• TPE / PME
  • PME / Grand compte
  • Pharmaceutique
  • Solutions mobiles & web

Works

Gestion commerciale

Logiciel pour la gestion complète du cycle achats ventes avec la prise en charge des stocks, trésorerie, inventaire et bien plus encore

Voir Plus

Afterwave New

Gestion commerciale intégrale

AfterWave est un nouveau produit puissant et performant visant à multiplier les capacités de gestion commerciale. Il est le fruit de plusieurs années d’expérience sur le terrain et repose sur une base de données SQL Server, ce qui lui confère de grandes possibilités et des performances optimales. AfterWave est bâti sur de nouvelles technologies et offre une interface moderne et conviviale pleine d’options et de fonctionnalités visant toujours à accroître la productivité, minimiser le temps perdu et gagner en efficacité.

Voir Plus

Afterwave Pharma New

Gestion commerciale intégrale pour distributeur et laboratoire pharmaceutique

AfterWave est aussi adapté pour le domaine pharmaceutique et convient parfaitement pour les distributeurs et grossistes pharmaceutiques ainsi que les laboratoires.

Voir Plus

PharmaX Connect

Gestion d'officine

PharmaX a pendant presque deux décennies accompagner les pharmaciens dans leur gestion, il s’est avéré efficace tout autant pour les petites pharmacies que les grandes. PharmaX gère toutes les tâches relatives à la gestion de la pharmacie : stock, inventaire, code-barres, ordonnancier, vente au comptoir…Les éditions Connect de PharmaX offrent en plus une intégration complète avec Chifa, la possibilité de fidéliser les clients pour les produits de parapharmacie, la corbeille et plein de nouveautés susceptibles d’améliorer encore plus votre quotidien

Voir Plus

PharmaCom

PharmaCom est le compagnon idéal des distributeurs pharmaceutiques. La nouvelle édition de PharmaCom intègre aussi l’envoi électronique des factures aux pharmaciens faisant gagner un temps considérable et minimiser au maximum les erreurs.

PharmaLab

PharmaLab est le logiciel parfait pour les laboratoires pharmaceutiques. Tout en disposant d’une interface moderne et très riche, il englobe la gestion intégrale du cycle achats/ventes. Il gère aussi parfaitement les stocks et vous aurez un suivi rigoureux de votre trésorerie.

Hubpharm

le premier réseau collaboratif du domaine pharmaceutique offrant un service en ligne pour l’échange de factures et leur intégration automatique dans le logiciel après leur vérification. Un mécanisme entièrement sécurisé avec une traçabilité

DirectWay

Distribution directe sur mobile et PDA

Voir Plus

CloudSave

Sauvegarde Cloud des bases de données

Voir Plus

ArreniA

Synchronisation d'un réseau commercial

LiveData Cloud

Visualiser les stocks et solde en temps réel sur navigateur

Xycomat

Gestion de la logistique des stocks sur mobile

InaBOX

Suivez vos recettes sur votre smartphone

  • Industrie, commerce et services
  • Pharmaceutique

ERP Zorg

Une gestion centralisée de votre entreprise

ERP d’Inabex, Zorg offre un ensemble de modules intégrés dans une interface unique permettant une gestion centralisée de votre entreprise, plusieurs modules sont disponibles pour couvrir les différents besoins tels que la paie, la comptabilité, la gestion du temps, et la gestion commerciale. L’interface commune offre une riche panoplie de fonctionnalités permettant une aisance et une intuitivité de travail ainsi qu’un gain de temps considérable. Zorg offre des performances pointues grâce à sa base de données basée sur SQL Server.

Voir Plus

GRH et Paie

Gestion efficace de vos ressources humaines et de la paie

Comptabilité & investissement

Solution complète adaptée au cabinets comptables

Zorg commercial

Plus de compromis entre performance et richesse fonctionnelle

ERP Zorg

Une gestion centralisée de votre entreprise

ERP d’Inabex, Zorg offre un ensemble de modules intégrés dans une interface unique permettant une gestion centralisée de votre entreprise, plusieurs modules sont disponibles pour couvrir les différents besoins tels que la paie, la comptabilité, la gestion du temps, et la gestion commerciale. L’interface commune offre une riche panoplie de fonctionnalités permettant une aisance et une intuitivité de travail ainsi qu’un gain de temps considérable. Zorg offre des performances pointues grâce à sa base de données basée sur SQL Server.

Voir Plus

GRH et Paie

Gestion efficace de vos ressources humaines et de la paie

Comptabilité & investissement

Solution complète adaptée au cabinets comptables

Zorg commercial

Plus de compromis entre performance et richesse fonctionnelle

Comment protéger vos appareils connectés contre les botnets et autres menaces ?

02

Juil

Les attaques contre les appareils de l’IoT constituent une menace grandissante. Voici quelques tactiques d’experts pour vous assurer que les données et réseaux de votre entreprise sont à l’abri.

 

Il reste bien des défis à relever dans le domaine de la sécurité de l’internet des objets. Gartner prévoit qu’au cours des deux prochaines années, plus de la moitié des fabricants d’appareils de l’internet des objets ne parviendront pas à contenir les méthodes d’authentification faibles, qui peuvent poser un risque pour les données. Le cabinet estime que « d’ici 2020, plus de 25% des attaques identifiées contre les entreprises impliqueront l’internet des objets, alors même qu’il ne représentera que 10% des budgets dédiés à la sécurité informatique ». En avril dernier, Gartner prévoyait que les dépenses de sécurité dans l’internet des objets avoisineraient les 350 millions de dollars cette année, soit une hausse de près de 24% par rapport à l’an passé, mais il se pourrait que cela ne soit pas suffisant.

 

 

Les tactiques appropriées seront un élément clé dans la bataille de la sécurité. Un récent article de Forbes s’est intéressé au sujet de la sécurité de l’internet des objets, préconisant des « normes réglementaires strictes », la nécessité de « renforcer la sécurité tout en simplifiant la conformité » et de mettre en place « une approche de bout en bout qui intègre à la fois l’informatique et les technologies opérationnelles ».

 

Examinons quelques-unes des meilleures pratiques pour appréhender les concepts de l’authentification, de la confidentialité des données et des botnets (réseaux de robots).

 

Authentification

 

Les appareils qui doivent s’authentifier sur d’autres systèmes (généralement pour accéder aux données ou les transmettre) doivent être configurés pour le faire de manière sécurisée, par exemple avec des identifiants et mots de passe uniques. Il peut également être possible de mettre en place des clés de cryptage (SSH) pour identifier un appareil et lui permettre de s’authentifier sur d’autres systèmes (la sécurisation des clés proprement dites est bien évidemment une priorité absolue pour que ce modèle fonctionne). Les exemples d’appareils de l’internet des objets qui disposent de cette capacité incluent des téléviseurs en circuit fermé ou des enregistreurs vidéo numériques et des équipements d’antenne satellite.

 

Dans d’autres cas, des certificats SSL peuvent être intégrés aux appareils durant le processus de fabrication ou ajoutés ultérieurement pour établir l’identité des appareils et faciliter le processus d’authentification. L’intégration de la sécurité dans l’appareil dès le début est un concept important que les fabricants d’appareils de l’internet des objets doivent envisager, de sorte qu’un examen attentif des vulnérabilités ou failles possibles soit pris en compte dans le processus de conception. Parmi les exemples d’appareils de l’internet des objets qui peuvent utiliser des certificats SSL figurent le bouton AWS IoT, les compteurs intelligents et les appareils de gestion de l’énergie domestique.

 

S’agissant des mises à jour des appareils (logiciels et microprogrammes, par exemple), l’authentification doit être employée lorsque cela est possible pour s’assurer qu’elles ne peuvent récupérer le code qu’à partir des systèmes approuvés, tels que des serveurs internes ou des appareils autorisés.

 

Selon vos appareils de l’internet des objets, la recherche et la mise en œuvre des capacités ci-avant (si elles ne sont pas déjà présentes) constituent une première étape judicieuse en termes de sécurité.

 

Confidentialité des données

 

Les appareils de l’internet des objets peuvent utiliser des ancres d’approbation basées sur le matériel, également appelées « racines de confiance », qui utilisent un processus de démarrage approuvé pour s’assurer que les appareils fonctionnent dans un état sécurisé connu et que leur contenu reste privé. Il est également possible de se défendre contre des attaques de logiciels non approuvés en isolant le code dans différents emplacements matériels afin qu’elles ne puissent pas accéder aux ressources sécurisées.

 

Que les données soient en transit ou au repos, elles doivent être cryptées pour protéger le contenu lorsque cela est possible.

 

Les mémoires sur puce des appareils de l’internet des objets peuvent empêcher les données d’être consultées ou dérobées en utilisant la cryptographie pour crypter ou décrypter les informations. La communication entre des appareils de l’internet des objets et d’autres systèmes doit être sécurisée via des liens cryptés utilisant des protocoles tels que TLS (sécurité de la couche transport), qui est couramment utilisé avec les navigateurs web, notamment pour réaliser des transactions financières. TLS peut empêcher les attaques de l’intercepteur, où les données en transit sont capturées et analysées pour dénicher les éléments confidentiels.

 

C’est également une bonne idée d’isoler les données de sorte qu’elles ne soient disponibles que pour les systèmes qui ont besoin d’y accéder. L’utilisation de réseaux protégés par un pare-feu où seuls figurent les systèmes requis est un bon exemple.

 

Botnets

 

Les appareils de l’internet des objets peuvent être exposés aux botnets (également appelés « thingbots », ou objets connectés zombies). Un botnet est un groupe exploité à des fins privées de systèmes contrôlés via un programme malveillant (qui a précédemment infecté un appareil). Les botnets sont souvent utilisés pour fomenter des attaques par refus de service distribué visant à neutraliser ou paralyser les systèmes cible, à des fins de vengeance, d’extorsion et de perturbation délibérée.

 

Un exemple connu est le botnet Mirai, qui a lancé de vastes attaques par refus de service distribué en début d’année contre Imperva, KrebsOnSecurity et Dyn (ce qui a affecté Twitter, Spotify et d’autres sites). Le code source de Mirai a été rendu public et les chercheurs d’Imperva l’ont analysé afin de mieux comprendre Mirai. Ces recherches ont permis notamment de développer un outil d’analyse qui peut vérifier si les appareils d’un réseau sont infectés ou vulnérables au programme malveillant Mirai.

 

Voici quelques recommandations pour protéger les appareils de l’internet des objets contre les menaces que représentent les botnets. Pour les propriétaires d’appareils : « Faites attention à ce que vous connectez à internet. Êtes-vous sûr que votre appareil a besoin d’être exposé au monde entier ? Si la réponse est non, placez-le derrière votre routeur (et ne configurez pas de transfert de port vers cet appareil dans les réglages) ou limitez son accès. Changez le mot de passe fourni par défaut avec l’appareil au profit d’un autre difficile à deviner », conseille Ben Herzberg, directeur de la recherche en sécurité à Imperva.

 

Travis Smith, ingénieur de recherche en sécurité à Tripwire, ajoute que les mises à jour sur les appareils de l’internet des objets peuvent également poser un risque pour la sécurité.

 

« La plupart des appareils fonctionnent sous une variante de Linux, qui peut être obsolète et extrêmement vulnérable avant même la sortie de l’appareil. Même si un fournisseur publie une mise à jour, il n’existe aucune directive sur la façon de traiter cette mise à jour. Certains fournisseurs installent automatiquement la mise à jour sur les appareils dès sa publication. Toutefois, la majorité des fournisseurs ne sortent jamais la moindre mise à jour de sécurité ou bien n’informent pas le propriétaire de l’appareil de cette mise à jour. Les utilisateurs finaux doivent donc se montrer vigilants concernant les appareils qu’ils ont installés et vérifier constamment les mises à jour des fournisseurs. »

 

Pour les entreprises : « Compte tenu de l’augmentation du nombre d’appareils de l’internet des objets, il est plus facile pour les attaquants de lancer des attaques massives par refus de service distribué. Par conséquent, il est important de planifier ces attaques et de s’assurer que le trafic lié à une attaque est atténué dans le cloud avant qu’il n’atteigne votre entreprise », souligne Ben Herzberg.

 

Tim Matthews, vice-président d’Imperva, témoigne : « La sécurisation des appareils de l’internet des objets nécessitera à la fois une meilleure éducation des consommateurs et l’intégration de la sécurité dès la conception de la part des fabricants. Dans l’idéal, les entreprises de sécurité et les fabricants d’appareils devraient collaborer afin de créer des normes pour les références d’identité et l’accès qui soient comparables à un sceau de conformité UL. »

 

L’Internet of Things Security Foundation cherche également à répondre à ces préoccupations en communiquant les meilleures pratiques, des conseils et des actualités pour aider les entreprises et consommateurs à rester informés des risques pour la sécurité. Si vous possédez ou administrez des appareils de l’internet des objets, je vous recommande de visiter leur page régulièrement pour rester au courant des nouveaux développements dans le domaine de la sécurité de l’internet des objets.

 

Pour lire l’intégralité de l’article depuis sa source, cliquez sur ce lien

Mots clés : -