010.

Cette attaque est une variante de cryptoware déjà recensé et les pare-feux vous protègent des attaques directes.

Nous vous recommandons cependant la plus grande vigilance et notamment :

Mesures préventives

  • Sensibiliser l’ensemble du personnel sur la vigilance à apporter à tout mail d’origine inconnue, contenant des pièces-jointes ou des liens.
  • Sensibiliser les utilisateurs à la plus grande prudence quant aux sites Internet visités.
  • S’assurer de la bonne exécution de vos sauvegardes et disposer d’une rétention sur plusieurs jours.

Mesures réactives

Si le code malveillant est découvert sur un système, il est recommandé de déconnecter immédiatement du réseau les machines identifiées comme compromises. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.

Prendre le temps de sauvegarder les fichiers importants sur des supports de données isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc de les traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes. Cela permet également de conserver des preuves.

Le vecteur de l’attaque est un courrier électronique qui contient des liens HTML. Le virus est propagé à l’exécution des liens. Il scanne le réseau local de la machine à la recherche de système d’exploitation Microsoft vulnérable –  MS17-010 et dépose le ransomware qui chiffre les données et va chercher à se diffuser par le réseau local.

Pour tous renseignements complémentaires sur WanaCrypt0r nous vous invitons à consulter le site de l’ANSSI : http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html

Afin de vous protéger nous vous conseillons d’appliquer les consignes suivantes :

  • Alerter votre service informatique
  • Informer vos collaborateurs de ne pas exécuter les pièces jointes reçues sur votre messagerie durant le Weekend, surtout provenant d’expéditeurs inconnus.
  • Faire appliquer le patch publié par Microsoft : https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx sur votre parc informatique
  • Désactiver à l’aide d’une stratégie de groupe l’exécution des fichiers avec l’extension .WNCRY
  •  Isoler les ports 137/138 UDP et 139/445 TCP sur votre réseau privé pour éviter la propagation entre machine

Si la moindre incertitude vous interpelle,  nous restons à votre entière disposition par le biais de notre ligne ADEO ASSISTANCE

Publié dans Education, Entreprises, Evènements, Non classé, Sécurité | Marqué avec , , , , , , , , , , , , , | Laisser un commentaire

WatchGuard : Que faut-il retenir de la Cyber-attaque de ce week-end ?

Les faits :WCry1

  • Apparition d’un nouveau Ransomware vendredi midi : WCry 2.0 (WannaCry, WanaCrypt0r)
  • Une attaque foudroyante pendant le week-end :
    • 200 000 PC déjà impactés
    • Au moins 150 pays touchés
    • Des chiffres qui continuent à augmenter avec les retours au bureau en ce lundi 15 mai matin
  • Des TPE, PME, administrations et même de grandes organisations touchées :
    • Le système de santé Britannique quasiment paralysé
    • Le système bancaire Russe
    • Renault et Nissan qui ont dû fermer temporairement certaines usines ce week-end   (une dernière usine est encore fermée ce lundi)
    • Fedex
    • Telefonica
    • Les chemins de fer Allemands
    • Etc…WCry2

Ce qu’il faut en retenir :

  • Cette attaque a été freinée d’une façon assez inattendue
    (cf l’article suivant : http://www.lemonde.fr/pixels/article/2017/05/14/cyberattaque-comment-un-jeune-anglais-est-devenu-un-heros-accidentel_5127619_4408996.html)
  • De nouvelles variantes sont actuellement en train d’apparaître ; et pas forcément réalisées par le même groupe de hackeurs.
    Personne n’est capable de prédire si ces attaques vont s’accélérer ou s’essouffler.
  • Le plus important derrière tout cela : c’est un test grandeur-nature d’une nouvelle forme de malwares qui se diffuse à une vitesse foudroyante = les RansomWorms (vers)
    Plus d’infos dans cet article : https://www.globalsecuritymag.fr/Les-predictions-de-securite-2017,20170119,68416.html
  • Les groupes de pirates vont apprendre de cette expérience et améliorer les futures attaques de l’année.

Comment s’en protéger ?

Pour se protéger face à ces attaques :

Vous connaissez la différence entre un virus et un ver ? Vous allez comprendre la différence entre un Ransomware et un Ransomworm…

Pour répondre au mieux à cette menace, vous trouverez ci-joint un lien vers cet article

http://watchguardsupport.force.com/publicKB?type=KBSecurityIssues&SFDCID=kA62A0000000Ks7SAE&lang=en_US

Les recommandations de WatchGuard sont les suivantes :

  • Activer l’Antivirus sur les flux HTTP / HTTPS (inspection activée) / SMTP / POP / FTP
  • Activer l’APT Blocker sur ces mêmes flux
  • Activer l’IPS sur les flux SMB (vecteur de propagation du Ransomworm).
  • Les recommandations pour Locky sont plus que jamais d’actualité (https://www.youtube.com/watch?v=qL6X4FaikTo)

Pour rappel, cette attaque exploite des vulnérabilités Microsoft qui ont été patchées en mars dernier

Ci-joint une détection effectuée via l’APT Blocker

APTBlocker

Publié dans Entreprises, Evènements, Sécurité | Marqué avec , , , , , , , , , , , , , , | Laisser un commentaire

Adeo Informatique a déménagé le 2 mai 2017

Nous sommes heureux de vous annoncer que nous avons intégré de nouveaux locaux.

adeo2

Notre nouvelle adresse est:

ADEO INFORMATIQUE
10 rue des Aubépines
25000 BESANÇON

Cliquez ici pour nous situer

Nos coordonnées téléphoniques restent inchangés

Publié dans Evènements | Marqué avec | Laisser un commentaire

Classes Mobiles – Fiches Produits

Valises :

Charriots :

Armoires :

Chargements et synchronisation

Tablettes

Portables Windows

Portables ChromeBook

Accessoires

Vidéo-projecteurs plafond et mobile

Vidéo-projecteurs courte focale

Publié dans Education, Non classé | Marqué avec , , , , , , , , , , , , , , , , | Laisser un commentaire