Qu’est-ce qu’un technicien support informatique ?

Un spécialiste du support technique des technologies de l’information (TI) est un expert qui fournit une assistance et un dépannage des problèmes matériels et logiciels rencontrés par les clients. Pour les grandes entreprises dotées de services informatiques, les techniciens informatiques doivent collaborer en interne avec leur personnel informatique. Les techniciens de support informatique participent à l’analyse et à la résolution de problèmes mineurs de réseaux locaux et de réseaux sans fil, notamment TCP/IP, DHCP et VPN. Ils doivent également obtenir un diplôme d’associé en informatique ou dans un domaine connexe ou alors une certification CCNA.

Voici des exemples de responsabilités tirées de curriculum vitae réels de techniciens en technologie de l’information/support qui représentent les tâches typiques qu’ils seront censés accomplir dans le cadre de leur travail.

• Gérez les entrées DHCP pour créer et attribuer des adresses IP à différents emplacements et sites.
• Contrôlez la file d’attente des tickets à réparer pour vous assurer que les tickets sont traités correctement et sont résolus dans le cadre du SLA.
• Gérer le système téléphonique VoIP ShoreTel.
• Gérez votre système de point de vente au détail et suivez l’inventaire des marchandises.
• Contrôlez la configuration du matériel et de l’inventaire sur les ordinateurs portables, les ordinateurs de bureau et d’autres appareils.
• Contrôlez la maintenance du réseau de l’hôpital depuis le niveau de l’administrateur et supprimez les utilisateurs qui sont introduits dans le réseau local et définissez les paramètres Internet.
• Aidez vos collègues en cas de problèmes de messagerie, de DNS Internet, d’impression sans fil.
• Installez, configurez et réparez les systèmes de point de vente, tels que les balances et les machines à cartes de crédit. Enregistrez les PC et les imprimantes.
• Fournir un support technique pour la maintenance des systèmes VoIP.
• Surveiller et gérer les réseaux informatiques et relier les ordinateurs, le matériel, les logiciels d’applications système, les imprimantes.
• Configurez DHCP ou une adresse IP statique sur votre PC ou périphérique sur l’équipement SKF approprié.
• Aide à la maintenance des serveurs de développement et d’applications Linux.
• Maintenir et dépanner les caméras de sécurité Linux en tant que système de base.
• Effectuez un accès/diagnostic à distance pour diagnostiquer et résoudre les problèmes avec les applications de bureau.
• Interagissez avec les administrateurs et les utilisateurs pour dépanner et résoudre efficacement les problèmes logiciels et matériels.
• Configurez les paramètres du système d’exploitation, intégrez et testez les processeurs ainsi que les périphériques.

Pour plus de publications: ABONNEZ VOUS

Si ces informations ont été utile pour vous, s’ils vous plaît dites moi en commentaire !!!

La technologie en Afrique

Le niveau de l’Afrique technologiquement

L’Afrique compte six des dix économies à la croissance la plus rapide du monde. Elle constitue le deuxième marché au monde pour la téléphonie mobile – les « téléphones intelligents » s’y vendent quatre fois plus que les ordinateurs. Selon le blog ICTworks, entre août 2011 et février 2012 le nombre d’utilisateurs de Facebook en Afrique a progressé de 165

Bien que l’Afrique se positionne comme continent le plus pauvres technologiquement, mais certains de ses pays sont dans une position pas mal mondialement, comme l’île de Maurice qui est à la 48ème place dans le classement des pays le plus avancé technologiquement.

L’ Afrique a de nombreux étudiants et professionnels passionnés par par la technologie et certains des grandes entreprises disent avoir un oeil sur l’Afrique.

L’intention est bonne mais l’ l’action est le plus important. Pour beaucoup d’experts en technologie, le développement de l’Afrique en technologie serait un très important pour le développement de la technologie du futur.

Même si le taux de pénétration d’Internet en Somalie dépasse à peine 1 % de la population, chiffre comparable à celui de l’Afghanistan, la demande à Mogadiscio est en forte augmentation, grâce, comme dans le reste de l’Afrique, à la soif de technologie des jeunes. 

De meilleures opportunités

Pour des millions de jeunes Africains sans emploi mais férus de technologie, la révolution numérique de l’Afrique présente d’énormes possibilités. Les technologies de l’information et de la communication (TIC) permettent à de jeunes entrepreneurs de se créer un meilleur avenir. 

« Les TIC offrent de formidables opportunités » à la jeunesse africaine, affirme Ahmed Alfi, directeur général de Sawari Ventures, une société égyptienne de capital-risque axée sur les nouvelles technologies. « Le développement de logiciels est le seul secteur où un investissement de mille dollars peut rapporter un million. » 

Et même si un café Internet ne rapporte pas un million de dollars, ce qui s’y crée peut être très lucratif. Ces cinq dernières années, l’installation de câbles en fibre optique et d’infrastructure a permis un degré de connexion sans précédent du continent africain. Les coûts d’accès à Internet ont baissé et de nouveaux marchés se sont ouverts pour les contenus, logiciels, applications pour mobiles et réseaux sociaux. De la Somalie au Ghana, de Dar es-Salaam à Dakar, en passant par le Cap et le Caire, la jeunesse africaine se sert des TIC pour stimuler la croissance, créer des entreprises et se forger un avenir. 

L’essor du marché du mobile

L’Afrique compte six des dix économies à la croissance la plus rapide du monde. Elle constitue le deuxième marché au monde pour la téléphonie mobile – les « téléphones intelligents » s’y vendent quatre fois plus que les ordinateurs. Selon le blog ICTworks, entre août 2011 et février 2012 le nombre d’utilisateurs de Facebook en Afrique a progressé de 165.

Avec les ressources plus adapté et adéquate je pense que l’ Afrique pour s’en sortir et joue un rôle très important dans l’avancée de la technologie du futur.

Ces informations ont été utile pour vous ? Dit le moi en commentaire.

Contreverse sur Intelligence artificielle – IA

L’une des plus grandes craintes est que l’IA puisse être utilisée de manière contraire à l’éthique, pour identifier et discriminer des personnes sur la base de la race, de l’âge ou de religion.

Lorsqu’une IA trie des données, ses algorithmes peuvent parfois apprendre à discriminer sur la base du sexe ou de la race .

En fait, cela peut se produire même lorsque la race et le sexe sont supprimés des données brutes, l’IA peut apprendre à de la discrimination à l’aide des mandataires, un peu comme le font les humains. Cela peut produire à des résultats injuste si une IA est utilisée pour soutenir la prise de décision.

Pour éviter des biais d’algorithmes, les développeurs IA peuvent vérifier périodiquement les biais dans les décisions prises par leurs algorithmes. Ils peuvent également examiner périodiquement leurs ensembles de données pour s’assurer que ce ne sont pas des données d’apprentissage automatique biaisées qui provoquent l’acquisition des biais par l’IA.

Une autre controverse avec l’IA est capacité de la technologie potentiellement identifier et suivre les personnes qui n’avaient pas acceptés de divulguer leurs informations personnelles. Les produits compatibles avec l’IA comme les téléphones intelligents ou les voitures intelligentes, par exemple, sont équipées des nombreux capteurs et caméras conçu pour collecter les données. Même lorsque les informations sont rassemblés de manière anonyme, une IA alimenté avec suffisamment de données peut parfois désanonymiser les utilisateurs. Elle pourrait éventuellement découvrir les détails personnelles comme le sexe, l’âge, la religion ou le goût que nous n’avons pas acceptés de divulguer.

Voir c’est croire non? Oubien?

Une autre préoccupation est que l’IA pourrait reprendre le travail des gens. C’est préoccupation compréhensible mais, la plupart, des experts en IA pensent que la peur est exagérée. Les humains ont toujours chercher les moyens d’améliorer leurs efficacité.

dis-moi en commentaire si vous avez aimé.

Et Abonnez-vous pour en savoir plus.

A bientôt…

Les 10 incidents fréquents de la cybersécurité: Les remèdes et précautions…

Dix types d’incidents de sécurité et comment les gérer:

Les cyberattaques sont plus variées que jamais. Découvrez les principaux symptômes susceptibles de trahir un incident en cours et la manière de réagir pour assurer la sécurité des systèmes et des données.

Les incidents de sécurité sont des événements susceptibles d’indiquer la compromission de systèmes ou de données, ainsi que l’échec des mesures mises en place pour les protéger. En informatique, un incident est un événement qui perturbe les opérations normales. Les événements de sécurité se distinguent généralement des incidents par leur degré de gravité et le risque pour l’organisation.

Il ne se passe pas un jour, désormais, sans qu’un incident de sécurité, voire même une brèche, ne soit médiatisé. Mais c’est sans compter avec tous ceux qui passent inaperçus. Il n’est pas rare que les attaques par ransomware ne soient connues que longtemps après la compromission initiale.

Voici quelques façons dont les entreprises peuvent détecter les incidents de sécurité :https://d462acbceb9e7c1b1ee2efdb9167d860.safeframe.googlesyndication.com/safeframe/1-0-38/html/container.html?n=0

  • Comportement inhabituel de comptes à privilèges. Ces anomalies comportementales peuvent trahir le détournement de tels comptes par des assaillants pour des opérations de déplacement au sein du système d’information.
  • Des utilisateurs internes essaient d’accéder à des ressources pour lesquelles ils n’ont pas d’autorisation. Des utilisateurs apparaissent chercher à déterminer à quels systèmes et données ils peuvent accéder. Parmi les signes avant-coureurs, les rejets de tentatives de connexion, les tentatives de connexion à partir d’endroits inhabituels ou à partir de plusieurs endroits différents dans un court laps de temps.
  • Anomalies dans le trafic réseau sortant. Ce n’est pas seulement le trafic entrant qui mérite l’attention. Le trafic sortant peut trahir des tentatives d’exfiltration de données.
  • Consommation de ressources excessive. Une augmentation anormale de la consommation de la mémoire vive d’un serveur ou d’entrées/sorties disques peut constituer un indicateur d’activité malicieuse d’un attaquant.
  • Changements de configuration. Les changements qui n’ont pas été approuvés, qu’il s’agisse de reconfiguration de service, de l’installation de nouvelles tâches planifiées, de nouvelles entrées de registre, ou de modification de règles de pare-feu, par exemple, peuvent être le signe d’une activité malveillante.
  • Fichiers cachés. Ils peuvent être considérés comme suspects en raison de leur nom, de leur taille ou de leur emplacement, ce qui indique que les données ou les traces d’activité ont pu faire l’objet d’une fuite.
  • Changements imprévus. Il peut s’agir de blocages de comptes d’utilisateurs, de changements de mots de passe ou de changements soudains dans l’appartenance à un groupe.
  • Comportement de navigation anormal. Il peut s’agir de redirections inattendues, de changements dans la configuration du navigateur ou de fenêtres contextuelles répétées.

Vecteurs d’attaque courants 

Un vecteur d’attaque est un moyen par lequel un assaillant peut accéder à un ordinateur ou à un serveur pour y déposer une charge utile malveillante. Les vecteurs d’attaque permettent d’exploiter les vulnérabilités d’un système – y compris celles des utilisateurs.

Les vecteurs d’attaque peuvent être la messagerie électronique, les messageries instantanées, les pages Web, les forums de discussion, voire le matériel. Ces vecteurs font appel à la programmation, notamment au travers de l’exploitation de vulnérabilités non corrigées, mais peuvent également impliquer la tromperie. Le framework Att&ck du Mitre est à ce titre particulièrement éclairant.

  • Compromission à l’arraché. L’assaillant parvient à s’infiltrer sur le système utilisé par sa victime pour naviguer sur le Web. À cette fin, il peut essayer de le détourner vers un site ou une page malveillante spécifiquement déployée pour l’attaque, ou mettre à profit un site Web légitime préalablement compromis pour distribuer la charge malveillante.
  • Piratage d’une ressource exposée sur Internet. Là, l’assaillant met à profit des vulnérabilités présentées par une ressource accessible publiquement sur Internet. Il peut s’agir d’une application Web, détournée via injection SQL, ou encore d’un serveur VPNSSHSMB ou RDP. Il n’est hélas pas rare que les correctifs disponibles pour des vulnérabilités connues, ne soient pas appliqués.
  • Utilisation d’identifiants compromis. Les vols d’identifiants sont fréquents, et c’est sans compter avec ceux fragilisés par la réutilisation de mots de passe. Dès lors, les attaques exploitant des identifiants dérobés ou compromis par ailleurs ne sont pas rares. De nombreux cyberdélinquants l’utilisent pour prendre pied dans le système d’information de leur victime.
  • Hameçonnage et harponnage. Le vecteur utilisé là est souvent l’e-mail, mais les autres formes de messagerie électronique ne sont pas épargnées. Il peut s’agir de leurrer un utilisateur pour le conduire à ouvrir une pièce jointe malicieuse, ou à l’amener sur une page Web frauduleuse afin, ensuite, de lui dérober des données d’identification personnelles.
  • La mise à profit de relations de confiance. Plutôt que de s’attaquer directement à la cible, l’assaillant commence par compromettre discrètement l’un de ses partenaires commerciaux ou fournisseurs. Les interconnexions ne sont en effet pas rares et peuvent parfois offrir des accès hautement privilégiés, par exemple pour les prestataires de maintenance.
  • Compromission de la chaîne logistique. L’exemple le plus connu en est probablement l’épisode NotPetya: les assaillants avaient compromis les systèmes d’un éditeur de logiciels et, de là, distribué à ses clients un maliciel, qui s’était ensuite largement répandu à travers le monde.
  • Intervention physique. L’assaillant peut installer un élément malicieux, comme une clé USB, par exemple, sur le système visé afin d’en dérober des données sur une longue période, ou pour déployer un logiciel malveillant. Stuxnet a été ainsi déployé dans une usine d’enrichissement d’uranium.

Comprendre la méthodologie et les objectifs des attaquants

Il n’est bien sûr jamais possible de savoir avec certitude quel chemin un attaquant empruntera à travers son réseau. Mais les cyberdélinquants suivent généralement une méthodologie bien connue.

Celle-ci a été modélisée par Lockheed Martin qui parle de Cyber Kill Chain :

Cyber Kill Chain modélisée par Lockheed Martin.
Cyber Kill Chain modélisée par Lockheed Martin
  • Reconnaissance. L’assaillant évalue les cibles de l’extérieur afin d’identifier les cibles les plus prometteuses. L’objectif est là de trouver des systèmes d’information peu protégés ou présentant des vulnérabilités qu’il est possible d’exploiter pour accéder au système cible.
  • Armement. Au cours de cette étape, l’attaquant fourbit ses armes et prépare les maliciels qu’il pourra utiliser pour exploiter les vulnérabilités découvertes lors de la phase de reconnaissance. Sur la base des renseignements recueillis au cours de celle-ci, l’attaquant personnalise plus ou moins son arsenal suivant sa cible.
  • Livraison. L’assaillant passe à l’attaque, déployant son arsenal pour exploiter les vecteurs qu’il a prévu de mettre à profit afin d’établir la compromission initiale de l’environnement visé. Cela peut-être par exemple l’envoi d’e-mails de hameçonnage à des collaborateurs précis de l’organisation.
  • Exploitation. L’acteur de la menace exploite une vulnérabilité pour accéder au réseau de la cible.
  • Installation. À ce stade, le pirate installe sa tête de pont, une porte dérobée ou un implant persistant pour maintenir l’accès pendant une période prolongée.
  • Commande et contrôle. Le logiciel malveillant ouvre un canal de commande, permettant à l’attaquant de manipuler à distance les systèmes et les dispositifs de la cible par le biais du réseau. Le pirate peut alors se déplacer dans le système d’information à la recherche des actifs les plus critiques.
  • Actions sur les objectifs. L’attaquant a obtenu le contrôle du système de la cible, et peut, entre autres, corrompre ou voler des données, détruire des systèmes ou demander une rançon.

Atténuer le risque des 10 types d’incidents de sécurité courants

Il existe de nombreux types d’incidents de cybersécurité qui peuvent entraîner des intrusions sur le réseau d’une organisation : 

  1. Tentatives d’accès non autorisé aux systèmes ou aux données. Pour empêcher un acteur malveillant d’accéder à des ressources en utilisant le compte d’un utilisateur autorisé, il faut mettre en place une authentification à facteurs multiples (MFA). Cela nécessite qu’un utilisateur fournisse au moins un élément d’identification additionnel en plus d’un mot de passe. En outre, il convient de chiffrer les données sensibles de l’entreprise au repos, ou lorsqu’elles circulent sur un réseau en utilisant une technologie logicielle ou matérielle appropriée. De cette façon, les attaquants ne pourront pas accéder aux données confidentielles.
  2. Attaque par élévation de privilèges. Un attaquant qui parvient à obtenir un accès au système d’information d’une organisation peut ensuite essayer d’obtenir des privilèges de niveau plus élevé, au-delà de ce qu’un utilisateur normal peut théoriquement avoir, souvent via l’exploitation d’une vulnérabilité. Mais c’est loin d’être le seul mécanisme possible.
    Pour réduire le risque d’élévation de privilèges, il est important de rechercher et corriger régulièrement les points faibles de sécurité dans son environnement informatique. Il est également nécessaire de suivre le principe du moindre privilège, à savoir limiter les droits d’accès des utilisateurs au strict minimum nécessaire à l’accomplissement de leur travail. Et sans oublier la mise en place d’une forte politique de surveillance de la sécurité.
  3. Menace interne. Cette menace – qu’il s’agisse de malveillance ou de négligence – trouve son origine dans les employés, les anciens employés ou des tiers, y compris des sous-traitants, des travailleurs temporaires ou même des clients. Pour détecter et prévenir les menaces internes, la formation des utilisateurs aux questions de sécurité est essentielle. Mais là encore, la politique de moindre privilège joue un rôle important, de même les systèmes de protection contre les maliciels, la prévention des fuites de données (DLP), le contrôle des accès à des services cloud (CASB) ou encore la surveillance des flux réseau.
  4. Hameçonnage. La protection contre les attaques de phishing commence par la sensibilisation des utilisateurs à l’identification de tels messages. Qui plus est, un filtre de messagerie électronique peut piéger de nombreux courriers électroniques de phishing ciblés en masse et réduire le nombre de ceux qui atteignent les boîtes de réception des utilisateurs. Un proxy Web peut aider à réduire le risque d’accès à des sites Web frauduleux promus par des messages de phishing.
  5. Logiciel malveillant. Certains sont distribués par hameçonnage, mais les canaux de transmission ne s’arrêtent pas là. Certains logiciels malveillants sont installés par inadvertance lorsqu’un utilisateur clique sur une publicité, visite un site web infecté, etc. Un outil de protection du poste de travail s’avère indispensable, mais un outil de détection et remédiation sur l’hôte (EDR) peut permettre d’aller plus loin dans l’identification d’anomalies. Un proxy Web peut en outre empêcher le téléchargement d’une charge utile de second niveau par un premier composant malicieux.
  6. Déni de service (DoS). Les attaques DoS visent à perturber le fonctionnement d’un service ou d’un système entier, jusqu’à le rendre inaccessible et inutilisable. Il s’agit d’inonder la cible de trafic réseau ou en lui envoyant des données qui déclenchent un plantage. Un pare-feu réseau peut aider à s’en protéger, de même qu’un pare-feu applicatif (WAF). Et c’est sans compter avec les solutions techniques proposées par les opérateurs et les hébergeurs, ainsi que les réseaux de distribution de contenu (CDN).
  7. Attaque par interception (MitM). Une attaque de type man-in-the-middle est une attaque dans laquelle l’assaillant intercepte, voire modifie, secrètement les messages entre deux parties qui croient communiquer directement entre elles. De quoi par exemple détourner des sessions ou dérober des identifiants. Détecter les attaques MitM est difficile, mais il existe des moyens de les prévenir. L’une d’entre elles consiste à mettre en œuvre un protocole de chiffrement des échanges, tel que TLS (Transport Layer Security), qui assure l’authentification, la confidentialité et l’intégrité des données entre deux parties. Et il est en outre vivement recommandé de ne pas utiliser un réseau WiFi non maîtrisé – à commencer par ceux ouverts au public – sans connecter son terminal à un VPN.
  8. Attaque de mot de passe. Ce type d’attaque vise à obtenir l’accès au compte d’un utilisateur en essayant de trouver le mot de passe utilisé pour le protéger – par dictionnaire, en force brute, ou en utilisant des identifiants disséminés dans la nature à l’occasion de brèches antérieures. Pour se protéger de ces attaques, il est recommandé d’obliger les utilisateurs à utiliser des mots de passe complexes et à ne pas les réutiliser. Un gestionnaire de mots de passe peut là les aider. L’authentification à facteurs multiples peut ici aussi aider considérablement. Et cela également pour les systèmes de mise en quarantaine après des échecs répétés d’authentification, tels que fail2ban.
  9. Attaque des applications web. Il s’agit de tout incident dans lequel une application web est le vecteur de l’attaque, y compris avec l’exploitation de vulnérabilités dans le code applicatif, permettant par exemple de contourner les mécanismes d’authentification ou d’injecter des scripts externes pour dérober par exemple des données de visiteurs du site compromis. Contre ces attaques, il convient d’examiner le code tout au long du cycle de développement pour détecter les vulnérabilités ; des scanners de code statique et dynamique peuvent aider. Un pare-feu applicatif permet d’aller au-delà.
  10. Menace avancée persistante (APT). Une APT est une cyberattaque prolongée et ciblée, généralement exécutée par le compte d’États-nations. Là, l’intrus accède à un réseau et reste non détecté pendant une période prolongée. L’objectif de l’APT est généralement de surveiller l’activité et de voler des données plutôt que de causer des dommages. Mais les attaques modernes par ransomware empruntent beaucoup aux méthodes des APT. La surveillance du trafic réseau entrant et sortant peut aider à empêcher les pirates d’installer des portes dérobées et d’extraire des données sensibles. Une solide segmentation réseau permet de limiter les capacités de déplacement latéral des assaillants.

Cet article vous est été utile ? Dit le moi en commentaire.

Concevoir un site comme celui-ci avec WordPress.com
Commencer