Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

La solution de sécurité proposée par les fournisseurs de cloud public est favorisée par les entreprises

Le réseau étendu à définition logiciel encore appelé SD-WAN a été observé comme étant la technologie la plus utilisée par les entreprises pour centraliser la gestion de leur infrastructures réseau.

Cela se place dans un contexte où les entreprises ont tendance à privilégier les solutions de sécurité qui sont clairement intégrées au cloud public.

Cet article va aussi vous intéresser : L’utilisation des services cloud connaissent une croissance ainsi que les attaques informatiques les ciblent

Comme vous le savez sûrement, les entreprises qui sont de plus en plus connectées ressentent le besoin de gérer des transmissions réseaux à travers une connectivité qui présente le caractère de la fluidité et de la sécurité lors des échanges. C’est d’ailleurs ce que propose le SD-WAN, du moins en se référant aux entreprises, et leur préférence pour celui-ci.  Il permettrait alors à ces dernières de pouvoir gérer de manière centralisée l’ensemble de leur système informatique et réseaux. De plus il a le mérite de réduire avec une certaine mesure, les coûts dédiés à l’exploitation des infrastructures. Il a aussi le l’avantage d’accroître les performances des applications. C’est sûrement au vu de cela, que le réseau étendu de définition logiciel s’est imposé peu à peu comme la technologie d’abstraction préférée des entreprises qui cherchent malgré certaines exigences à réduire au maximum les coûts de l’investissement vers le basculement du service cloud, et des liens opérateurs.

Cela a d’ailleurs été mis en évidence par une récente étude publiée par la société spécialisée dans la fourniture de solutions de sécurité Barracuda Networks. L’étude a été intitulée : « Secure SD-WAN : The Launch Pad into the Cloud ». Il a été réalisé par un cabinet pour le compte de la société de cybersécurité. Le cabinet est dénommé Vanson Bourne, et se porter sur l’interrogation de près de 750 responsables des systèmes informatiques et de sécurité de systèmes d’information, localisés principalement en l’Asie-Pacifique et des États-Unis. Les personnes approchées lors de cette étude sont certainement celles qui ont de grandes responsabilités et surtout de grandes connaissances en matière des d’infrastructures cloud de leurs entreprises respectives.

Dans ce rapport, la société de cybersécurité explique que même si d’un côté adoption du cloud public est quelque chose en pleine croissance, il n’en demeure pas moins que le principal problème qui freine le plus souvent les entreprises dans leur avancée, est la question de la sécurité. Et cela à cause du nombre croissant et varié des menaces qui ne fait que peser sur ces dernières. On peut retenir en quelques lignes ses résultats :

– Il a été prédit une évolution de 45 % à 76 % concernant le passage des infrastructures informatiques vers le cloud d’ici les 5 prochaines années.

– Les responsables des systèmes d’information sont beaucoup plus inquiets concernant la question de la sécurité. Pour eux c’est la raison principale qui ralentit l’adoption du cloud. En effet selon 7 organisations sur 10, la question de la cybersécurité c’est-à-dire, l’ampleur des cybermenaces, la sécurité des applications font partie des éléments les plus importants qui rendre encore plus long le passage vers le cloud.

– En plus de la sécurité, l’intégration de réseau se place en seconde position des préoccupations majeure. Les experts cherchent toujours la meilleure manière d’intégrer au cloud public certaines technologies qui existe déjà pour le cloud privé.

« Dans un contexte de croissance des déploiements dans le cloud public et de craintes sécuritaires, le SD-WAN apparaît comme la solution intégrée par excellence. Selon les répondants à l’enquête précitée, 74 % des entreprises ont déjà déployé le SD-WAN ou prévoient de le faire dans les 12 prochains mois. Interrogés sur leur préférence en matière de fourniture SD-WAN, 50 % des répondants préfèrent les solutions des fournisseurs de cloud public. Aux États-Unis et dans l’APAC, la simplicité et la connaissance sont les facteurs déterminants en matière d’acquisition. Dans la région EMEA, la priorité est à l’obtention de solutions sur mesure ou de meilleurs prix. », Mourad Krim, Journaliste et reporter IT.

En ce qui concerne les fournisseurs qui ont adopté cette technologie, nous avons Microsoft Azure, qui est le plus apprécié par les entreprises (45 %) suivi par Amazon web services, qui lui est le choix de 30 % des entreprises et en troisième position GCP choisi par 20%.

Quand on parle de sécurité de féminité et de convivialité, le cloud de Microsoft obtient le meilleur score du marché. Surtout que la sécurité est le principal problème à résoudre, Azure se place comme étant la plateforme la plus sur du secteur cloud.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les arnaques par téléphone, un risque à ne pas négliger

Avec les habitudes qui se sont développées ces derniers moments, les escrocs se sont aussi adaptés.

En période de confinement, la population a dû beaucoup utilisé les services cloud. Le fait de vouloir tout gérer à distance a favorisé l’explosion d’une des nouveaux actes de malveillance, en l’occurrence l’arnaque par téléphone. Le nombre d’escrocs employant cette technique a considérablement augmenté, certains se faisant passer pour des agents de la maison départementale des personnes handicapées (MDPH), dans le but de voler des données personnelles et s’en servir à d’autres fins. À ce niveau il est donc demandé à la population de faire beaucoup plus attention.

Cet article va aussi vous intéresser : Des millions volés aux entreprises grâce à des deepfakes utilisés par des escrocs en ligne

La sollicitation massive des services en ligne et du numérique a été l’une des conséquences de la pandémie qui secoue le monde depuis maintenant 3 mois. Ayant obligé les individus à se confiner chez eux, ces derniers se sont servis des moyens du bord. Internet, appels téléphoniques, etc.… les nouvelles technologies n’ont jamais été autant utilisées dans l’histoire de l’humanité. Et la criminalité en a profité pour s’adapter. « Depuis l’apparition des premiers cas de Coronavirus, les arnaques de la part de sociétés et d’individus malveillants se multiplient », attestait la Direction générale de la concurrence, de la consommation et de la répression des fraudes (en abrégé DGCCRF) le 20 avril 2020 dans un communiqué officiel, soit pratiquement un mois depuis l’annonce du confinement général. Ces arnaques mis en évidence par l’institution ont concerné pratiquement tous les produits les plus demandés du marché durant l’époque et même aujourd’hui. Il s’agit notamment de masques chirurgicaux, de médicaments, de gels hydro-alcooliques. Mais on pouvait aussi être confronté à plusieurs types d’arnaques financières quelques des messages bancaires trompeurs ou encore des cagnottes frauduleuses. Certains cybercriminels ont voulu même profiter de l’expansion des technologies de contact tracking. Certains ont reçu par SMS ce genre de message : « Vous avez croisé un malade Covid-19 ».

Malheureusement, cette expansion de la malveillance à toucher le secteur des handicapés. En l’occurrence la maison départementale des personnes handicapées. L’identité des agents de cette institution a été usurpé à plusieurs reprises durant le confinement et même après. Au vu de cela, la caisse nationale de solidarité pour l’autonomie (CNSA) a lancé un appel à vigilance. « Des escrocs se font passer pour des agents des MDPH désireux d’aider les usagers dans leur utilisation du téléservice MDPH en ligne. Ils en profitent alors pour subtiliser des informations personnelles et ainsi usurper l’identité de la personne aidée », peut-on lire dans son communiqué.

De ce fait elle recommande les mesures suivantes :

– Ne jamais donner à qui que ce soit son mot de passe pour le service à distance du « MDPH en ligne ».

– Contacter immédiatement la maison départementale des personnes handicapées lorsqu’il subsiste le moindre doute quant à l’identité de son interlocuteur. Des sortes, vous pouvez vous rassurer en sachant avec qui vous échangez à ce moment. Les coordonnées sont généralement juste en bas de la page de votre compte en ligne : « MDPH en ligne ».

– Procéder au changement de ses mots de passe de manière régulière.

– Faire en sorte d’envoyer le minimum de données personnelles via les services de courriers électronique (les pièces d’identité, des références bancaires, des photos, autres renseignements pouvant être en rapport avec vos demandes en ligne, etc.…)

– N’envoyer ses informations personnelles si et si seulement la demande expresse vous ait formuler par la maison départementale des personnes handicapées. Et pour cela vous devrez privilégier l’utilisation du téléservice. Elles proposeront à leur usager, un accueil téléphonique plus renforcé qu’avant.

Par ailleurs plusieurs pratiques abusives ont été observées. Certaines personnes demandent une rémunération pour aider les usagers handicapés lors de leurs démarches auprès des MDPH. Ce genre de magouille est organisée autour d’un numéro payant, soit environ 3 € l’appel, avec des formulaires qui sont vendus un prêt de 19 €. Des formulaires administratifs qui sont généralement distribuer gratuitement. Ces plateformes ont été plusieurs fois signalés aux autorités. Si les autorités françaises n’ont pas encore réussi à s’en débarrasser, c’est parce que le site web sur lequel se fondent ces pratiques frauduleuses est administré depuis l’étranger.

Cependant pour toute personne qui sera témoin de ce genre de comportements illicites sur Internet ou physiquement sont priés de les dénoncer. Pour cela il faudra tout simplement se connecter sur le site de gouvernement dans l’adresse : « www.internet-signalement.gouv.fr. ».

Du côté du site gouvernemental cybermalveillance.gouv.fr, un appel à la vigilance a été retiré. Tout est mis en œuvre pour informer l’internaute et lui permettre d’être au courant en temps réel de ce qui se passe. Ces derniers peuvent se connecter au site pour demander plus d’information sur les bonnes pratiques en matière de sécurité en ligne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité VS Cyberattaques : 610 experts de la sécurité mis au service de la sécurité des organisations en France

Un focus sur ces spécialistes de la sécurité informatique de l’État qui mènent constamment une lutte acharnée contre la cybercriminalité pour maintenir certainement protection des usagers de plusieurs secteurs qu’il soit public ou même privé.

Plusieurs témoignages font références de leurs interventions. En leur qualité de cyberpompiers, ces experts de la sécurité informatique ont dû intervenir à plusieurs reprises pour aider de leur mieux certaines des infrastructures mis en péril par des cyberattaques. « Ils sont arrivés dès le lendemain de la catastrophe. Ils étaient une quinzaine, souvent très jeunes. On leur a mis à disposition une salle qui leur a servi de cellule de crise. Ils ont opacifié les vitres. », témoigne Alexis Renard, ancien directeur technique adjoint de TV5 Monde. L’effet se passe le 8 avril 2015, le système informatique de la chaîne francophone internationale est pris d’assaut par une attaque informatique qui fait échapper totalement le contrôle aux informaticiens. La chaîne arrête de transmettre pendant un certain moment dans 200 pays qu’elle couvre.

Cet article va aussi vous intéresser : Face à l’augmentation des pertes liées aux cyberattaques, les entreprises intensifient leurs ripostes

Sur les écrans et les sites internet, des messages djihadistes apparaissent. Même les courriers électroniques ne sont plus accessibles. Pour limiter les dégâts, les spécialistes demande de couper internet au niveau des infrastructures dans le but d’isoler le système. Contactés immédiatement, l’Agence nationale de la sécurité des systèmes d’information et le ministère de l’Intérieur réagissent et dépêchent automatiquement une équipe chargée d’encadrer ce problème.  Il aura fallu plusieurs semaines pour ces spécialistes pour rétablir le système de manière efficace et plus sur tout en s’assurant ne pas laisser d’ouverture.

En pratique, les médias ils sont pas dans la catégorie des opérateurs d’importance vitale, c’est-à-dire ces institutions qui présentent une certaine sensibilité au niveau de la sécurité, dont la survenance d’incidents pourrait engendrer de gros problèmes. Les entreprises concernées sont généralement du secteur de l’énergie de la santé ou des Télécoms. Mais le statut particulier de TV5 Monde a obligé les autorités à réagir.

On comptabilise en 2018 environ 610 agents qui auraient servi pour endiguer des attaques majeures sur 14 opérations importantes, tout en étant impliqués dans près de 391 incidents moins grave. En ce qui concerne le bilan de 2019, rien n’a encore été publié. Mais on peut dire clairement que l’année a beaucoup été active pour ces spécialistes car, l’Agence nationale de sécurité des systèmes d’information a dû réagir dans le 69 incident de sécurité qui ont expliqué des rançongiciels.

À titre de rappel, le temps que l’Agence nationale de la sécurité des systèmes d’information a été créé en 2009. Son budget de fonctionnement est à hauteur de 100 million d’euros. À partir de 2013, le nombre d’agents employés par le gendarme de la cybersécurité a doublé. Les équipes sont réparties en plusieurs pôles de compétences, répartis un peu partout dans la France. « On y trouve un vivier de compétences et d’expertises unique en Europe : pour un ingénieur, y travailler est une référence » signifie Jean-Jacques Latour, l’ancien directeur du Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques (CERT-FR).

Il faut noter que l’agence compte pratiquement de tout. Des analystes chargés d’identifier des menaces aux communiquants spécialisés en management des crises en passant par des ingénieurs spécialisés dans les programmes malveillants et les chercheurs pratiquants de la R&D pure. Les différentes compétences sont rassemblées par Groupes pouvant comporter plusieurs spécialisations.

« Généralement en cas de cyberattaques, ces spécialistes sont dans une situation où les cartes pension physique sur le terrain est nécessaire. Il serait très difficile pour les agents de travailler à distance sur un système informatique déjà aux mains des attaquants », explique Jean-Jacques Latour, directeur de la plateforme gouvernementale cybermalveillance.gouv.fr

Avant les interventions ou même pendant, l’agence a commencé ordonne aux entreprises de ne pas négocier avec les cybercriminels. Car en cas de rançongiciels, ce qui les intéresse c’est l’argent. Entrez en négociation est une manière de les encourager à continuer. Les montants généralement demandés sont assez raisonnables en tenant compte de l’organisation ciblée. « Les hackers sont doués en marketing : les montants demandés sont souvent proportionnels au chiffre d’affaires de l’entreprise, et bien moindres que le coût du dommage. » observe Jean Jacques Latour. Dans le cas par exemple de Bouygues construction, la rançon qui fut exigée était à hauteur de 10 millions de dollars. Une somme que le groupe pouvait aisément payé. Cependant rien ne garantit qu’une fois la rançon payée, les cybercriminels débloqueront les données. Car dans un tiers des cas, ils ne le font pas. Certains même se permettent de surenchérir. Mais d’un notre côté, les dépenses qui suivent les cyberattaques sont généralement très élevées en termes de coût. Pour TV5 Monde, il a fallu dépenser près de 20 millions d’euros sur cinq afin de réhabiliter totalement le système. Les exemples de ce type foisonnent. Jean-Jacques Latour notait : « Entre 2018 et 2019, nous avons eu trois fois plus de demandes émanant des entreprises et des administrations… et ce n’est encore que la partie émergée de l’iceberg. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Encrochat : les autorités Françaises et Néerlandaises réussissent à intercepter des messages de criminels

Suite à des mois de collaboration, les autorités Néerlandaises et Françaises ont enfin réussi à infiltrer un réseau de téléphone chiffrés, utilisé le plus souvent par les criminels et connu sous la dénomination de Encrochat.

Un coup de filet quo pourrait faire avancer de manière non négligeable une enquête policière en cours.

Il faut noter tout d’abord Encrochat est une marque de société qui n’est non déclarée en France. Le site est toujours en ligne et l’activité principale de cette structure est de fournir à sa clientèle les téléphones chiffrés qui leurs permettent de garantir la confidentialité de leurs échanges. Mais il faut aussi l’avouer c’est une solution qui est utilisée en grande partie par des criminels selon les autorités. Ces dernières ont communiqué publiquement avoir réussi à infiltrer un réseau de ce genre, permettant ainsi d’ouvrir la voie à « plusieurs centaines d’arrestations » sur le continent Europe.

Toute l’affaire prend ses racines à partir de 2017. La gendarmerie française ouvre une enquête portant sur le développement de ce réseau de téléphones sécurisés. Ce que l’on savait c’est que la société qui était responsable de cette mise en place, Encrochat, n’était pas déclarée sur le territoire français. Cependant les téléphones produits par ladite entreprise étaient impliquées dans beaucoup d’affaires sur lesquels travaillaient les autorités policières françaises. C’est alors que la gendarmerie a décidé de mener certaines recherches afin de mieux appréhender comment ce réseau de téléphones sécurisés fonctionnait. « Les investigations techniques menées par les gendarmes ont permis de constater que cette solution de communication chiffrée, non déclarée en France, était cependant mise en œuvre depuis des serveurs installés en France, au profit d’une clientèle mondiale », notait les autorités dans un communiqué de presse.

Par ailleurs, un rapport produit par vice, expliquait que ce réseau fourni par Encrochat, avec ces téléphones sécurisés, était beaucoup plus utilisé par des organisations criminelles, de sortes à en devenir un standard pour eux. Concernant les smartphones en question, ils tournent sous Android, et ont subit des modifications pour qu’ils puissent embarquer des programmes informatiques de chiffrement, ce qui leur permets de faire passer l’ensemble des messages vers le serveur de Encrochat. Et ce n’est pas tout. Pour s’assurer de la sécurité de leurs téléphone, l’entreprise arrêter physiquement tout ce qui est caméra, GPS, microphone. Il a été ajouté un système de sécurité permettant d’effacer le contenu du smartphone juste en entrant un code PIN particulier. Il y a aussi un système de

Pour réussir leur mission, les autorités ont développé un système qui leur permettrait d’intercepter les communications. En d’autres termes une sorte de logiciel espion.  Ce genre d’outils a été développé il n’y a pas trop longtemps par les autorités françaises. J’attends le communiquer il était question de précisément trois « dispositifs techniques ». Le premier leur a permis d’avoir accès au communication, en passant outre le chiffrement.  « Il a été possible d’accéder aux communications, de façon non chiffrée, de nombreux utilisateurs de la solution de communication impliqués dans des activités criminelles » déclare les autorités françaises. Quant aux deux autres dispositifs, elles ont préféré ne pas faire de commentaire sur le sujet.

La collaboration avec les autorités néerlandaises commence précisément à partir le mois d’avril 2019. « Au cours des derniers mois, l’équipe commune d’enquête a permis d’intercepter, de partager et d’analyser des millions de messages échangés entre les criminels dans le but de planifier des infractions graves. Pour une part importante, ces messages ont été lus par les forces de l’ordre en temps réel, à l’insu des expéditeurs », note le communiqué.

Pour le moment, il n’y a pas de bilan complet qui a été communiqué concernant l’opération. Cependant selon les autorités néerlandaises, une certaine de suspects ont été arrêtés, ainsi que la saisie de drogues, d’armes, d’Argents liquides et le démantèlement de plusieurs Laboratoires clandestins de mise en forme de drogue synthétique. Selon le communiqué de Eurojust, les informations qui ont été recueillies lors des différentes interceptions judiciaires pourront permettre d’alimenter près de de 300 enquêtes.

Vu l’allure vers laquelle se tendait les événements, le réseau a préféré prendre les devants et ne pas chercher à lutter. Le 13 juin 2020, Encrochat avertissait l’ensemble de sa clientèle, à travers en message, qu’il y avait une opération d’intersection qui était dirigé par « des entités gouvernementales ». Dans son avertissement, le réseau demander à sa clientèle de se débarrasser de leur téléphone. Selon le rapport publié par vice, Encrochat avait essayé à plusieurs reprises de se débarrasser du dispositif d’interception mis en place par les autorités, et cela à travers plusieurs mises à jour. Mais cela était peine perdu. Elle a préféré alors passer à l’étape de l’avertissement.

Pour le moment, aucune autorité n’a signifié s’il est responsable de la conception du réseau ont été aussi arrêtés lors de la vague d’arrestation. Cependant, lors du communiquer de la gendarmerie française on pouvait retenir ceci : « toute personne se présentant comme dirigeant, représentant ou administrateur des sociétés à l’origine de ce service est invité à se faire connaître et à faire valoir ses arguments auprès des services de gendarmerie ».

Pour les utilisateurs de bonne foi qui voudraient que leur donnée soient supprimées, maison d’armurerie les invite alors à les contacter à l’adresse suivante:  contact.encrochat@gendarmerie.interieur.gouv.fr.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La sécurité connaît un pic depuis l’explosion du télétravail

Parmi les services numériques qui ont connu une certaine augmentation de leur usage durant le confinement, nous pouvons citer entre autres les services cloud.

Cependant, l’augmentation de son utilisation a aussi crée un nouveau besoin. Celui de sa sécurisation.  Un besoin qui s’est vu grandir de plus en plus depuis ces 2 derniers mois.

Cet article va aussi vous intéresser : La majorité des PME n’informent pas leurs employés sur les dangers liés à l’utilisation des appareils personnels dans le cadre du télétravail

Une société de gestion de l’information et des événements de sécurité du nom de cloud computing Exabeam, a récemment fait une analyse portant sur l’utilisation des logiciels de sécurité destinés à protéger l’environnement cloud. La recherche a été réalisée sur plusieurs mois et principalement au Royaume-Uni auprès des professionnels de la sécurité informatique. Elle a d’abord commencé avant la période du confinement. Suite à cette étude, on peut retenir deux importantes informations :

-Il est à observer une augmentation nette de l’utilisation des outils de sécurité destiné à la préservation de l’environnement cloud.

– Cette forte augmentation est due à l’explosion de la collaboration à distance qui par ricochet est elle même la cause d’une forte sollicitation des services liés au cloud. Le besoin est né dans le but de préserver la collaboration et les sauvegardes de données régulièrement sensible.

Cela s’appuie sur les différentes préoccupations qui sont du domaine de la confidentialité et de la souveraineté des données numériques, pour qui concernant les principales. Ces deux aspects occupent respectivement les soucis en matière de basculement vers le cloud de 56 % et de 41 %. 31 % des professionnels de la sécurité interrogée ont manifesté ouvertement leurs inquiétudes en ce qui concerne les accès non autorisés vers le cloud. De plus, 44 % des sociétés qui ont été approchées lors de l’étude ont reconnu utiliser désormais des outils de sécurité destinés à la protection du cloud afin de protéger leurs données sensibles qui majoritairement sont financières. Ce qui représente selon la société Exabeam, une croissance assez spectaculaire par rapport à l’année dernière, où l’on ne pouvait observer que 12 % des sociétés qui se penchaient sur la question de la sécurisation du cloud.

Alors les enquêtes d’Exabeam démontre clairement qu’à cause du télétravail, les outils de sécurisation du cloud connaissent un pic d’utilisation. Et malgré cela, 86 % des professionnels interrogés considèrent que le basculement vers le cloud toujours autant de risques. 47 % juge cela comme étant à risque. Ce qui semblait totalement opposé à 87 % de ces personnes qui ont estimé que leur entreprise possède suffisamment de moyens et de ressources techniques pour faire face à une migration saine vers le cloud. « Étant donné que la visibilité de l’événement doit s’étendre à chaque cloud virtuel et service cloud utilisé par une organisation, une conclusion positive du rapport est que 79 % ont une bonne ou une très bonne visibilité de leurs applications cloud. La pandémie entraînant le passage à une main-d’œuvre à distance, 84 % des organisations ont considérablement amélioré leurs efforts pour assurer une meilleure visibilité des applications basées sur le cloud. Un peu plus d’un quart des personnes interrogées, soit 26 %, estiment avoir une « très bonne visibilité » sur les applications basées sur le cloud. » observe Nancy Rey, journaliste IT

Dans un certain sens, les enquêtes de la société de l’information ont confirmé, que le basculement vers le cloud est un modèle qui présente beaucoup d’avantages. En particulier la réduction significative des ressources et des frais financiers investis. Sur le plan technique, cela permet aux ingénieurs de pouvoir travailler plus facilement et plus rapidement en ayant accès aux ressources de l’entreprise de manière plus simple. Par ailleurs réduisant ainsi la charge de travail, il permet aux équipes IT de s’intéresser à votre projet. On peut aussi révéler comme avantage

– Une surveillance et un suivi des attaques informatiques plus amélioré selon 21 % des professionnels interrogés ;

– un accès plus simple aux fonctionnalités nouvelles pour 20 % des personnes interrogées ;

– Un délai de rentabilisation plus court ;

– Un besoin réduit en terme de maintenance réduite ;

– Une réduction des dépenses d’investissement. 

Autant d’aspect qui poussent les entreprises à opter facilement pour le cloud. En outre, on peut retenir de l’enquête que :

– 90 % des entreprises ont reconnut s’être procurées des outils de sécurité basés sur le cloud, et cela dans les moments où le besoin se faisait le plus sentir

– 50 % des entreprises ont signifié que les outils de sécurité utilisés dans le cloud servaient généralement à protéger des données financières en premier lieu, ensuite les données appartement à leurs clients.

– 48 % utilisent ces mêmes outils pour le partage de fichiers contre 38 % pour les courriers électroniques.

« La dynamique en faveur de l’adoption d’outils de sécurité dans le cloud se développe depuis un certain temps. Le passage soudain et inattendu au travail à distance en mars a ouvert la voie aux solutions de sécurité basées sur le cloud, car les entreprises ont dû migrer des données commerciales critiques vers le cloud presque du jour au lendemain. Cette enquête reflète ce que nous voyons et entendons de la part de nos clients. L’appétit et l’intention de migrer vers le cloud existent, et beaucoup en récoltent aujourd’hui les bénéfices. En grande partie grâce à la COVID-19, les organisations qui avaient adopté une approche  » wait and see  » n’ont pas eu d’autre choix que de monter à bord du bus du cloud, quelles que soient leurs préoccupations », a souligné Samantha Humphries, experte en sécurité chez Exabeam.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage