Vidéo Marketing, 3 façons de l’utiliser avec Techsmith

Les chiffres parlent d’eux-mêmes. Le vidéo marketing est désormais essentiel à la stratégie marketing d’une entreprise. Mais n’importe quel type de vidéo ne fonctionnera pas ou n’aura pas toujours l’effet escompté. De plus en plus de gens sont à la recherche d’un contenu vidéo à la fois engageant et informatif. Les experts pensent que d’ici 2018, 79% du trafic Internet sera de la vidéo et vos clients auront plus de 85 % de chance d’acheter un produit après l’avoir vu dans une vidéo. On note déjà que les publications vidéo sur les réseaux sociaux tels que Facebook, Twitter ou linkedin attirent 3 fois plus de vues que les publications textuelles habituellement utilisées.

TechSmith Camtasia vous aide à créer une vidéo professionnelle de qualité, à la fois attrayante et riche en contenu. Débutez désormais la création de vos propres vidéos avec un outil simple et rapide d’utilisation. Et si vous ne savez pas quel genre de vidéos réaliser pour attirer l’attention de vos clients, voici trois idées utilisation pour vous aider à atteindre vos objectifs.

Continuer la lecture de Vidéo Marketing, 3 façons de l’utiliser avec Techsmith

Tout savoir sur le programme GFI Prime

Le programme GFI Prime a pour but de récompenser les clients GFI fidèles en leur offrant un produit GFI gratuit au choix.

Les clients qui possèdent un produit GFI admissible (voir conditions d’éligibilité) depuis plus d’un an, seront instantanément éligibles à un produit GFI Prime GRATUIT. Ceci sans engagement ! Et, si le client possède plus d’un produit, il obtiendra davantage de produits GFI gratuits!

Programme GFI Prime

Produits éligibles au programme GFI Prime

Faites un choix parmi les 4 produits GFI suivants :

  • GFI Archiver : Archivage serveur pour la productivité, la gestion & la conformité.
  • GFI EndPointSecurity : Contrôle d’accès et sécurité des périphériques mobiles de stockage.
  • GFI EventsManager : Surveillance active de réseau et analyse de données journaux.
  • GFI WebMonitor : Sécurité web, surveillance internet & contrôle d’accès.

Conditions d’éligibilité

*Posséder une licence GFI active depuis plus d’un an. Exclut les sous-éditions (GFI MailEssentials Anti-Spam, GFI MailEssentials EmailSecurity, GFI WebMonitor for ISA / TMG WebFiltering, GFI WebMonitor pour ISA / TMG WebSecurity)

Comment réclamer votre produit GFI Prime gratuit ? 

1. Connectez-vous à votre compte GFI via accounts.gfi.com 
2. Votre statut de membre GFI Prime a déjà été mis à jour dans votre compte GFI.
3. Affichez vos licences produits actuelles en cliquant sur l’onglet « Products ».
4. Continuez sur “Claiming Product”
5. Lorsque vous choisissez de réclamer votre produit GFI Prime gratuit, les produits GFI Prime disponibles pour votre compte s’afficheront.
6. Cliquez sur le bouton « Claim » pour sélectionner et confirmer le produit GFI Prime de votre choix.
7. Une notification vous sera envoyée avec la clé de licence.
8. La clé de licence sera envoyée à la fois au client et au distributeur. 

REMARQUE: l’utilisation du portail accounts.gfi.com pour réclamer votre produit GFI Prime nécessitera que le client soit déjà enregistré en tant que membre GFI Prime et dispose d’un Claim disponible. 

>>Pour en savoir plus 

Sourcehttps://www.gfi.com/prime

Solution de sécurité informatique contre les vulnérabilités exploitées par les ransomwares

La principale vulnérabilité exploitée par Wannacry et Petya

Le Ransomware Wannacry a désormais laissé place à de nouveaux logiciels de rançons tel que Petya qui ont repris la relève en utilisant une faille de sécurité  similaire à celle de son prédécesseur ( Wannacry). Ces Ransomwares ont donc coûté énormément d’argent aux entreprises impactées par la propagation du crypto malware.

Petya vs Wannacry ? Tout aussi dangereux l’un que l’autre, Petya va pousser la barre un peu plus haut car celui-ci est un vers informatique disposant de plusieurs méthodes d’infection latérales en plus de l’infection utilisé par son parent Wannacry.
Wannacry utilise ce que l’on appelle la vulnérabilité : « Eternal Blue » une faille de sécurité ayant directement fuitée des bureaux de la NSA. Cette faille permet au cryptomalware de se propager sur un réseau informatique via le protocole SMBv1 implémenté sur des machines Windows et utilisé pour le partage de fichier.
Petya utilise donc la même méthode, mais pas que…
Il va aussi trouver le moyen de voler les accès de vos sessions Windows stockées sur votre machine ou ré-utiliser les sessions Windows actives. Puis il essayera de se connecter sur n’importe quel partage Windows sur le réseau.

Mais quelle arme adopter pour contrer les attaques virales exploitant des vulnérabilités?

Un mot : le patching. C’est de loin la meilleure arme contre les vulnérabilités. Si l’on reprend la faille de sécurité « Eternal Blue » cette dernière avait été patchée par Microsoft quelques mois avant le ransomware Wannacry. Si les mise à jour Windows avaient été appliquée, on aurait probablement même pas entendu parler de ce virus.

Quelle solution de patching?

La solution de sécurité  SVM, Software Vulnerability Manager de Flexera Software détient trois modules: Research, Assessment et Patching.

Assessment. Scan de vulnérabilité des machines Windows (bientôt Linux également!). Le scanner s’installe par une simple ligne de commande et localement dans votre réseau, il balayera vos terminaux et enverra les informations collectées à votre console Cloud.

Patching. Comme son nom l’indique c’est un système de patching complet s’intégrant avec vos serveurs WSUS ou votre console SCCM. Après avoir recensé toutes vos vulnérabilités logicielles sur votre réseau grâce au scan du module Assessment, vous allez pouvoir les corriger en déployant les patchs/mises à jour proposés par le logiciel. Les correctifs sont testés en amont par Secunia Reseach Team avant d’être mis à votre disposition via le module Patching.

Research. C’est une base de données recensant les vulnérabilités logicielles de n’importe quel équipement réseau ou application que l’on peut consulter à n’importe quel moment. Elle est mise à jour en temps réel donc dès qu’une vulnérabilité exploitée par un ransomware est découverte (« Zero-Day Vunerability« ) alors vous serez un des premier averti grâce à son système de notification.
Comme le module Patching, Research se base sur l’équipe de chercheurs en sécurité informatique Secunia Research Team publiant leur propre bulletin de sécurité au même titre que les bulletins CVE.

Pour en apprendre un peu plus ou tester une version d’évaluation n’hésitez pas à nous contacter ou envoyer un email à contact<at>sienerinformatique.com.

Notre site web: www.sienerinformatique.com

 

L'actualité de votre distributeur en logiciels informatiques