Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Que faire pour sécuriser son réseau VPN ?

À cause du travail à distance, l’utilisation de réseau VPN a encore explosé comme cela est le cas pour une grande partie de solution numérique.

Les entreprises sont contraintes d’utiliser les solutions de connexion sécurisée, pour non seulement veuillez à la confidentialité de leur échange, mais aussi pour s’assurer que des informations sensibles ne puissent intercepter par des personnes de mauvaises intentions.

Cet article va aussi vous intéresser : Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Cependant ces outils numériques ne sont pas exempts pas de failles de sécurité. « Il semble que le travail à distance des salariés se poursuive encore un certain temps et que les entreprises devront maintenir leurs efforts pour connecter leurs employés en toute sécurité. Dans cette optique, il est toujours utile de vérifier que le réseau privé virtuel (VPN) mis en place par l’entreprise n’est pas vulnérable. » Susan Bradley, IDG NS

C’est pour cette raisons, plusieurs recommandations ont été faites par l’Agence nationale de sécurité des systèmes d’information, l’autorité française en charge de la cybersécurité des systèmes et réseaux et la NSA, l’Agence nationale de sécurité américaine.

Le travail à distance des employés oblige les entreprises à fournir des solutions de connexions sécurisées en VPN. Mais pour minimiser les vulnérabilités, il faut bien les configurer. Voilà 5 points de sécurité importants à vérifier.

Publié récemment, le document de l’agence américaine de sécurité intitulé « Sécuriser les réseaux privés virtuels IPsec » énumération des tâches qu’il faut accomplir de manière régulière pour sécuriser son réseau VPN. Cela est de même pour l’Agence Française de cybersécurité. On peut résumer les conseils de la NSA en ces 6 points majeurs :

– Réduire la surface d’attaque de la passerelle VPN ;

– Vérifier que les algorithmes cryptographiques sont conformes à la norme 15 du Comité sur la politique des systèmes de sécurité nationale (Committee on National Security Systems Policy – CNSSP) ;

– Éviter d’utiliser les paramètres VPN par défaut ;

– Supprimer les suites cryptographiques inutilisées ou non conformes ;

– Appliquer les mises à jour (correctifs) fournies par les éditeurs pour les passerelles et les clients VPN ;

Faisons une analyse un peu plus possible de ces différentes étapes de sécurisation.

1) Toujours avoir la dernière version logicielle de son VPN

D’une certaine manière cela est clair, et le conseil ne date pas d’aujourd’hui. En particulier, suite à une étude menée par l’USCert dont les résultats ont été publiés en janvier 2020, constat a été fait de l’utilisation du logiciel VPN Pulse Secure par les pirates informatiques, alors présenter une certaine généralité, pour rependre des logiciels de rançonnage. La faille de sécurité comment permettre différents manière de profiter et de causer le maximum de dégâts : « Un attaquant distant et non authentifié pouvait compromettre un serveur VPN vulnérable. Il pouvait accéder à tous les utilisateurs actifs et à leurs identifiants en texte clair. Il pouvait également exécuter des commandes arbitraires sur chaque client VPN en se connectant avec succès au serveur VPN ». Précise rapport de la NSA. Pourtant pour se protéger d’une telle situation, il suffit tout simplement d’avoir son logiciel à jour, en exécutant les dernières mises à jour de sécurité.

2) Contrôler les connexions VPN

Il faut bien évidemment faire des contrôles de cette connexion VPN. Car il n’est pas négligeable de s’assurer qu’elles sont toujours aussi sûres. Le fait de passer en revue les différents paramètres, à part dans une couche d’assurance et de protection, en diminuant les chances de laisser passer une généralité due à une mauvaise gestion des paramètres.

3) Filtrer le trafic du réseau

L’erreur courante des entreprises est de se contenter de tout simplement mettre en place des réseau VPN. Pourtant, il faudra aussi s’assurer de l’ouverture de ce réseau. Il est connu que les cybercriminels cherchent toujours à s’introduire dans le réseau des entreprises à travers les VPN. Dans ce cas, il s’avère essentiel de mettre en place des règles très strictes de connexion, et de s’assurer d’une méthode de filtrage efficace du trafic. Limiter les ports, le protocole ainsi que les adresses IP pourraient constituer un ensemble de possibilités assez efficace. « Si vous n’avez pas la possibilité de filtrer une adresse IP spécifique (et c’est clairement le cas actuellement), il faut configurer son pare-feu pour qu’il assure l’inspection et la surveillance du trafic IPsec et qu’il inspecte les négociations de session IPsec. » explique Susan Bradley.

4) Jeter un œil sur les paramètres du VPN

Pour ce qui concerne les paramètres par défaut, il faut toujours jeter un coup d’œil là-dessus. Même les paramètres de configuration définies par les équipes informatiques dans le but de s’assurer que ces mêmes configurations posent plus de problème de vulnérabilité. Il peut même être fait lors de la configuration des pare feux. Cela se légitime par le fait que si la configuration a été fait pendant longtemps, il y a de fortes chances quelle ne soit plus adapté à l’époque d’aujourd’hui. C’est pour cette raison qu’il est demandé de constamment les paramétrages.

5) Appliquer les correctifs

À l’instar de tout programme, l’application de partie de sécurité est essentielle. Qui dit patch de sécurité dit vulnérabilité. Ce qui sous-entend que ne pas appliquer les correctifs met grandement danger le système où le réseau, ainsi que toutes les activités qui leur seront affiliées. On se rappelle que les attaques qu’ils ont impliqué d’utilisation des VPN Pluse auraient pu être évité si les correctifs avaient été correctement appliqué par l’éditeur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fraude au niveau des transactions bancaires

Selon une étude menée par la société de cybersécurité Kaspersky, une transaction sur 50 serait entachée par la fraude dans le secteur bancaire et de celui du e-commerce.

On parle de 2 % des transactions au niveau du commerce électronique et des banques, qui ne serait pas conforme en au règle. Ces transactions auraient été entachées bar de la fraude réalisé dans le but de tromper le système.

Cet article va aussi vous intéresser : Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

L’analyse de Kaspersky Fraud Prevention dont les résultats ont été publiés en début de semaine, a démontré que 16 pourcents des transactions dans les secteurs précités était de nature suspecte et ont dû nécessiter une enquête très approfondie des autorités en charge de la conformité.

Il a été le plus observé, au niveau des activités malveillantes l’utilisation de programme informatique pirate, permettant d’avoir notamment des accès à distance a des logiciels de gestion de fonds. Par exemple dans le domaine du e-commerce, il a été observé que les fraudeurs avaient tendance à utiliser des actions programmées de manière automatique.

On le reconnait, les outils informatiques destinés aux services financiers permettent de faciliter la vie aux gens, en leur facilitant la gestion de leur le flux financier réduisant au maximum les déplacements et l’utilisation d’outils physiques. Cela a été le plus remarqué durant la période du confinement, ou une très grande partie voir l’essentiel des transactions ont été effectuées grâce à des services numériques. C’est qui a mis encore en avant l’importance de développer ses technologies. Cependant qui dit informatique dit dangers liés au piratage. Et c’est ce qui met en évidence le récent rapport produit par la société russe de cybersécurité, dans son analyse du Kaspersky Fraud Prevention. De cela, on se rend compte qu’il est essentiel de protéger l’ensemble de ces transactions.

Selon des statistiques fournies par à Kaspersky, en se fondant sur plusieurs événements observés par l’outil de détection des fraudes du fournisseur de sécurité russe, 63 % des cas de fraude, se constitue des tentatives d’accès à des comptes d’utilisateurs personnel, en utilisant des programmes malveillants ou de contrôle à distance, tel que AirDroid, AhMyth, TeamViewer, AnyDesk. Des outils qui généralement servent à travailler à distance ou encore à faire des dépannages si nécessaires.

Les pratiques sont assez similaires aux autres aux acteurs de cybermalveillance. En effet, les pirates informatiques pour réussir leur coup, se font passer souvent pour les équipes d’assistance, des services financiers de leur cible. De cette position, ils ne peuvent pas seulement tromper la victime en leur demandant mais c’est aller sur leur appareil des programmes informatiques. Ce qui leur permettra alors d’avoir facilement accès aux terminaux ciblées, d’entamer la procédure vol de données des informations sensibles telles que les codes d’accès les identifiants de connexion et autres informations financières. Les pirates informatiques ayant accès à ce genre d’informations peuvent initier des transactions financières tel que retirer de l’argent, demander des prêt ou acheter en ligne.

La société de cybersécurité Kaspersky a remarqué une utilisation très accrue de logiciel de contrôle à distance. Et cette augmentation de l’utilisation de ces logiciels coïncide nettement avec un grand nombre décidant où les victimes en été touché par des transactions frauduleuses, affectant leur compte en ligne. Dans 34 pourcents des incidents qui ont été détectés, ce genre de pratique a été nettement observé

Le secteur bancaire n’est pas effectivement le seul secteur qui est touché par la fraude comme nous l’avons mentionné plus haut. À côté il y a celui du e-commerce. Selon Kaspersky, 44 % des fraudes qui ont été détecté dans ce secteur impliquait la création et l’utilisation de faux compte. Les cybercriminels créent de faux compte et s’abonnent à plusieurs services tel que des programmes de fidélisation dans le but de recevoir des points de bonus de bienvenue. Avec ses points récoltés, ils les vendent ensuite en y affectant certaine remise. Pour faciliter la création de plusieurs faux comptes, car le faire manuellement serait très fastidieuse, les cybercriminels vont utiliser des robots ou encore des programmes informatiques spéciaux, qui est effectueront les tâches de manière automatique.

« Il peut être difficile de détecter les fraudeurs, car ils utilisent souvent des outils légitimes et savent imiter le comportement des utilisateurs authentiques. Par exemple, les outils d’accès à distance ne sont pas toujours malveillants et ne seront donc pas détectés par une solution anti-virus. Il n’y a rien de mal non plus à enregistrer un nouveau compte dans un programme de fidélité, mais il est suspect lorsqu’un grand nombre d’utilisateurs proviennent d’une seule adresse IP ou ont des tracés de souris similaires. C’est pourquoi nous examinons en permanence l’évolution des systèmes frauduleux afin d’optimiser notre solution », commente la responsable du développement commercial de Kaspersky Fraud Prevention, Claire Hatcher.

À l’issue de son rapport Casper qui va proposer des recommandations qui pourront permettre aux services et aux détaillants de pouvoir sécuriser la transaction et la gestion de leur plate-forme.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les sites de e-commerces ciblés par les cybercriminels, une nouvelle technique voit le jour

La créativité est toujours au rendez-vous du côté de la cybercriminalité.

Les pirates informatiques ne cessent chaque fois de trouver de nouvelles manières de pouvoir mettre en mal un système informatique pour en profiter. Depuis un certain moment une nouvelle technique, fait un peu fureur dans le domaine de la cybercriminalité pour les sites de commerce électronique. Cette technique est appelée le Skimming. Elle sert généralement au cyber malveillant à dérober certaines informations liées aux cartes de crédit utilisés par les usagers des sites de e-commerces.

Cet article va aussi vous intéresser : Le site de e-commerce Américain eBay cherche des programmes malveillants lorsqu’on accède à son site web grâce à un scanner

Les sites de e-commerces sont très attrayants pour les cybercriminels. En effet, l’engouement se développe de plus en plus. Ces plateformes de commerce sont pris d’assaut par les utilisateurs qui ne cessent d’utiliser ces services. La période de confinement a confirmé cet engouement. Les cybercriminels le savent, ils veulent en profiter à tout prix. De façon pratique, accéder à un site de commerce électronique, pour les pirates informatiques, et très fructueux pour ses activités. Les informations qu’ils peuvent être récoltées dans ce genre d’intrusion peuvent avoir une valeur monétaire assez grande. Par exemple, il est facile de pouvoir voler des numéros de carte bancaire ou carte de crédit, des identifiants de connexion, et même des codes de paiement. « L’accès aux systèmes d’un site de commerce électronique peut fournir aux criminels une gamme de données précieuses, notamment l’accès aux informations personnelles et financières des clients, qui peuvent être lucratives pour les criminels en commettant une fraude d’identité ou en vendant les données sur le dark web », explique un récent rapport de l’organisation IntSights.

Et cela ajouté à la facilitée de pouvoir cibler toutes les plateformes qui commencent à se développer de plus en plus et dont les maintenances ne se font pas de manière régulière, les pirates informatiques s’en donnent à cœur joie.

Selon l’étude menée récemment par IntSights, les attaques informatiques dirigée contre les plateformes de commerce électronique ont connu une augmentation assez spectaculaire, notamment avec l’utilisation de nouvelles méthodes, dont le « Skimming » et les rançongiciels.

Le Skimming découvert précisément en juin 2020, la méthode qui attire l’attention ces derniers moments. Elle consiste en tout simplement pour le cyber criminel, à dissimuler dans les images présentes dans le site, un programme appelé « Skimmer », qui est script malveillant qui sera destiné a dérobé le contenu de tous les champs qui seront saisies par les utilisateurs de la plate-forme. On parle alors de noms, d’adresse, des informations relatives à la carte de crédit utilisée l’adresse de facturation etc. Les informations sont copiées et envoyées vers un serveur distant utilisé par les cybercriminels pour leur récolte.

Mais depuis le mois de mai déjà, l’utilisation du skimmer de carte de crédit avait déjà été observé mais sous d’autres versions. En effet les cybercriminels pouvaient cacher leur script dans des fichiers utilisés pour l’identification des sites web en particulier dans les navigateurs. Et lorsque les utilisateurs visitent les sites de e-commerces, il leur a présenté une option de paiement via PayPal. Et bien sûr cela est juste un piège car, si ces derniers se laisse berner et continue la transaction, le serveur malveillant, enverra un code JavaScript qui fera croire que la transaction se déroule normalement. Et si les informations qui seront saisie par l’utilisateur pour enfants facilement être récoltées et envoyé vers les pirates informatiques.

« Garder une longueur d’avance sur les pirates informatiques est un élément de sécurité difficile, mais nécessaire pour les détaillants. Et même si, cela peut sembler décourageant, le fait de ne pas se conformer à la norme PCI (Payment Card Industry) DSS (Data Security Standard) en raison d’un contrôle de conformité invalide ou expiré ou d’une exigence de sécurité critique, pourrait être tout aussi préjudiciable à la réputation d’une marque si l’entreprise est sanctionnée par de lourdes amendes et pénalités de la part des régulateurs. Les informations externes sur les menaces permettent aux détaillants de faciliter la conformité continue PCI DSS en prenant en charge les contrôles d’audit appropriés, en évaluant en permanence les vulnérabilités, en responsabilisant, en accélérant le travail des QSA (Qualified Security Assessors), et en validant les contrôles de conformité PCI DSS. », concluent les auteurs du rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises Françaises investissent fortement dans le secteur

Dans le rapport publié par la maison d’assurance Hiscox, une situation particulière a été mis en évidence.

Celle selon laquelle les entreprises Françaises semblent de plus en plus sensibiliser au risque de la sécurité informatique. Cela s’explique notamment par un fort investissement observé de la part des entreprises de l’Hexagone dans les services, prestations et outils dédiés à la cybersécurité. Et ce n’est pas tout, le rapport de l’assureur a aussi démontré que ces dernières sont de moins en moins touchés par les attaques informatiques depuis 2019 observant une baisse de 39 %.

Cet article va aussi vous intéresser : Les entreprises revoient leurs priorités à causes du déconfinement

Mais cela ne veut pas dire que les cyberattaques ont diminué en intensité. Les cybercriminels sont toujours aussi actifs qu’avant et les pertes liées aux attaques informatiques se sont multipliées par 6 en seulement 1 ans. Cela s’explique en partie par l’explosion des attaques liés aux rançongiciel qui ont connu un bon de près de 19 %.

Un autre point et non des moindres, c’est que les entreprises françaises sont généralement celles qui paient les plus les rançons exigées lors des attaques au ransomwares. On parle d’une entreprise sur 5 qui a reconnu avoir cédé au chantage des cybercriminels soit 18 % des entreprises victimes de rançongiciel. C’est d’ailleurs pour cette raison, qu’elles comptabilisent les plus petits taux liés aux incidents informatiques. Alors que pour un panel réalisé au Royaume-Uni, aux États-Unis, en Irlande en Belgique, en Allemagne, en Espagne, en France et au Pays-Bas, seulement 6 pourcents des entreprises payent les rançons exigées par les cybercriminels, pour un montant pouvant s’élever jusqu’à 500 millions d’euros.

Il a aussi été révélé par l’étude de l’assureur qu’une augmentation était à observer au niveau des pertes totales rencontrée par les entreprises souvent victimes d’attaques informatiques. On parle ici d’un montant 1,6 milliards d’euros, contre 1,1 un milliard d’euros en 2018. « L’impact financier pour les entreprises ciblées a presque été multiplié par six, pour s’établir à un coût médian de 50,000€. » énonce le rapport. En tout, c’est une entreprise britannique qui connais la perte la plus élevée relativement aux incidents informatiques, soit 79,9 millions d’euros

L’étude a été réalisé pour la maison d’assurance Hiscox, par Forrester consulting, spécialiste des analyses et des études de ce genre. Ce dernier a réalisé son enquête en se fondant sur les capacités de gestion des risques par les entreprises. Cette évaluation a nécessité, l’interview de près de 5569 professionnels de la cybersécurité ou de l’informatique d’entreprise. Précisément 1000 personnes interrogées au Royaume-Uni, aux États-Unis et en Allemagne. 500 personnes en France, en Belgique, en Espagne au Pays-Bas et environ 300 personnes pour la République d’Irlande. Pour faciliter le travail, les personnes interrogées ont dû répondre à un questionnaire déployé en ligne du 24 décembre 2019 au le 3 février 2020.

On retient selon le rapport, que dans les 12 mois qui ont suivi des pertes de données, 80 % des entreprises ont fait faillite.

« Au-delà des conséquences financières suite au paiement de la rançon, il ne faut pas oublier les coûts supplémentaires liés à toute cyberattaque quelle que soit sa forme ; la première conséquence tangible étant l’arrêt brutal de l’activité », notait Frédéric Rousseau, responsable du marché cyber chez Hiscox Assurance France. Il affirme que les conséquences liées à la réputation ainsi qu’à l’image des entreprises suite aux incidents informatiques peuvent s’évaluer au même titre que les pertes financières. « Sans compter que dans les cas les plus graves, cela peut aller jusqu’à la mise en péril de la pérennité de l’entreprise, voire des réclamations ou poursuites à son encontre.  En moyenne, 80% des entreprises ayant perdu leurs données informatiques suite à une cyberattaque font faillite dans les 12 mois », explique ce dernier.

Étant totalement conscient des risques face aux cyberattaques de plus en plus persistantes, il a été observé que les dirigeants des entreprises commencent à investir de plus en plus dans la sécurité informatique. Et cela s’observe nettement selon le rapport, par les dépenses effectuées pour la fourniture de services ou de prestation de sécurité informatique. Ce qui s’inscrit bien sûr dans une tendance générale. En 2019 par exemple, il a été relevé près de 1,8 million d’euros enterrements des dépenses de cybersécurité. Alors que le chiffre de 2018 était à 1,3 million d’euros ce qui fait une augmentation de 39 %. « Ce chiffre reflète à la fois une hausse globale des budgets informatiques et un bond de 30% pour la seule partie consacrée à la cybersécurité (de 9,9% à 12,9%) », relate le rapport. L’exemple est d’abord montré par les grandes entreprises vers ce cheminement. A ce jeu se sont les entreprises françaises, qui ont le plus ouvert leur chéquier. Le budget moyen alloué pour la cybersécurité s’élève à près de 1,9 million et pouvant atteindre jusqu’à 2,8 millions d’euros par an.

Parmi les investissements dans le secteur de la cybersécurité, on peut mettre en évidence les souscriptions d’assurance. « La tendance à souscrire une police de cyber-assurance dédiée varie fortement d’un pays à un autre. L’Irlande arrive en tête du classement, 38% des entreprises irlandaises déclarant avoir souscrit une police de cyber-assurance spécialisée. Elle est talonnée par les Etats-Unis (33%) et la Belgique (30%). ». Du côté des Britanniques et de la France, le niveau de souscription est relativement bas, les plus bas, selon l’étude. On décompte 22 pourcents des entreprises au Royaume-Uni et 23 % en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises revoient leurs priorités à causes du déconfinement

L’entreprise de cybersécurité, Check Point Software Technologies annonce dans son récent rapport, sur son enquête sur la manière dont les entreprises ont dû gérer leur sécurité informatique durant la période du confinement, que 75 % des entreprises craignent une augmentation des cyberattaques et aussi des abus liés à la cybermalveillance. L’étude met aussi en avant le changement des priorités du côté des entreprises et autre organisations pour les temps à venir.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

Selon le rapport, 86% des professionnels interrogés estiment que le basculement vers le télétravail de masse était le plus grand défi qui ne leur avait jamais imposé. Ces derniers estiment aussitôt que le maintien de la capacité du VPN pour les collaborateurs était l’une des principales préoccupations de cette période.

De plus, l’enquête de CheckPoint relève que c’est près 75 % des répondants qui craignent une augmentation des attaques informatiques ainsi que des abus, relativement au changement des priorités.

Notons que l’enquête de checkpoint a impliqué près de 271 professionnels de l’informatique et de la cybersécurité. Tous repartis dans le monde. On peut retenir principalement les données suivantes :

 – 62 % des répondants ont placé comme préoccupations centrale l’accès sécurisé a un réseau VPN pour les employés de leur entreprise. En seconde position, il était alors question de l’ingénierie sociale à laquelle aurait été beaucoup exposée le personnel durant le télétravail selon 47 %. Le dernier point de préoccupation était la sécuritaire des outils informatiques utilisés par les collaborateurs depuis leur domicile, 52% des répondants ;

 – 75 % des personnes interrogées affirme que leur service était ouvert, pour accueillir un nombre limité de collaborateurs. Et cela au fur et à mesure, que les effets du confinement prenaient fin un peu un peu. L’organisation permet aux travailleurs de pouvoir continuer le télétravail mais seulement 4 jours sur cinq.

– Selon 65 % des personnes interrogées, leurs entreprises procéderaient au blocage de tous les terminaux qui ne fonctionne pas sous la base de VPN fourni par l’entreprise ;

–  29 % des professionnels interrogés affirme déployer des mesures de sécurité sur leurs différents terminaux.

–  35 % seulement des entreprises approchées ont à un programme de contrôle de conformité.

– 42 % des répondants, affirmant que leurs sociétés ont investit dans la formation des collaborateurs en matière de cybersécurité. « Cela montre à quel point les entreprises sont exposées à des cyberattaques de 5e génération qui évoluent rapidement et qui visent les travailleurs à distance » commente Nancy Rey, chroniqueuse.

–  79 % des personnes interrogées ont affirmé que le renforcement de la sécurité ainsi que la prévention des cyberattaques se constituent comme leur principale la priorité, car le travail à domicile ne risque pas de prendre fin du jour au lendemain.

–  43 % ont signifié qu’ils ont un projet de déployer des programmes de sécurité mobile.

– 39 % en projet la consolidation de leur secteur de la sécurité informatique, surtout dans la sphère d’éliminer les différents angles morts pouvant permettre les cyberattaques populaires tel que le phishing aux encore l’ingénierie sociale.

–  Concernant le phishing, ou encore le piratage psychologique, 75 % des personnes interrogées estiment que cela elle l’une de leur principale préoccupation.

–  Plus de 50 % des personnes interrogées se sont inquiétées des attaques informatiques diriger vers des appareils informatiques domestiques généralement non contrôlés par les entreprises mais utilisés dans le cadre du télétravail.

–  33 % des répondants s’inquiète plutôt des attaques dirigées vers les appareils mobiles des employés.

« Les organisations ont dû restructurer leur réseau et leurs tissus de sécurité presque du jour au lendemain pour répondre à la pandémie de Covid-19, et cela a inévitablement signifié que des failles de sécurité se sont ouvertes, augmentant leur surface d’attaque et créant de nouvelles opportunités pour les criminels », a signifié Moti Sagey, responsable de la transformation stratégique de l’intelligence et de l’information chez Check Point. Il ajoute en notant : « Maintenant que nous nous dirigeons vers une « nouvelle façon normale » de travailler, alors que les confinements se dissipent à l’échelle mondiale, les organisations doivent combler ces lacunes en matière de sécurité et sécuriser leurs réseaux, des PC et téléphones portables des employés au centre de données de l’entreprise, grâce à une architecture de sécurité globale. La pandémie de Covid-19 est peut-être en train de s’estomper, mais la pandémie de cybercriminalité qu’elle a déclenchée est là pour rester. Toutefois, avec une approche adéquate de la sécurité, nous pouvons empêcher les attaques de causer des dommages et des perturbations à grande échelle ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage