Les cookies mettent-ils en danger votre sécurité informatique ?

Les cookies ont toujours été mal aimés par les internautes, victimes de préjugés. Pourtant, ces fichiers textes sont inoffensifs, ou presque ! Dans cet article, nous vous expliquons quelles types d’informations ils stockent, comment ils le font, et dans quelle mesure ils peuvent mettre en danger votre sécurité informatique.

Pourquoi les cookies sont-ils indispensables ?

Nous vous en avions déjà parlé ici, les cookies sont des fichiers texte qui stockent des informations sur votre navigation. Installés sur votre ordinateur pour une durée limitée, ils vous permettent d’avoir une expérience agréable et personnalisée.

A chaque fois que vous visitez un site, un fichier est transmis à votre navigateur via le serveur de ce dernier et se stocke sur votre ordinateur. Voici les types d’informations qu’on peut y trouver :

  • Authentification : ce sont vos identifiants de connexion notamment. C’est utile si vous souhaitez pré-remplir les champs de connexion afin que l’on se souvienne de vous lors de votre prochaine visite ;
  • Session : lorsque vous naviguez d’une page à une autre, les cookies se souviennent qu’il s’agit de vous et ne vous déconnectent pas. Il en va de même lorsque vous partez quelques minutes en laissant tout ouvert. Seules les banques ne sont pas autorisées à laisser votre session ouverte sans activité ;
  • Utilisateur : votre parcours sur le site que vous visitez afin de pouvoir personnaliser votre navigation les fois prochaines.

Comment peuvent-ils menacer la sécurité de votre réseau ?

navigateur sécurité cookies

Vous l’aurez compris, les cookies en soit ne sont pas dangereux. En effet, grâce au protocole HTTPS et aux certificats SSL, il n’est pas possible de les intercepter. Le transfert se fait donc par ligne sécurisée. En revanche, la sécurité des ordinateurs sur lesquels sont stockés ces fichiers n’est pas forcément optimale. Il suffirait donc, pour un hacker, d’avoir accès à votre machine pour récupérer vos identifiants de connexion que vous avez sauvegardé.

Ainsi, le problème ne vient pas des cookies en eux-même, mais plutôt des navigateurs et des machines utilisées par les personnes pour se connecter. Ajoutons à cela qu’avec la RGPD, les sites ne peuvent plus faire n’importe quoi avec vos données. Ils sont dans l’obligation légale de vous informer sur l’utilisation qu’ils en font et doivent vous permettre de refuser cet usage.

Cependant, si certains sites ne sont plus accessibles après un refus de votre part, c’est parce que sans cela, ils ne peuvent fonctionner. Ainsi, si vous souhaitez commander sur un site ecommerce, l’utilisation de cookies est obligatoire ne serait-ce que pour se souvenir de votre commande et de votre adresse.

Comment se protéger des attaques malveillantes ?

Maintenant que vous savez d’où vient le problème, réfléchissons à la manière de le régler. Refuser tous les cookies n’est pas la solution, je viens de vous l’expliquer.

En fait, vous devez avant tout faire un travail sur vos habitudes et votre mémoire. Voici quelques conseils simples à mettre en place :

  • Ne pas se souvenir de vous : prenez 2 minutes pour retaper vos identifiants à chaque fois que vous retournez sur un site ;
  • Évitez la connexion automatique : si vous restez connecté, il suffira d’ouvrir votre navigateur pour avoir accès à votre compte :
  • Un site = un identifiant différent. Cela évitera que vous vous fassiez pirater tous vos comptes parce que quelqu’un aura eu accès à un seul de vos identifiant ;
  • Nettoyez votre navigateur : effacer vos données de navigation régulièrement. En faisant cela, vous supprimez les cookies ;
  • Installez un antivirus et un pare-feu : protégez votre réseau et votre ordinateur avant toute chose.

proection cookies hacker

Il existe bien d’autres conseils, ceux-là sont les plus simples et faciles à mettre en place. Ainsi, les cookies en soit ne sont pas dangereux. Vous n’aurez donc pas besoin de les refuser pour protéger votre réseau. La sécurité informatique passe avant tout par votre machine.

Si, en revanche, vous ne souhaitez pas communiquer certaines informations, là vous pouvez refuser les cookies. Cependant, certains sites peuvent vous refuser l’accès. Vous serez prévenus.

Comment protéger votre wifi contre le piratage ?

proteger votre wifi

Votre réseau wifi est le premier portail d’accès à vos données numériques. Pour une entreprise, le wifi sert autant en interne qu’en externe (pour vos clients notamment). Protéger votre wifi est donc un enjeu incontournable pour éviter des piratages. De plus, un wifi sécurisé peut vous éviter de payer des factures trop importantes et améliorera la vitesse de connexion. Si vous n’avez pas fait la césure avec votre réseau local, un wifi piraté devient une porte d’entrée vers un LAN piraté…

Protéger votre wifi n’est pas si technique que cela !

Lorsque on parle de réseau et de wifi, certaines personnes pensent qu’elles ne seront jamais capable d’effectuer des tâches techniques. Pourtant, protéger votre wifi n’est pas quelque chose de complexe à faire, même pour des non initiés.

En effet, votre fournisseur de routeur (souvent votre FAI) met à votre disposition un espace client et une interface vous permettant de faire cela. La seule condition que vous devez respecter est d’utiliser une connexion en VPN. Imaginez que vous êtes une banque et que vous souhaitez améliorer votre système de sécurité. Pour cela, vous devez faire des travaux importants. Afin de protéger vos clients, vous allez donc mettre l’argent de votre banque en sécurité dans un coffre-fort inviolable.

Imaginez que votre coffre-fort soit un VPN et votre chantier correspond aux changements que vous allez effectuer sur votre réseau wifi. Ce serait ironique si vous vous faisiez pirater au moment où vous mettez tout en oeuvre pour protéger votre wifi, non ?

Les 4 points à sécuriser pour éviter les piratages

Maintenant que vous connaissez la méthodologie adéquate pour effectuer vos changements, découvrez quelles modifications vous devez apporter pour protéger votre wifi contre le piratage. Il s’agit de 4 petits points anodins et pourtant si essentiels ! Et en plus, cela vaut autant pour un wifi d’entreprise que pour votre réseau domestique. Alors pourquoi vous en priver ?

Le mot de passe

Afin d’accéder à votre réseau wifi, vos visiteurs doivent normalement taper un mot de passe. Lorsqu’il s’agit de vos employés ou clients, vous le donnez sans problème. Mais aimeriez-vous qu’un inconnu, à l’autre bout de la ville, ait accès à votre réseau simplement parce qu’il connaît l’adresse IP de votre routeur ? J’imagine que non.

Ainsi, afin de vous protéger contre toute intrusion, pensez à utiliser un mot de passe suffisamment complexe (caractères divers comme les lettres, chiffres, symboles). Mais surtout, veillez à le changer régulièrement, tous les mois environ.

mot de passe protéger votre wifi

Le SSID

Le SSID est le nom de votre réseau wifi. Normalement, il vous est fournit sous la forme suivante : fabricant + numéro de modèle. Vous vous demandez certainement en quoi un nom peut-il aider des pirates ? Parce que ce nom leur fournit des informations sur votre matériel. Ainsi donc, nous vous conseillons de le modifier pour protéger votre wifi.

Là encore, choisissez bien votre nom : soit pour qu’il soit bien identifié par vos clients, soit pour faire peur aux gens mal intentionnés. Un exemple : trojan.exe fera certainement peur car il sous-entendra qu’il s’agit d’un réseau infesté par un cheval de troie.

Le cryptage du réseau

Le cryptage de votre réseau wifi vous permet de brouiller les données lorsqu’elles sont transmises. Ainsi, elles ne peuvent pas être interceptées par un tiers. Pour faire cela, vous pouvez utiliser deux normes : le WEP, qui est un ancien protocole aujourd’hui piratable en un tour de main. Et le WPA. Comme ce protocole est assez ancien, il y a maintenant la norme WPA2.

Avant de mettre en place votre clé de cryptage, vous devez vous assurer que tous les périphériques connectés à votre réseau utilisent cette norme. Bien sûr, vous ne pouvez pas contrôler vos visiteurs externes. Mais vos appareils connectés H24 et 7/7 sont plus susceptibles de se faire pirater.

Le partage des fichiers

Le dernier point pour protéger votre wifi est très basique. Il s’agit en réalité d’une simple vérification : votre réseau permet-il le partage de vos fichiers ? Si oui, nous vous conseillons de désactiver cette option. De cette manière, vous limitez les risques de vol de certains fichiers sensibles. Oui, c’est très bête, mais la solution la plus simple est parfois la meilleure !

Après tout cela, votre réseau wifi est normalement sécurisé. Evidemment, vous ne serez jamais 100% à l’abri d’un piratage. Néanmoins, avec des choses simples, vous limitez considérablement les risques.

VPN : la sécurité de votre connexion

Un VPN ou Virtual Private Network est, comme son nom l’indique, un réseau privé virtuel. Il joue le rôle de bouclier entre votre connexion internet et les possibles intrusions qui peuvent rendre votre réseau d’entreprise vulnérables.

Fonctionnement d’un VPN

Un VPN établit une connexion virtuelle entre deux réseaux physiques de manière totalement sécurisée. Par exemple, lorsque vous souhaitez vous connecter à internet via le réseau de votre entreprise, vous pouvez utiliser un réseau privé virtuel.

Ce dernier établit un tunnel entre les deux réseaux en utilisant un système de chiffrage des données ET un serveur qui remplacera votre adresse IP par la sienne. Vous avez donc une double sécurité ici : celle du cryptage de vos données, mais aussi du changement d’adresse IP.

Est-ce vraiment utile à votre entreprise ?

Dans les faits, nous conseillons à toutes les entreprises ayant leur propre système d’information d’utiliser un VPN. En effet, nous utilisons internet quotidiennement même au travail. Certaines de vos applications métiers sont stockées dans le Cloud, vos collaborateurs peuvent avoir besoin de se connecter en déplacement, etc. Ce réseau est l’un des moins sécurisé. Un VPN permet de garantir que vos données d’entreprise ne seront pas utilisées par un tiers.

Nous avions parlé de la mise en place d’un tel outil dans un article précédent. Vous pouvez le lire en cliquant ici. Un VPN est aujourd’hui indispensable pour la sécurité de votre réseau et peut être configuré de plusieurs manières. Ce n’est pas une opération complexe à mettre en oeuvre mais elle demande, elle aussi, un audit complet de votre réseau.

Audit réseau : pourquoi est-ce indispensable ?

Si effectuer un audit réseau n’est pas une obligation pour mettre en place un projet de système d’information, c’est une opération très recommandée. Quel que soit le prestataire que vous choisissez pour s’occuper de votre réseau, il vous le proposera. Quels sont les enjeux et les bénéfices d’une telle opération ?

Gain de temps et d’efficacité grâce à un bon audit réseau

Vous souhaitez mettre à jour votre système ? Ou simplement le changer ? Un audit réseau permet de réaliser votre projet avec plus d’efficacité. En effet, si nous ne savons pas comment est structuré votre réseau et ce qu’il contient, comment pourrions-nous savoir ce que nous pouvons améliorer ? Vous pouvez voir un audit comme un rendez-vous de routine chez le médecin avant une opération : prises de sang, vérification de la tension, scan, etc.

L’audit réseau permet de dresser un diagnostic de votre système d’information afin :

  • De dresser un cahier des charges le plus près possible de la réalité ;
  • D’anticiper les possibles problèmes que nous pouvons rencontrer lors de la mise en oeuvre du projet ;
  • De vous conseiller au mieux sur votre projet.

Ce que l’audit nous permet de savoir

L’audit réseau analyse trois aspects essentiels de votre système d’information :

  • La technique : matériel, cybersécurité, applicatifs, etc. Cela nous permet de savoir exactement ce dont vous avez besoin en terme opérationnel. Par exemple, si votre matériel actuel est adapté à votre futur projet ou s’il faut penser à le changer ou à le mettre à jour. C’est également là que nous vérifions que votre système est en règle avec les dernières normes de sécurité ;
  • L’humain : c’est une étude de vos besoins et attentes, mais aussi de la gestion de votre réseau. Il s’agit ici de savoir quelles personnes sont en charge de cette gestion et s’il est nécessaire de leur apporter une formation en interne à vos nouvelles fonctionnalités ;
  • L’organisationnel : ce dernier aspect nous permet de vous dire si votre projet est réalisable et si non dans quelles mesures. Notre but ici est de vous permettre de le mener à bien.

En somme, analyser chaque aspect de votre réseau, qu’il soit technique ou simplement humain, nous permet de répondre au mieux à vos besoins pour vous proposer un projet qui soit proche de votre réalité.

Répéteur wifi : l’équipement wifi nécessaire

répéteur wifi définition

Votre entreprise a des bureaux immenses? Et pourtant vous avez besoin d’un signal internet stable quelque soit l’endroit où vous vous trouvez? Le répéteur wifi vous conviendra parfaitement !

Qu’est-ce qu’un répéteur wifi ?

Un répéteur wifi porte bien son nom. En effet, il s’agit d’un dispositif qui permet de répéter le signal du routeur wifi. Imaginez que votre box soit placée dans le bureau de votre responsable réseau et que vous souhaitez accéder à une connexion internet depuis l’autre bout de vos locaux. Vous pensez que vous devez installer une autre box internet ? Et bien non !

Le répéteur wifi vous permet de couvrir tous vos locaux en utilisant un seul routeur wifi. Pour cela, il va récupérer le signal qu’il peut capter et le répéter autour de lui. Vous vous demandez si on peut utiliser autant de répéteur que l’on souhaite ? Et bien oui ! Mais il ne s’agit plus d’utiliser la technologie du répéteur wifi. Nous parlons ici du “wifi mesh”. Comme ce n’est pas notre sujet ici, nous en reparlerons plus tard.

Quels sont les points de vigilance ?

Avant de vouloir installer un répéteur wifi chez vous, gardez en tête quelques unes de ses caractéristiques. Tout d’abord la qualité du réseau qu’il peut vous offrir. Les offres sur le marché sont nombreuses, les tarifs y compris. Prenez donc le temps d’étudier vos besoins et de bien choisir votre matériel.

Le tarif et les caractéristiques du matériel vous permettront non pas d’avoir un bon signal, mais quelque chose qui corresponde entièrement à ce dont vous avez besoin. Ainsi, plus vous voudrez un débit rapide, plus votre répéteur wifi devra être capable de le supporter. Vous devez donc faire attention aux normes wifi supportées par le matériel.

Enfin, vous devez être attentif à l’endroit où vous placerez le répéteur. Pour qu’il fonctionne correctement, il doit récupérer un bon signal. Ainsi, il faudra le placer non loin de votre routeur, mais pas trop non plus. Sinon, il risque de répéter un mauvais signal… Ou de ne pas en répéter du tout.

VPN : quels enjeux pour votre entreprise ?

Un VPN ou Virtual Private Network est un réseau privé virtuel qui permet une connexion sécurisée à distance de plusieurs appareils entre eux. Il est devenu un enjeux incontournable de la transformation digitale des entreprises et permet de répondre à bon nombre de vos besoins, dont celui concernant la sécurité de vos données.

enjeux vpn entreprise

Que peut apporter un VPN à votre entreprise ?

Vous possédez une ou plusieurs filiales distantes de votre maison mère ? Certains de vos employés se déplacent régulièrement auprès de vos clients ou collaborateurs ? Tout ce petit monde a besoin d’un accès à votre réseau pour récupérer des données importantes et faire leur travail. Un VPN permet aux personnes qui appartiennent à votre entreprise d’accéder à son réseau quel que soit l’endroit où il se trouve.

Vous pensez que ce n’est pas entièrement sécurisé ? Détrompez-vous ! Un VPN utilise le cryptage des données et des protocoles spécifiques pour permettre une connexion sécurisée à votre réseau. Cela le protège d’attaques et évite que certains utilisateurs non autorisés accèdent à vos données.

besoins types de vpn

De quels types de VPN avez-vous besoin ?

Chaque entreprise à ses propres besoins. C’est pourquoi il existe plusieurs types de VPN :

  • Pour l’accès à distance : c’est ce dont je vous parlais au-dessus, il s’agit de permettre, via une connexion internet, un accès à distance à votre réseau. C’est très utile si vous avez des commerciaux qui se déplacent régulièrement ou des personnes en télé-travail ;
  • Le VPN Intranet : il relie plusieurs réseaux entre eux. C’est utile si vous avez des filiales disséminées un peu partout dans le monde ;
  • Le VPN Extranet ouvre le réseau local à des partenaires et des clients. Les sites ecommerces et banques s’en servent pour permettre aux utilisateurs d’accéder à leurs comptes.

En fonction de vos besoins, la configuration et le paramétrage de votre solution ne sera pas la même. Assurez-vous donc d’effectuer un audit complet de vos besoins. La mise en place d’un VPN n’est en effet pas aussi simple pour une entreprise que pour un particulier. Il y a un nombre important de paramètres à prendre en compte. Ces derniers sont dictés par vos besoins et vos exigences.

Le protocole SSL simplifie l’accès à votre réseau

protocole ssl vpn

Le protocole utilisé pour votre VPN fait parti des paramètres à prendre en compte pour la configuration de votre solution. Il en existe plusieurs, mais je vais vous parler ici du protocole SSL. En effet, ce dernier permet un accès simplifié et nomade à vos collaborateurs. De plus, c’est le protocole le plus utilisé de nos jours.

Pour faire simple, le protocole SSL permet d’accéder à votre VPN depuis un navigateur web. En effet, un certificat est installé dans ce dernier. De cette manière, vos collaborateurs accèdent aux données depuis n’importe quel appareil supportant le navigateur et le certificat.

Cela demande cependant d’être vigilant sur deux points :

  • Le renouvellement du certificat : vos utilisateurs doivent renouveler le certificat une fois qu’il est arrivé à expiration. Votre administrateur réseau doit donc leur rappeler et leur montrer la marche à suivre ;
  • L’installation sur tous les appareils : le certificat doit être installé sur toutes les machines qui auront accès à ce VPN. Rien de complexe puisque c’est un simple fichier qui s’installe sur l’ordinateur ou la tablette.

Mais si ces points de vigilance peuvent vous paraître contraignants, sachez qu’ils sont garant de la sécurité de votre VPN ! En effet, ils vous permettent de contrôler entièrement l’authentification des utilisateurs en amont. Ainsi, si vous ne souhaitez pas qu’un partenaire de passage ait accès à votre réseau depuis sa machine, il vous suffit de ne pas lui installer de certificat.

C’est la solution que nous vous proposons chez City Passenger. Elle est inclue dans notre offre. Vous pouvez la découvrir en cliquant ici.

Cookie : ce que stocke ces fichiers informatique

cookie definition informatique

Non un cookie informatique n’est pas un biscuit numérique que l’on peut manger. C’est une toute autre chose qui peut vous aider à comprendre certains mécanismes du web.

Ce qu’il se passe quand vous vous connectez à internet

Je vous épargnerai une explication trop technique, parfois ennuyeuse, du fonctionnement d’internet. Ce qui est important à comprendre est le moment où un cookie intervient. Ce dernier est généré par le serveur du site web que vous visitez. Au moment où vous arrivez sur une page web, un fichier est placé sur votre ordinateur.

Ce fichier contient certaines informations qui permettent notamment au serveur de vous reconnaître. Son objectif premier est de faciliter la navigation sur un site. Au fil du temps, les cookies ont été au centre de polémiques sur la confidentialité et l’utilisation de ces informations. C’est pour cela que la RGPD a été adoptée.

Un cookie vous aide à vous souvenir

Car un cookie stocke des informations de navigation : combien de pages vous visitez, combien de temps vous restez sur ces pages, sur quels boutons vous cliquez, etc. Toutes ces données permettent aux propriétaires de sites de mieux comprendre votre comportement. Libre à eux par la suite d’utiliser ces informations comme ils l’entendent (mais dans le respect de la RGPD).

De votre côté, un cookie vous permet de ne pas avoir à vous rappeler votre mot de passe pour vous connecter à votre site ecommerce préféré. Il stocke cette information dans sa mémoire pour vous reconnecter automatiquement.

Ces fichiers sont détruits régulièrement. Vous pouvez d’ailleurs le faire vous-même en effaçant simplement votre historique de navigation. Vous devrez par la suite retaper vos mots de passe pour vous connecter à vos sites préférés.

Un cookie informatique a donc une double fonction :

  • Capturer des informations de navigation pour améliorer l’expérience utilisateur ;
  • Faciliter l’accès à vos espaces membres pour vous éviter d’avoir un fichier entier remplit de mots de passe. Nous reviendrons sur cette question dans un prochain article.

Cyber sécurité : ce qui va changer avec le Cybersécurity Act

cybersécurity act certification commune cyber sécurité

Le 12 Mars 2019, les députés européens ont adopté le Cybersécurity Act. Ce projet vise à simplifier et à améliorer les processus de certification en matière de cyber sécurité au sein des Etats membres de l’Union Européenne. Mais pour vous, entreprises, qu’est-ce que cela va changer à votre transformation digitale ?

Pourquoi la cyber sécurité est-elle au centre des débats européens ?

Vous le savez certainement, de plus en plus de personnes sont connectées et la transformation digitale des entreprises n’a jamais été aussi forte. Il n’y a que peu de PME qui fonctionnent sans système d’information aujourd’hui. Et les consommateurs ne peuvent plus se passer d’internet. Puisqu’il y a autant de connexions et d’informations sur le web, les attaques se font de plus en plus nombreuses et malignes. En voici un exemple concret avec ce classement des principales attaques :

  • Maliciel : via des emails compromis, on mine une cryptomonnaie, on tente d’administrer à distance ou simplement d’installer un logiciel espion sur une machine ;
  • Les attaques provenant du web : ce sont les redirections des navigateurs vers des sites internet malveillants. Cela représente 5% des attaques en France ;
  • Attaques des applications web par injection SQL : il s’agit de faire des contributions agressives au sein des serveurs ou applications web pour introduire un code malveillant. La moitié de ces attaques sont liées à une atteinte à la protection des données ;
  • Hameçonnage : il s’agit de voler des coordonnées sensibles (bancaires notamment) en combinant un email frauduleux à un site internet contrefait. Depuis 2011, ce genre d’attaque a augmenté de 85% sur les smartphones ;
  • Attaque DDoS : il s’agit d’attaquer des services de manière à les rendre indisponibles pour que les utilisateurs ne s’en servent pas. Les attaquent dépassent rarement 90 minutes.

Ainsi, vous le voyez, les hackers sont plein d’imagination et de plus en plus nombreux. La cyber sécurité devient un enjeux certain, surtout avec la RGPD et la méfiance grandissante des consommateurs envers les systèmes d’information.

cyber sécurité

Le Cybersécurity Act veut simplifier les certifications

Côté entreprises proposant des prestations de cyber sécurité, il est parfois compliqué d’obtenir les certifications nécessaires pour proposer leurs produits à la vente. Le Cybersécurity Act veut simplifier tout ceci en mettant en place une seule certification qui sera utilisée par tous les Etats membres de l’UE. Ainsi, que l’on soit en France ou en Allemagne, il n’y aura qu’une seule certification à obtenir.

Afin de coordonner tout ceci, l’ENISA, agence de l’UE en charge de la cyber sécurité, se voit doter d’un mandat à durée illimité et conserve son indépendance. L’agence accompagnera les prestataires de service pour mettre en place cette certification.

Enfin, l’UE souhaite aller plus loin en sécurisant le déploiement de la 5G. Avec le dernier scandale lié à Huawaï , l’UE souhaite fixer des règles pour que le processus se fasse dans le respect des données des utilisateurs. L’obligation d’ouverture à une concurrence qui ne provient pas de Chine est même mise sur le tapis !

cyber sécurité contrôle certification ENISA

Vers une transparence des prestations de cyber sécurité ?

L’ENISA ne souhaite pas uniquement mettre en place une politique commune de cyber sécurité au sein de l’UE. Elle souhaite également une plus grande transparence quant à l’offre de prestations. C’est pourquoi la certification intégrera trois niveaux : élémentaire, substantiel et élevé. Afin de valider un niveau de certification, les prestations de cyber sécurité proposées devront inclure certaines fonctionnalités.

De cette manière, l’ENISA espère que les clients et consommateurs y verront plus clair parmi toutes les certifications et les niveaux de protection proposés. Evidemment toutes ces propositions sont en cours de développement et nous en saurons plus dans quelques temps. Dans tous les cas, il est certain que votre transformation digitale sera impactée dans le bon sens. Car l’ENISA a pour but de renforcer la sécurité des systèmes d’information. Le Cybersécurity Act fait ainsi suite au RGPD.

Cheval de Troie, parasite de votre système informatique

définition cheval de troie informatique

La légende du cheval de Troie

Connaissez-vous l’histoire de la prise de la ville de Troie par les Grecs ? Laissez-moi vous la raconter. Le Roi Ménélas de Sparte décida de prendre Troie, glorieuse citée indépendante car il voulait récupérer sa femme Hélène. Or, cette dernière lui avait préféré le Prince Parie de … Troie. Après plusieurs semaines de sièges et de batailles sanglantes, une épidémie frappa l’armée conquérante. Ulysse eu alors une idée : fabriquer un cheval géant comme offrande à la ville de Troie et aux Dieux. Abandonnant leurs morts, les spartiates quittèrent les plages de Troie et allèrent se cacher dans une baie. Ne voyant pas le stratagème, les troyens firent entrer le cheval de bois en leur cité.

Alors, à la nuit tombée, Ulysse et quelques uns de ses compagnons sortirent du cheval pour ouvrir les portes aux Spartiates qui les attendaient de l’autre côté. C’est ainsi que la ville de Troie fut conquise. Comprenez-vous l’analogie avec le cheval de Troie en informatique ? Et bien c’est très simple : un cheval de troie est un logiciel à l’apparence normal. Cependant, une fois installée sur votre système, il vous envahit et peut le détruit de l’intérieur.

Les dangers d’un cheval de troie pour votre système informatique

Concrètement le logiciel appelé cheval de troie contient un autre logiciel qui est, lui, malveillant. Ainsi ce qu’on installe sur son système n’est pas ce que l’on croit. Pour autant, lorsqu’on a téléchargé ce fameux logiciel, il paraissait tout à fait sein. C’est pourquoi il est indispensable d’avoir une protection pour son système informatique. En cas de doute, voici les quelques symptômes qui peuvent vous alarmer :

  • Ouvertures et fermetures impromptues de programmes ;
  • Présence d’autres programmes qui n’ont pas été volontairement installé ;
  • Suppression, ajout ou transfert de fichiers ;
  • Redémarrages répétés du système ;
  • Espace libre du disque dur occupé par des fichiers inutiles ;
  • Ecrans/fenêtres avec des messages inhabituels, connexion à des sites internet de manière impromptue.

En somme, tout comportement qui vous semble suspect peut signifier qu’un cheval de troie a installé un logiciel malveillant dans votre système. Je vous conseille dans ce cas d’effectuer une analyse complète de votre système et de le nettoyer grâce à certains outils.

Restauration : pourquoi amorcer votre transformation digitale ?

Avez-vous déjà vécu une situation où vos clients vous demandaient, avant de s’installer, si vous aviez un accès Wifi gratuit ? Vous les voyiez alors partir parce que vous leur répondiez non. Vous est-il déjà arrivé de perdre des bons de commandes papier ? Ou simplement des tables car, sous l’affluence, vos équipes n’ont pu prendre les commandes à temps ? La restauration est un métier qui a tout à gagner à amorcer sa transformation digitale.

Pourquoi améliorer l’expérience client en restauration ?

Clients mécontents, ruminant à leur table pendant que vos équipes font de leur mieux, bons de commande perdus entre la cuisine et la salle, problèmes de paiement avec la borne CB, etc. Toutes ces choses sont courantes en restauration. Le numérique peut vous aider à faire disparaître ce genre de désagréments. Grâce aux nouvelles technologies, vous pouvez vous concentrer sur votre métier et améliorer l’expérience de vos clients.

Votre transformation digitale vous apporte des avantages certains :

  • Une optimisation de votre temps de travail : les allés et retours entre la salle et la cuisine pour annoncer les commandes ne sont plus utiles. Votre équipe peut se concentrer sur vos clients ;
  • Une comptabilité plus claire : vous pouvez centraliser vos caisses et voir le détail de chaque commande par personne et par table ;
  • Une amélioration de vos ventes : vous offrez des services gratuits supplémentaires à vos clients.

Le digital pour vous concentrer sur votre cœur de métier

Nombreuses sont les tâches à gérer et à penser en restauration. Si les nouvelles technologies peuvent vous aider à vous concentrer sur ce que vous faites de mieux, pourquoi hésiter ? Voici quelques exemples d’outils qui peuvent vous aider :

  • Borne tactile de commande : cela vous permet de gérer la file d’attente plus facilement et d’optimiser le temps d’attente des clients. En plus de passer leur commande rapidement, les clients auront accès à la composition des plats et pourront personnaliser leur menu en fonction de leurs allergies et intolérances alimentaires. De votre côté, vous pourrez vous concentrer sur la préparation des commandes.
  • Applications mobiles de paiement : vous pouvez automatiser l’addition grâce à Billee. Les clients sélectionnent et paient directement leurs consommations sur leur smartphone. Ils ne sont donc plus contraints d’attendre l’addition et peuvent partir quand ils le souhaitent. C’est alors moins de temps de perdu derrière la caisse pour vous.
  • Tablettes tactiles : vos équipes en salle prennent les commandes sur une interface qui les informe des tarifs et des disponibilités des produits. Le tout est envoyé en cuisine et au bar instantanément. Vos serveurs peuvent ainsi se concentrer sur d’autres tables pendant la préparation de leur commande.

restauration hotspot wifi

Offrez le wifi public à vos clients pour améliorer leur expérience

Offrir une connexion wifi gratuite aux clients est devenu indispensable en restauration. En effet, les consommateurs ressentent de plus en plus le besoin de rester connecté à Internet. Ils sont donc à la recherche d’un restaurant proposant ce service. Ce type de dispositif est doublement efficace puisqu’en plus de satisfaire vos clients, il vous permet d’augmenter la durée de leur visite et donc le panier moyen. Cela vous permettra ainsi d’augmenter votre chiffre d’affaires.

A l’heure où le RGPD entre en vigueur, il est d’autant plus important de fournir à vos clients un réseau wifi conforme. La solution CityPassenger vous permet de récolter leurs données personnelles de manière sécurisée et de renforcer leur confiance à votre égard. De plus, avec leur accord, il vous sera possible de leur envoyer des messages personnalisés, pour un événement que vous organisez ou les informer d’une promotion par exemple, ce qui constituera un véritable outil marketing pour votre restaurant.