Travailler en toute sécurité en vacances

Travailler en toute sécurité en vacances

Travailler en toute sécurité pendant les vacances

Vous partez bientôt en voyage et vous devez emporter votre ordinateur portable ?

Voici comment travailler en toute sécurité pendant vos vacances à l’étranger

Pour de nombreux entrepreneurs, le travail ne s’arrête jamais complètement, même lorsqu’ils partent en vacances. Vous partez bientôt en voyage et vous devez impérativement emporter votre ordinateur portable ? Assurez-vous alors de pouvoir travailler en toute sécurité, car la cybersécurité est beaucoup moins évidente à l’étranger qu’au bureau. Dans ce blog, nous vous donnons quelques conseils pratiques pour que vous puissiez travailler en toute sécurité et sans souci pendant vos vacances.

Méfiez-vous des réseaux WiFi publics

L’utilisation d’un réseau Wi-Fi public pendant les vacances n’est pas sans danger. En effet, il est alors très facile pour les cybercriminels d’accéder à votre ordinateur portable. Ils peuvent voler des données ou installer un virus sur votre ordinateur portable. L’idéal est donc de toujours utiliser un réseau Wi-Fi sécurisé. Il n’y a pas de réseau Wi-Fi fiable à proximité ? Vous devez introduire des données personnelles ou envoyer des informations confidentielles ? Dans ce cas, il est préférable d’utiliser votre 4G pour vous connecter. Avant de partir, vérifiez auprès de votre opérateur téléphonique si vous bénéficiez d’un surf illimité dans le pays de destination ou si vous devez payer des frais supplémentaires. Conseil : fixez une limite de données et vérifiez quelles applications (comme Teams ou OneDrive) peuvent ou ne peuvent pas se synchroniser en arrière-plan.

Vous préférez tout de même travailler par wifi ? Dans ce cas, vous pouvez toujours utiliser une connexion VPN pour mieux vous protéger contre la cybercriminalité. Un VPN crypte vos données et vous évite d’être piraté. Autre avantage : comme vous vous connectez au réseau interne de votre entreprise, vous pouvez accéder à tous vos fichiers et toutes vos applications ! Vous voulez savoir si votre VPN fonctionne correctement ?

Cryptage et sécurisation de votre ordinateur portable

Il est évident qu’il est extrêmement important de toujours sécuriser et crypter votre ordinateur portable. Ainsi, en cas de vol ou de perte, vous pourrez le verrouiller à distance et vos données ne pourront pas être consultées. Veillez également à ce que votre pare-feu Windows soit actif. Ainsi, les pirates auront du mal à accéder à vos données personnelles.
Vous ne disposez pas encore de la vérification en deux étapes pour déverrouiller votre ordinateur portable ou vous connecter à votre messagerie, à OneDrive ou à Teams ? Faites-le avant de partir. Votre ordinateur portable et vos données seront ainsi mieux protégés. Mettez également à jour votre ordinateur portable avant de partir et assurez-vous de faire une sauvegarde.

Vous partez en vacances hors de l’Europe ?

Vous devrez alors prendre en compte quelques éléments supplémentaires. Vous ne pouvez par défaut par example pas utiliser Office 365 en dehors de l’Europe. Contactez-nous à temps pour que nous puissions adapter les paramètres nécessaires. Dans certains pays non européens, vous devrez également fournir votre ordinateur portable et vos mots de passe. Dans ce cas, il est judicieux de ne mettre que les données essentielles sur votre ordinateur portable afin d’éviter autant que possible les fuites de données.

Vous ne voulez pas que vos collaborateurs à l’étranger aient accès à tous les fichiers et à toutes les applications ? Votre responsable informatique configure votre environnement comme vous le souhaitez.

Et encore ceci

N’oubliez pas de mettre en place votre out-of-office avant votre départ. Ainsi, vos collègues et vos clients sauront pendant quelle période vous serez absent et qui contacter en cas de questions urgentes. Vous avez une ligne fixe ? Prévoyez alors un message pour informer les clients de votre absence ou de la fermeture du bureau.

Vous partez bientôt en vacances et vous avez besoin de travailler sur place ?

Contactez alors votre partenaire informatique avant de partir. Ensemble, nous verrons ce que nous pouvons mettre en place pour que vous puissiez travailler sans souci et en toute sécurité sur votre lieu de vacances. Profitez pleinement de vos congés !
PS : Pendant la période estivale, le travail a tendance à être plus calme. C’est peut-être le moment idéal pour planifier votre entretien ?

Lees ook onze andere blogs

Lisez aussi nos autres blogs

Organiser efficacement boîte mail

Organiser efficacement boîte mail

5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

Activer 2FA

Activer 2FA

Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d'activer la vérification en deux étapes (2FA) sur toutes les...

Économies d’énergie

Économies d’énergie

Économies d'énergie

Tout le monde cherche à économiser de l'énergie. Nous vous expliquons comment vous pouvez économiser jusqu'à 30% d'énergie sur vos TIC grâce à quelques interventions simples.

Comment économiser de l’énergie sur votre TIC ?

Avec les prix élevés de l’énergie, tout le monde cherche à économiser sur ses factures d’énergie. Vous ne vous en rendez pas toujours compte, mais votre infrastructure TIC peut consommer pas mal d’énergie. Nous vous expliquons comment économiser jusqu’à 30% d’énergie sur votre TIC grâce à quelques interventions simples.

Energie besparen ICT

1. Interdire la consommation furtive au bureau

Dans de nombreuses entreprises, les photocopieuses, les oridinateurs et les écrans externes restent allumés jour et nuit. Ces appareils consomment donc de l’énergie même lorsque vous n’êtes pas au bureau. Par ordinateur avec périphériques, cela vous coûte 120 euros par an. Si vous n’utilisez pas d’appareils électroniques, il est préférable de les éteindre complètement. Pendant les périodes de vacances, il est également conseillé de débrancher toutes les prises de courant. Vous éviterez ainsi de consommer inutilement de l’énergie.

Votre partenaire informatique peut faire en sorte que votre entreprise allume et éteigne automatiquement tous les PC à des heures précises. Ainsi, à la fin de la journée, vous ne devez pas y penser vous-même. Lorsque vous revenez au bureau le lendemain matin, tous les appareils sont automatiquement redémarrés et vous pouvez commencer à travailler immédiatement. Des programmes de réduction de la consommation d’énergie peuvent également être programmés dans de nombreuses imprimantes de bureau modernes.

    2. Travaillez vous-même à votre gestion d’énergie

    Via la gestion de l’énergie dans les « paramètres » de vos appareils vous pouvez définir quand l’écran de votre ordinateur portable ou de votre ordinateur de bureau est atténué ou éteint. Pour un ordinateur de bureau, cette simple action vous permettra d’économiser jusqu’à 42 euros par an, et pour un ordinateur portable, 15 euros. Votre informaticien peut régler les paramètres énergétiques de manière centralisée pour l’ensemble de votre entreprise.

    3. Remplacer les équipements anciens et acheter en connaissance de cause

    Les anciens appareils TIC consomment beaucoup d’énergie en comparaison avec leurs variantes plus actuelles. Vos appareils ont plus de quatre ans ? Dans ce cas, vous avez tout intérêt à les remplacer. Lors de l’achat de nouveaux appareils, tenez également compte de la consommation d’énergie.

      4. Tirez le meilleur parti de vos capacités en matière de TIC

      En tant qu’entreprise, vous disposez souvent de plus de capacités TIC que vous n’en avez réellement besoin, telles que des serveurs, des réseaux et des disques durs.  Cela crée une surcapacité. En surchargeant partiellement ou en éteignant vos équipements existants, vous les utilisez beaucoup plus efficacement et vous perdez moins d’énergie.

      Les serveurs, les systèmes de stockage et les équipements de réseau dégagent beaucoup de chaleur. Pour s’assurer qu’ils continuent à fonctionner correctement, il faut les refroidir. Ce besoin est toutefois moins important que vous ne le pensez, car ils continuent à fonctionner sans problème à des températures allant jusqu’à 26°C. N’hésitez donc pas à augmenter la température de votre aclimatisation de quelques degrés en été !

      Vous avez des questions sur un environnement TIC économe en énergie pour votre entreprise ? N’hésitez pas à nous contacter. Nous nous ferons un plaisir de vous aider.

      Lees ook onze andere blogs

      Lisez aussi nos autres blogs

      Organiser efficacement boîte mail

      Organiser efficacement boîte mail

      5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

      Activer 2FA

      Activer 2FA

      Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d'activer la vérification en deux étapes (2FA) sur toutes les...

      Reconnaître le phishing

      Reconnaître le phishing

      Reconnaître le phishing

      Reconnaissez-vous un courriel d'hameçonnage dans votre boîte aux lettres ? Nos sept conseils vous aideront à ne plus jamais tomber dans le piège des cybercriminels.

      7 conseils pour repérer le phishing

      Le phishing. Tout le monde connaît le terme, mais est-ce que tout le monde reconnaît un e-mail de phishing dans sa boîte de messagerie? Grâce à nos sept conseils, vous et vos employés ne tomberez plus jamais dans le piège des cybercriminels.

      Dans notre article de blog « Phishing : comment l’éviter dans votre entreprise« , vous avez découvert ce qu’est exactement le phishing, quels en sont les dangers et comment l’éviter dans votre entreprise. Nous faisons un pas de plus maintenant : comment reconnaître le phishing dans votre boîte de messagerie et quels sont les éléments qui doivent faire déclencher la sonnette d’alarme.

      Conseil n° 1 : Vérifiez l’expéditeur

      La première chose à vérifier est l’adresse de l’expéditeur. Regardez non seulement le nom de l’expéditeur, mais aussi le nom du domaine de l’adresse électronique (la dernière partie, qui vient après le signe @). Si vous y découvrez des irrégularités (points, chiffres ou lettres doubles) ou s’il s’agit d’une adresse électronique différente de l’adresse habituelle, il est conseillé de ne pas cliquer sur les liens ou de ne pas répondre aux questions.

      Conseil n° 2 : Méfiez-vous des liens

      Ne cliquez jamais comme ça sur un lien dans un courriel. Avant de cliquer, vérifiez l’adresse web en passant votre souris sur le lien (c’est-à-dire en vous déplaçant sur le lien sans cliquer dessus). Vous verrez ainsi à quelle page web le lien vous mène. Cette page vous paraît-elle suspecte ou différente de celle à laquelle vous vous attendiez ? Dans ce cas, il vaut mieux ne pas cliquer.

      Conseil n° 3 : Soyez attentif aux fautes d’orthographe et de langue

      Même si les fautes d’orthographe et de langue dans les courriels d’hameçonnage ont considérablement diminué ces dernières années, des erreurs telles que des lettres doubles, des points supplémentaires ou des lettres remplacées par des chiffres se glissent encore parfois dans les courriels d’hameçonnage. Il convient donc de prêter une attention particulière à la langue et à la conception du message et d’être attentif aux irrégularités. Si vous voulez vraiment en avoir le cœur net, vous pouvez comparer ce courrier avec un autre courrier provenant de la même société. Si l’un ou l’autre est frauduleux, vous remarquerez peut-être des différences dans la mise en page ou le langage.

      Conseil n° 4 : Méfiez-vous des demandes de données personnelles

      Si le courriel demande des mots de passe, des données personnelles ou bancaires, vous êtes presque sûr à 100 % qu’il s’agit d’un message d’hameçonnage. N’y répondez donc jamais ! Les banques, les compagnies d’assurance et les administrations ne vous demanderont jamais vos données personnelles par courrier électronique. Vous avez encore des doutes ? Le mieux est de vérifier par téléphone si le courriel provient bien d’eux. Pour ce faire, recherchez les coordonnées de l’expéditeur lui-même (dans votre fichier d’adresses ou dans Google). N’Utilisez surtout PAS les coordonnées figurant dans le message.

      Conseil n° 5 : Attention à la salutation

      Les entreprises dont vous êtes client ou les organismes publics connaissent votre nom. Dans un courriel, ils s’adresseront donc au moins à vous par votre nom de famille. Cependant, les termes vagues et généraux sont-ils utilisés dans la salutation ? Pensez à « Cher Monsieur/Madame » ou « Cher ». Soyez très prudent dans ces cas-là.

      Conseil n° 6 : Ne répondez pas aux messages « agissez vite » ou « dernier avertissement »

      Le courriel vous incite-t-il à modifier rapidement votre mot de passe, à mettre à jour vos données personnelles ou à actualiser vos informations de paiement ? Dans ce cas, vous pouvez être sûr qu’il s’agit d’un courrier frauduleux. Votre banque, votre compagnie d’assurance ou les pouvoirs publics ne vous demanderont jamais des informations si « urgentes » par courrier.

      Conseil n° 7 : N’ouvrez pas les pièces jointes inattendues

      Vous n’attendez aucun document de la part de l’entreprise qui vous envoie un courriel ? Dans ce cas, n’ouvrez pas les pièces jointes tant que vous n’êtes pas sûr de l’authenticité du message. En effet, les pièces jointes peuvent contenir des logiciels malveillants qui s’installent sur votre ordinateur ou votre portable lorsque vous les ouvrez.

      Que faire en cas de phishing?

      Vous avez remarqué un courriel d’hameçonnage dans votre messagerie ?

      Transmettez-le à l’adresse suivante suspect@safeonweb.be.

      Vous avez tout de même transmis vos données ? Changez alors vos mots de passe et informez Cardstop si vous avez saisi des données bancaires.

      Vous avez des doutes sur l’authenticité d’un e-mail ? N’hésitez pas à nous contacter.

      Lees ook onze andere blogs

      Lisez aussi nos autres blogs

      Organiser efficacement boîte mail

      Organiser efficacement boîte mail

      5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

      Activer 2FA

      Activer 2FA

      Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d'activer la vérification en deux étapes (2FA) sur toutes les...

      Maintenance périodique de l’environnement informatique

      Maintenance périodique de l’environnement informatique

      Maintenance périodique de l'environnement informatique

      La maintenance périodique de votre environnement informatique est très importante.

      Procéder à la maintenance périodique de votre environnement informatique

      Votre voiture fait l’objet d’un entretien annuel chez le garagiste et vous faites contrôler vos dents chez le dentiste. L’entretien régulier de votre environnement informatique est tout aussi important. En faisant contrôler votre environnement informatique de manière préventive par un expert, vous le garderez en bonne santé et réduirez le risque de dysfonctionnements et de pannes. Dans ce blog, vous découvrirez tout sur l’entretien périodique.

      Éviter une stratégie de maintenance réactive

      De nombreuses entreprises adoptent une stratégie de maintenance réactive et ne contactent leur partenaire informatique que lorsqu’elles rencontrent des défauts ou des problèmes de sécurité. Les solutions sont alors souvent beaucoup plus compliquées, longues et coûteuses. Par conséquent, votre entreprise est parfois hors service pendant plusieurs heures ou, dans le pire des cas, pendant plusieurs semaines, ce qui peut entraîner le chômage technique de vos employés et nuire à votre image.

      Mieux vaut prévenir que guérir

      Mieux vaut prévenir les problèmes que les guérir. Il en va de même pour votre environnement informatique. Une stratégie de maintenance proactive est donc certainement la meilleure stratégie. Une maintenance et un suivi réguliers permettent d’éviter les pannes et de réduire les coûts élevés inattendus.

      Et il y a d’autres avantages :

      • La durée de vie de votre matériel est plus longue.
      • Votre sécurité informatique est optimale, car les faiblesses de vos systèmes sont détectées et résolues de manière proactive.
      • Votre équipement informatique fonctionne efficacement, ce qui permet d’économiser de l’énergie.
      • Les employés peuvent accomplir leurs tâches correctement, ce qui augmente leur productivité.
      • Vous pouvez mieux planifier et déployer vos dépenses informatiques.
      • Les clients peuvent toujours compter sur la qualité et la fluidité du service, ce qui garantit une plus grande satisfaction de la clientèle.

      La maintenance préventive est un investissement pour votre entreprise, mais elle vous permet d’économiser beaucoup d’argent à long terme et de développer votre entreprise.

      En quoi consiste ce contrôle périodique?

      En faisant contrôler et mettre à jour régulièrement votre infrastructure informatique, votre entreprise peut donc utiliser son environnement informatique de manière plus efficace et plus sûre.
      Lors d’un tel check-up, votre partenaire informatique s’occupera de :

      • Mises à jour des logiciels
      • Mises à jour de la sécurité
      • Les mises à jour majeures sont installées manuellement
      • Tests de performance
      • Inspection et remplacement du matériel
      • Nettoyage des ordinateurs
      • Vérification des sauvegardes de données
      • Test des alarmes configurées

      Ainsi, nous nous attaquons aux problèmes potentiels avant même qu’ils n’aient un effet négatif sur votre entreprise.

      Vous souhaitez que votre environnement informatique soit contrôlé et entretenu périodiquement ?

      Contactez-nous pour prendre rendez-vous.

      Lees ook onze andere blogs

      Lisez aussi nos autres blogs

      Organiser efficacement boîte mail

      Organiser efficacement boîte mail

      5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

      Activer 2FA

      Activer 2FA

      Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d'activer la vérification en deux étapes (2FA) sur toutes les...

      La PME comme partenaire informatique

      La PME comme partenaire informatique

      PME comme partenaire informatique

      Une PME en tant que partenaire informatique vous décharge et réfléchit avec vous de manière proactive pour vous aider à réaliser les ambitions de votre entreprise.

      Un partenaire informatique est bien plus qu’un magasin d’informatique

      L’informatique soutient les activités de votre entreprise et la fait croître. C’est du moins le but. Mais savez-vous quelle est l’infrastructure la mieux adaptée à votre entreprise ? Et si votre informatique est toujours à jour ? Nous suivons de près la situation et sommes le partenaire vers lequel vous pouvez vous diriger pour toutes vos questions IT.

      Un partenaire informatique soutient les ambitions de votre entreprise

      Lorsqu’un PC tombe en panne dans votre entreprise, vous appelez votre fournisseur informatique. Mais savez-vous qu’il est encore plus gratifiant de nous appeler si vous :
      • souhaitez standardiser ou optimiser un processus particulier.
      • développez votre entreprise.
      • souhaitez faciliter les échanges de communication entre les employés.
      • souhaitez que vos employés travaillent davantage à domicile.
      • souhaitez commencer à travailler dans le nuage.
      • …
      Votre entreprise se développe et évolue, l’idée est que vos TIC soutiennent ce processus de manière optimale. Vous n’avez peut-être pas une vision complète des dernières tendances et possibilités, mais nous, si. Nous les suivons de près, évaluons ce qui est intéressant et trouvons les solutions TIC qui correspondent le mieux à vos ambitions. Vous pouvez vous adresser à nous tant pour des conseils stratégiques que pour la mise en œuvre.

      Un partenaire informatique vous décharge

      Tout comme les bâtiments et les machines de votre entreprise, vous devez également entretenir votre infrastructure TIC. Il s’agit notamment de :
      • Vérifier que la protection contre les cyberattaques soit toujours à jour.
      • Vérifier que la fonction de sauvegarde fonctionne toujours.
      • Étudier comment gérer l’enregistrement des visiteurs de manière plus professionnelle.
      • Découvrir les possibilités offertes par Microsoft 365 afin que l’outil soit le plus rentable possible.
      • …

       

      Ce n’est pas une mince affaire, surtout si vous n’y connaissez rien. Avec nos Managed IT Services, nous vous offrons une solution structurelle pour garantir la continuité, la sécurité et la productivité de votre infrastructure informatique. Nous assurons une gestion et une maintenance proactives, de sorte que votre informatique fasse effectivement ce qu’elle est censée faire : optimiser vos processus d’entreprise, tout en vous permettant de vous concentrer sur ce qui rend votre entreprise rentable.

      Conseil personnalisé, contact personnalisé

      Confier la gestion de vos TIC à une PME comme STILAN présente un certain nombre d’avantages. Tout d’abord, nous connaissons parfaitement le fonctionnement d’une PME. Tout y change et évolue vite. Nous faisons la même chose pour votre entreprise. Nous sommes flexibles et pensons de manière proactive avec vous. De plus, nous sommes accessibles et aimons les contacts personnels. Si vous avez un problème, une question ou une idée, n’hésitez surtout pas à nous appelez et nos spécialistes trouveront la solution TIC qui vous convient le mieux.

      Besoin d’un partenaire informatique proactif et flexible qui réfléchit avec votre entreprise et vous décharge à tout point de vue ?

      Lees ook onze andere blogs

      Lisez aussi nos autres blogs

      Organiser efficacement boîte mail

      Organiser efficacement boîte mail

      5 conseils pour organiser efficacement votre boîte mail Lorsque vous ouvrez votre boîte mail à votre retour de vacances, il y a de fortes chances qu'elle ait complètement explosé. Et comment traiter des dizaines, voire des centaines d'e-mails de manière structurée ?...

      Activer 2FA

      Activer 2FA

      Prenez dès maintenant la mesure la plus importante contre les cyberattaques : Activer 2FA Le Centre pour la cybersécurité en Belgique (CCB) conseille à toutes les entreprises et organisations de notre pays d'activer la vérification en deux étapes (2FA) sur toutes les...