Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

L’authentification à deux facteurs pour les achats en ligne, une solution recommandée par l’ANSI

La sécurité informatique a été beaucoup éprouvée ces 2 derniers mois.

À l’instar de la pandémie qui affecte le monde entier, la cybercriminalité de son côté n’a fait que croître de plus en plus. Le premier trimestre de l’année 2020 a été véritablement catastrophique sur plusieurs plans.

Cet article va aussi vous intéresser : L’authentification à multiples facteurs et la sécurité biométrique

Selon le géant américain Microsoft, aucun État du monde n’a été épargné par la calamité. À croire que le destin ici est commun. La firme de Redmond note que pratiquement tous les pays du monde ont connu des attaques informatiques qui se sont inspirées de la pandémie. Les États tels que la Russie les États-Unis et la Chine ont été la plus touchés par ces attaques informatiques. La société américaine de l’informatique a affirmé avoir ciblées plus de 76 catégories de menaces liées au coronavirus. Cela s’explique très facilement, une telle expansion de la cybermalveillance. La pandémie a entraîné le confinement. Le confinement à son tour à pousser à l’utilisation massif des services liés à internet. Que ce soit au niveau des divertissements avec les services de streaming (Netflix, Dysney+, etc) et les réseaux sociaux (TikTok, Facebook…) qui ont le vent en poupe ou encore les services professionnels tels que les outils de collaboration à distance (Zoom, Skype,) en passant par les boutique en ligne et autres services essentiels habituels (Amazon, uber…), tout est réuni pour nous maintenir le plus longtemps possible sur internet.

Cloudfare dans un rapport récent a dévoilé que l’utilisation mondiale d’Internet a augmenté de plus de 17 %.

Analyste en sécurité informatique chez l’Agence nationale de la Sécurité informatique, Mondher Smii affirmait lors d’une interview au 112 épisode de Startup Story sponsorisé par l’UIT, que les cybercriminels se sont servis de vulnérabilités existantes dans plusieurs systèmes et applications à cause d’un télétravail mal maîtrisé et mis en œuvre dans la précipitation. « On a ouvert des accès Remote Desktop Protocol (RDP) et des Virtual Private Network (VPN) non sécurisés et non supervisés alors qu’on y était même pas préparé pour assurer la continuité des activités (des entreprises). Les pirates ont donc profité de ce contexte pour mener des attaques ransomwares, DDoS via des botnets (réseau de machines infectées, ndlr) ou encore envoyer des spams via les adresses électroniques… », a souligné l’analyste. Et lorsque la question de l’application de visioconférence Zoom et ses déboires a été abordée, l’analyste a souligné immédiatement le fait que l’application jusqu’à présent n’offre pas de chiffrement de bout en bout. « Quand l’utilisateur envoie un lien hypertexte, l’application le convertit et y ajoute le chemin de l’ordinateur de l’utilisateur, c’est à dire ses accès. Ce qui représente un risque si jamais ces données sont interceptées par un pirate ». Note-t-il. L’analyste lui-même recommande à l’utilisation d’autres applications Open Source qui proposent plus de sécurité.

Concernant l’autre application qui fait grandir les rumeurs sur sa sécurité c’est à dire TikTok, Mondher Smii a révélé le fait que deux failles de sécurité ont été découvertes sur l’application grâce à des cybercriminels. « Pour prouver la présence de cette faille dont ils ont profité pour faire passer de fausses informations, ils ont publié une vidéo explicative sur Youtube ». Par ailleurs, les mêmes cybercriminels concernés par la faille de TikTok ont aussi révélé une vulnérabilité sur le site de l’Organisation Mondiale de la Santé. Cela leur a permis de véhiculer de fausses informations sur la pandémie.

Au-delà, l’on n’a su que l’Agence nationale de sécurité informatique a déployé un ensemble à de mesures pour veiller à la sécurité optimale en cette période de crise. Selon l’analyste, l’agence de sécurité est permanente en veille à travers des outils conçu pour cela… « Nous comptons également sur nos partenariats avec les fournisseurs d’accès internet publics et privés et les opérateurs téléphoniques. Nous sommes, par ailleurs, reconnus par la communauté de sécurité FIRST (Forum of Incident Response and Security Teams) », assurait-il. Mais la recommandation phare de l’agence est de veiller à ce que les transactions financières en cette période de trouble, doivent être accompagnées d’un système d’authentification à double facteur. En outre, les utilisateurs de différentes plateformes de paiement en ligne sont appelés à faire preuve de plus de vigilance que d’habitude.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le télétravail en toute sécurité, est-ce possible ?

Depuis maintenant un mois, on peut le dire sans sourciller que le télétravail est la mode actuellement.

Pour ne pas dire que c’est la norme. La pandémie du coronavirus a explosé le nombre de personnes qui travaillent dorénavant à distance. Cependant ce travail à distance ne se fait pas sans risque. Car, des cybermalveillants profitent de ce moment pour étendre leur action. « L’accès à distance aux serveurs ou postes de travail est un excellent moyen de les administrer. C’est aussi une cible de choix pour les pirates informatiques. Par exemple, si des pirates accèdent au compte administrateur de votre contrôleur de domaine, ils possèdent les clefs de votre infrastructure Windows et peuvent rapidement faire des ravages. ». Explique Benoit Grunemwald, Expert en informatique chez ESET France.

Cet article va aussi vous intéresser : Pourquoi le télétravail attire tant les cybercriminels ?

Pour se protéger et s’assurer que son télétravail se passe convenablement, dans un cadre sécuritaire optimal, les administrateurs et les équipes IT doivent veiller au maximum à l’intégrité des systèmes, sur ceux qui fonctionnent à travers le protocole RDP, (Remote Desktop Protocol) c’est-à-dire l’ensemble des applications et autres programmes informatiques qui fonctionnent par un accès à distance. On parle notamment de PC Anywhere, VNC, TeamViewer etc en plus du  RDP de Microsoft. « Qu’il s’agisse d’envoyer des mails d’entreprise aux services comptables, de détourner des données confidentielles de votre entreprise ou de chiffrer tous les fichiers de votre entreprise dans le cadre d’attaques de ransomwares, les pirates informatiques qui utilisent le protocole RDP (Remote Desktop Protocol) peuvent être très dangereux. » Souligne le spécialiste de Eset France.

Par ailleurs, il existe plusieurs méthodes pour lutter contre les attaques informatiques visant le RDP. La première consiste tout simplement à le désactiver. Plusieurs personnes laissent ce protocole activé alors qu’ils n’en ont pas véritablement l’utilité. Ce qui constitue malheureusement un risque gratuit qui peut leur coûter très cher. Dans ce contexte lorsque vous n’en n’avez pas besoin, contentez-vous tout simplement de le désactiver.

Deuxièmement si vous avez choisi d’utiliser cette fonctionnalité, utilisez-en plus un moyen pour restreindre au maximum ceux qui auront le droit d’y accéder. Tout d’abord, autoriser l’accès à qu’à travers des adresses IP vers un réseau VPN. De préférence, celui de votre entreprise. L’avantage d’une telle solution réside dans le fait, que les différents ports de connexion RDP ne seront pas exposés sur internet, donc aux pirates informatiques à l’affût.

Enfin si vous êtes exposés, ou êtes contraints d’exposer vos ports, il est possible, pour éviter l’attaque de votre réseau, d’utiliser un numéro de port qui n’est pas standard. « Gardez cependant à l’esprit que la plupart des scanners de réseau vérifient tous les ports pour l’activité RDP, ce qui doit être considéré comme une  »sécurité par l’obscurité », car cela ne fournit pratiquement aucune sécurité supplémentaire contre des attaquants modestement sophistiqués. » note l’expert. De votre côté la vigilance est de mise. Vous devrez absolument avoir l’habitude de vérifier les accès à votre réseau en consultant quotidiennement les journaux de vos différents serveurs RDP.

En outre, vous devez activer l’authentification à facteurs multiples. C’est une couche de sécurité supplémentaire. Elle permet de vous protéger lorsque vos identifiants d’accès, tels que le mot de passe est un compromis. Noter que cette mesure est considérée comme étant l’une des plus importants. Pour finir, il est important de ne pas autoriser les connexions RDP entrantes que via les adresses IP publiques des différents utilisateurs de votre réseau. « Le moyen le plus simple pour les employés à distance de rechercher leur adresse IP publique est d’effectuer la recherche suivant dans Google : What is my IP address (ce qui signifie : Quelle est mon adresse IP). Le premier résultat sera leur adresse IP. ». Lorsque vos travailleurs font parvenir leur adresse email public, il vous sera possible de dresser une liste blanche des adresses que vous autoriserez à se connecter. Mais vous pouvez aussi effectuer une liste d’adresses autorisées par autorisation de leurs sous réseaux.

Si vos paramétrages réussis du RDP vous assure le minimum de sécurité pour commencer, il ne faut quand même pas négliger les autres mesures qui s’imposent. Car aucune méthode de sécurité n’est fiable à 100 %. C’est ce que met en évidence Benoit Grunemwald quand il signifie ceci : « Même si vous sécurisez votre accès RDP, il a récemment fait l’objet d’une série d’exploits, alors pour éviter les problèmes, assurez-vous que l’ensemble des correctifs et mises-à-jour sont faites. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les gendarmes d’Eure-et-Loir aux aguets contre la cybermalveillance

Selon les autorités de Eure-et-Loir, la délinquance criminelle sur les plateformes numériques s’est beaucoup développée depuis que le confinement a débuté.

Un problème clair et net qui est observé un peu partout à travers le monde. « Cette semaine, une faille de sécurité détectée dans le réseau informatique d’une entreprise Eurélienne a été immédiatement signalée par le référent sûreté de la Gendarmerie et des dispositions ont été prises par l’entreprise pour sécuriser le système », a déclaré le vendredi 17 avril le commandant le groupement de gendarmerie de la Eure-et-Loir, le colonel Georges Pierrini.

Cet article va aussi vous intéresser : Traçage numérique et Covid-19 : le risque de la cybermalveillance à prendre en compte

Il faut noter que cet événement n’est pas un cas isolé dans la région surtout. C’est justement ce qui fait que les autorités de la localité font de la cyber-menace une priorité. Ils ont mis en place une équipe dont le but est de lutter contre les différents pièges, leurres, attaques informatiques et autres actes de cybermalveillance. Cette équipe composée notamment du colonel Georges Pierrini et de l’adjudant Nicolas Muzellec, un gendarme Cyberpatrouilleur, déjà reconnu auprès des entreprises et quelques sociétés auxquelles il procure souvent des conseils de sécurité. Le colonel Pierrini essaie de justifier cette intérêt pour la cybersécurité en déclarant ceci : « Les cybercriminels profitent de l’usage intensif des supports numériques de la population, confinée et en télétravail, pour capter des données précieuses et confidentielles, personnelles, professionnelles et bancaires, et les utiliser à des fins frauduleuses ».

Les gendarmes de la division de lutte contre la cybercriminalité de la localité de Eure-et-Loir (SOLC) disposent de moyens techniques assez sophistiqués pour remplir correctement leur rôle. Pour remplir correctement leurs tâches ils effectuent souvent des cyber patrouilles pour s’assurer que des sites internet soit pas malveillants pour les utilisateurs de leur localité. De son côté le colonel note ceci : « Le référent sûreté, en contact permanent avec les responsables d’entreprises, les informe et les conseille sur les bonnes pratiques pour optimiser leur système de sécurité et préserver leur production. ». L’objectif est de faire en sorte d’éviter certaines menaces de cyber les plus courants ces temps-ci. On parlera ici de ransomware, de Phishing ou encore d’espionnage industrielle.

Pour cela certaines précautions sont nécessaires. Les pirates informatiques sont souvent aidés par les utilisateurs qui ne font pas suffisamment attention. Les escrocs pululent sur la toile. Que ce soit sur les forums de discussion, les réseaux sociaux ou même les méthodes de correspondance électronique classique tel que le mail, tout se transforme alors comme un champ de l’activité du cybermalveillance. C’est pourquoi il est recommandé aux utilisateurs de faire attention à leurs différentes correspondances. De ne pas cliquer sur aucun lien les invitant à mener une quelconque action. Par ailleurs, il est recommandé de s’assurer d’être totalement à jour au niveau des logiciels utilisés, d’éviter d’utiliser des réseaux de transmission mon fiable pour les différents échanges, de faire des sauvegardes régulières des informations importantes, de faire très attention lors de téléchargement pour ne pas s’infecter avec des programmes malveillants, surtout de se méfier des inconnus qui vous envoie des mails. Ces conseils sont valables lors des transactions financières pour les utilisateurs, qui doivent délivrer le minimum d’informations sur eux et être prudent sur les différentes plateformes.

Si ses recommandations sont du réchauffé, il n’est jamais inutile de rappeler que la cybercriminalité gagne du terrain de plus en plus. Selon les différences analystes, on peut compter plus de 250 millions d’activités liées à des programmes malveillants par jour. Les cyber-malveillants osent même utiliser des logos ou des identités visuelles appartenant à des institutions officielles ou même à des entreprises reconnues. Cela malheureusement favorise des actions de phishing permettant aux pirates au informatiques de récolter des informations personnelles et de les réutiliser contre leur victime. « En confiance, les “proies” du web sont redirigées vers des liens pour continuer de les manipuler sur des sites illicites avec des fausses confirmations envoyées parfois par sms. » notait le colonel. Par ailleurs il a voulu mentionner le fait que « Les gendarmes Euréliens enquêtent aussi sur le supermarché du crime sur Darkweb. Un univers crypté dans lequel des transactions portent sur le trafic de stupéfiants, d’armes, de médicaments, de faux documents, de contrefaçons, de numéros ou de copies de cartes bancaires, ou sur la thématique de la propagande idéologique, de la pédophilie ou pour acquérir des services de type mafieux. ». Par exemple en France, 18 % des e-mails reçus seront impliqués dans des plaintes pour sur la cybermalveillance. Et généralement l’on constate des usurpations d’identités visuelles dont celui de Outlook, de Microsoft ou encore de Amazon. 59 % des plaintes porte sur des faux sites web généralement Netflix, Apple ou eBay. 23 % des plaintes sont du ressort des mobiles. À cet effet, les gendarmes recommandent toujours de bien vérifier les noms de domaine des sites web que vous visitez. Il n’est pas rare de voir des fautes dans leurs syntaxes lorsque vous êtes sur des sites factices.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Pourquoi le télétravail attire tant les cybercriminels ?

Ces derniers temps, l’on ne cesse de parler des cybercriminels et de leurs impacts sur le télétravail.

Les cyberattaques se sont accrues au même moment où le télétravail devenait une habitude. La mise en relation n’est que trop facile. Cependant, tout ceci n’arrange pas les entreprises, car elles sont les premières victimes de ce confinement pour quoi, leurs employés sont obligés à travailler à distance.

Cet article va aussi vous intéresser : Télétravail et Cybersécurité : 4 menaces encore méconnues

La collaboration à distance a aussi son lot d’inconvénient. En effet, les entreprises sont devenues plus vulnérables. Les collaborations à distance de remplissent pas toujours des conditions optimales pour préserver la sécurité des systèmes informatiques. Si ce n’est pas un problème de matériels ou de logiciels, nous sommes face à un problème de discipline. Ce qui accroît considérablement les risques que traverse les systèmes d’information d’entreprise, des systèmes qui présentaient bien des failles auparavant, face à plusieurs menaces qu’elles avaient sous-estimé. Et selon la firme spécialisée dans la cybersécurité du nom de Barracuda Networks, les attaques informatiques ont connu une hausse de plus de 667 % au niveau des tentatives de phishing, portant sur le lien du coronavirus. Une conséquence des plus attendues.

Par ailleurs, le problème de la cybersécurité au niveau du télétravail s’explique en partie par le fait que la mise en place des systèmes de collaboration à distance n’a malheureusement pas été maîtrisée par les entreprises. En effet l’adoption du travail s’est fait un peu dans la précipitation. Le recours massif et précipité des logiciels dédiés au travail à distance n’a pas respecté certaines normes de sécurité à la base. Selon une analyse de la célèbre plateforme d’interconnexion, Deutscher Commercial Internet Exchange (DE-CIX), les outils de visioconférence ont connu une croissance de 50 % durant le mois dernier. En tête de ses applications nous avons Skype, Teams, Zoom et WhatsApp. Le trafic global impliquant la collaboration à distance sur Internet s’évalue à près de 9 térabits par seconde. Un chiffre impressionnant. Un chiffre explique à lui seul l’explosion de la cybersécurité depuis lors. « Alors que la santé financière des petites et moyennes entreprises est déjà précaire, le risque est qu’il y ait une crise liée à la sécurité cyber. Des entreprises qui, pour survivre, auront transigé sur la sécurité de travail habituel peuvent succomber d’une attaque cyber. Il ne faut pas oublier que les cyberattaques peuvent achever une entreprise », Soulignait Frédéric Rousseau , responsable du marché cybersécurité de la firme Hiscox. Mais avant toute chose, il fallait quand même reconnaître une telle situation était un véritable défi pour toutes les entreprises. « Si les plus grosses sociétés étaient organisées et avaient un plan de continuité d’activité avec des moyens de sécurité informatique à la hauteur, il n’en reste pas moins que les entreprises ont dû déporter leur organisation interne chez chacun de leurs salariés, que ce soit en matière de connexion mais aussi de sécurisation de ces connexions et des matériels. Ça reste un vrai défi », déclare Christophe Madec, Spécialiste du risque cyber de Bessé, Christophe Madec. Malheureusement, beaucoup de d’entreprises de taille moyenne et de taille intermédiaire ainsi que les petites entreprises n’avait pas anticipé ce genre de crises, ni même sa durée. Ce qui a conduit à une mise en œuvre non maîtrisée du travail à distance. « Les salariés doivent être équipés en ordinateurs et en connexions sécurisés. Le télétravail, ce n’est pas travailler depuis son domicile avec ses outils personnels sans précautions supplémentaires. La majorité des ordinateurs personnels est peu sécurisée et déjà sans doute corrompue », évoque Mickaël Robart , le directeur des risques financiers et du cyber chez la société Siaci Saint Honoré. De son côté, Frédéric Rousseau note ceci : « Les entreprises qui, pour maintenir leur activité, ne respectent plus leurs critères minimaux de sécurité informatique augmentent leur vulnérabilité. Elles cumulent alors vulnérabilité financière et vulnérabilité en termes de sécurité. Les pirates l’ont bien noté ».

Un autre problème à soulever, les entreprises peuvent mettre leur assurance au cyber en danger lorsque ces derniers aggravent le risque pour manque d’applications des certaines maisons de base. Car, quand bien même qu’une entreprise est assurée au niveau la cybersécurité, elles doivent s’assurer du respect minimum de certaines règles. Par conséquent, si les entreprises appliquant les mesures des sécurités qui incombe à leurs responsabilités premières, cela ne devrait « pas poser trop de problèmes. Généralement, ces couvertures ont été dimensionnées pour répondre à l’hypothèse du sinistre catastrophe. Il n’est donc pas nécessaire de revisiter les polices d’assurance », notait Christophe Madec. Quant aux autres qui ne l’ont pas encore fait : « il est encore temps de s’assurer ».

En outre, l’une des dispositions premières que doit prendre les entreprises à ce problème, c’est de former leurs collaborateurs. « Il faut former les collaborateurs au risque cyber. On peut se prémunir d’une attaque en adoptant les bonnes pratiques. Pour être vigilant, il faut être formé », Soulignaient les experts.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Télétravail et Cybersécurité : 4 menaces encore méconnues

La lutte contre la cybercriminalité n’a jamais eu tout son sens que durant cette période de confinement.

Les cybercriminels de leur côté ne lésinent aucun effort pour déployer plus de moyens pour profiter au maximum de cette situation. Et cela pèse lourdement sur les entreprises qui ont décidé d’opter pour le travail la distance. Une crise sanitaire n’aura jamais eu autant d’effets négatifs sur le plan du numérique. « La pandémie et le confinement qui l’accompagne favorisent l’apparition de nouvelles menaces ciblant le télétravail et ses pratiques ainsi que les infrastructures qui permettent aux collaborateurs de maintenir une continuité d’activité. » écrivait Jérôme Soyer, de la firme Varonis.

Cet article va aussi vous intéresser : Télétravail : quels sont les risques dont doivent faire face les entreprises ?

Une telle situation oblige les experts de la sécurité informatique à s’adapter du jour au lendemain. Et malheureusement, pour des questions de rentabilité, les bonnes pratiques sont délaissées. Et cela au détriment des entreprises elles-mêmes car chaque problème cause des dommages plus encore difficiles à réparer.

Les méthodes d’utilisation des services numériques ont changé avec l’adoption des réseaux VPN et des technologies cloud, il n’empêche que les cybercriminels se sont fait aussi adaptés pour atteindre leurs victimes là où il faut. Et au cours des dernières semaines, il a été observé certaines pratiques jusqu’à lors méconnues du grand public et sûrement des entreprises en majorité. Ces menaces sont nombres de 4 telles décrites par notre expert.

1- Les attaques des réseaux VPN par force brute

À cause de télétravail, l’utilisation du VPN a connu une forte croissance. En effet, depuis le confinement, une hausse de 33 % de l’utilisation du VPN a été observée. On peut sous-entendre alors qu’il y a environ plus de 1 million de nouvelles personnes susceptibles d’être victimes où mules dans une cyberattaque. Ce qui permet aux pirates informatiques d’essayer les attaques par force brute sur ses réseaux, qui déjà sont saturés par les collaborateurs à distance.  En se référant aux chiffres fournis par une équipe de cybersécurité de Varonis, les attaques par force brute passant par les réseaux VPN représentent 45 % de ce genre d’actions malveillantes. Une manière de montrer que cela n’est pas si négligeable que cela quand bien même qu’il est assez méconnu. Selon les spécialistes de Varonis, les entreprises en sont en majorité fautive, du non-respect de certaines mesures de sécurité. « Certaines entreprises désactivent les fonctions de verrouillage intégrées et d’autres restrictions sur les connexions VPN afin d’assurer la continuité d’activité ou d’alléger la charge des équipes informatiques, ce qui facilite ce type d’attaque. » explique Jérôme Soyer.

Et comment font-ils possible prendre ? Cela est très simple, ils se contentent d’inonder le portail VPN de tentative d’accès de plusieurs listes d’identifiants qu’ils ont réussi à pirater au pire et au préalable. Il suffit qu’un seul de ses identifiants fonctionnent pour qu’ils aient accès au réseau.

2- Commande et contrôle par hameçonnage

La pandémie a permis d’une menace informatique qui existait depuis longtemps. C’est le fameux fishing encore appelé hameçonnage. Avec le contexte actuel, il est très facile pour les cybermalveillants de tromper la vigilance des utilisateurs de services web pour les mener vers des sites internet factices où ils pourront facilement récolter leur données. Dans certains contexte, les pirates informatiques les pousseront à télécharger des programmes malveillants. « Les pirates profitent de la peur engendrée par la pandémie pour inciter les utilisateurs à cliquer sur des liens malveillants (…) Lorsque celui-ci clique sur ces liens malveillants, la charge utile de l’attaquant est téléchargée, et ce dernier établit une connexion à son serveur de commande et de contrôle (C2). Il effectue ensuite une reconnaissance et procède à une élévation de privilèges pour localiser et dérober des données sensibles. ». En clair si vous recevez un message électronique vous proposant une activité liée au coronavirus, éviter surtout de cliquer sur le lien que je vous propose, dans la majeure partie des cas c’est tout simplement un lien malveillant.

3- Les applications Azure malveillantes

Au cours de ces derniers mois, la firme de Redmond avait annoncé une hausse très significative de l’usage de Microsoft Azure alors jusqu’à 775 %. Ce qui signifie que beaucoup d’entreprises ont décidé de mettre en place l’environnement dédié au service cloud Microsoft, peut-être pour leurs télétravailleurs. Cependant, il faut faire très attention quant à l’usage des applications liées à cet environnement. Tout ce qui a du succès attire les pirates informatiques. et ces derniers temps ils ont découvert qu’il était possible d’infiltrer le cercle d’applications de Azure travers de fausses applications en se servant de Phishing. Il suffit simplement à l’utilisateur d’installer l’application que le cybermalveillant a la possibilité d’avoir accès au réseau ciblé.

4- Les menaces internes

Situation qui n’avait pas été prévu, il est clair que certains poseront des actes susceptibles de mettre en danger la sécurité de leurs entreprises. En effet, plusieurs comportements à risque ont été déjà répertoriés. Mais dans le fond on se rend compte que ce sont des écarts de conduite difficiles à prévoir et même à éviter. « Des utilisateurs inquiets pour leur avenir peuvent télécharger leurs documents et fichiers de travail sur un ordinateur non sécurisé par crainte de perdre leur emploi, de ne pas pouvoir accomplir leur mission de manière optimale ou probablement pour ces deux raisons en même temps. De tels comportements ne sont pas sans poser de problèmes aux équipes de sécurité informatique chargées d’assurer la sécurité de ces données. ». Par ailleurs, il est difficile, voire presque impossible que l’équipe de sécurité employé à accéder au sein de l’entreprise avec un terminal personnel. c’est pourquoi il est essentiel pour l’entreprise d’avoir une bonne visibilité de son parc informatique est-ce que des différentes connexions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage