Archives pour la catégorie Cyber-sécurité

Notre équipe est dotée d’expert en cyber-sécurité qui vous donnera les meilleures conseils et explications détaillés sur la protection des données.

Les bonnes décisions à prendre lorsque nous sommes sur le terrain de la sécurité informatique

Les organisations, qu’elles soient publiques ou privées sont aujourd’hui dans un schéma qui les obligent la prise en compte de plusieurs données de sécurité provenant un peu partout, surtout de plateformes disparates.

Ce qui étend généralement les champs des menaces, et rend la gestion des systèmes informatiques au niveau de la cybersécurité plus compliquée. « Les entreprises font face à de plus en plus de données de sécurité en provenance de leurs systèmes, des plateformes et applications disparates sur l’état du réseau, les menaces potentielles et les comportements suspects. Au contraire, les centres d’opérations de sécurité (SOC) et les équipes de réponse aux incidents doivent chercher à atténuer l’impact d’une telle profusion d’informations pour accélérer la prise de décision pour une meilleure gestion des opérations de sécurité, des vulnérabilités et de la réponse aux incidents. ». Notait Yann Le Borgne, Directeur technique Europe chez ThreatQuotient

En effet, il a été observé que beaucoup d’entreprises en pendant à investir dans des outils analytiques détection comportementale, c’est qui généralement accroit le taux de renseignement. Tout cela n’est pas de nature à aider le processus décisionnel. C’est pour cette raison qu’il a recommandée généralement de suivre 4 étapes importantes, pour la prise de meilleures décisions, en un temps record en matière de cybersécurité

Étape 1 : rentrer prioritaire les alertes de sécurité au niveau de la hiérarchie des besoins

Ce qui peut véritablement aider les analystes, c’est de pouvoir séparer tout ce qui est probable de ce qui est possible. De la sorte il leur sera facile déterminer avec précision les alertes qui doivent être autrement prioritaire des autres.

Cette phase d’hiérarchisation est très importante. Cela est précisé dans le guide fourni par le National Institute of Standards and Technology (NIST), sur là de gestion des incidents de cybersécurité, intitulé « Computer Security Incident Handling Guide. ». Entre les lignes de ce guide on peut lire : « la hiérarchisation est peut-être la décision la plus critique en matière de gestion des incidents ». En d’autres termes, elle ne s’applique pas simplement qu’aux réponses aux incidents. Les alertes critiquent sont aussi concernée. De la sorte, il est possible pour les analystes d’avoir suffisamment de marge de manœuvre pour se concentrer sur la détection plus efficace des incidents et des alertes.

Étape 2 : s’informer régulièrement par rapport au contexte

« Le tri des alertes réduit le phénomène de désensibilisation en permettant de repérer rapidement celles qui sont les plus prioritaires. La meilleure façon d’y parvenir est d’intégrer des informations contextuelles. Le fait de disposer du bon contexte aide les analystes à séparer les alertes présentant un risque immédiat de celles comportant un risque élevé, mais qui peuvent être traitées ultérieurement. ». Explique Yann Le Borgne.

Pour obtenir de manière efficiente de bonnes informations contextuelles, il faudrait tout d’abord commencer par l’authentification des indicateurs de sécurité interne. On parle ici des indicateurs de compromission et toutes les informations sur les renseignements. Par la suite, penser à agréger tout cet ensemble avec des sources externes de renseignements sur le menace. « Malheureusement, la plupart des entreprises n’intègrent ces renseignements qu’après avoir classé un événement comme suspect. Cette stratégie est contre-productive dans la mesure où les renseignements sur les menaces fournissent un contexte utile bien avant qu’un événement ne soit jugé suspect. » ajoute l’expert.

Il faut savoir que recueillir des informations contextuelles peut-être très utile pour les équipes de réponse différents incidents, surtout au niveau de la distinction des alertes possibles et probables. Le premier point essentiel est de croire que tout est possible. Donc traiter les alertes sur le même pied d’égalité. « Par exemple, une alerte d’activité sortante anormale émanant du serveur de développement d’une banque suggérera un risque possible nécessitant des investigations plus poussées, qu’il s’agisse d’un événement malveillant ou bénin. En revanche, l’intégration de renseignements sur les menaces pourra indiquer que les adresses IP renvoient à des sites de commande et de contrôle (C&C) visant explicitement les entreprises de services financiers, d’où un risque probable exigeant un blocage et une réponse aux incidents immédiats. » illustre Yann Le Borgne.

Étape 3 : rendre meilleur le processus décisionnel

La capacité de spécialiste à pouvoir distinguer en un temps record des événements pouvant être jugés prioritaire par rapport à d’autres est un atout indéniable. Cela facilite la prise de décision et généralement c’est une décision sont meilleures. C’est à partir de cet instant que l’on parle du fameux principe d’orchestration d’équipe. Le fait de s’assurer que chaque membre d’une équipe partage la même analyse d’une situation donnée que ses équipiers. Yann Le Borgne écrivait justement à cet effet : « La coordination d’équipe constitue un défi majeur pour les responsables de la sécurité et de la gestion des risques. ».

Étape 4 : Se fonder sur le renseignement situationnel pour rendre plus efficace la prise de décision

Il faut faire une distinction importante entre le fait d’être sur la même longueur d’onde, et celui de disposer d’informations nécessaires pour accomplir sa tâche. Le travail en équipe ne signifie pas que tous les membres de cette équipe ont les mêmes besoins en renseignements et les mêmes problèmes à régler. Même s’ils sont liés il faut trouver toujours un moyen d’adapter la circulation des informations en tenant compte des véritables aux besoins de chacun.

Il y a une différence entre faire en sorte que tout le monde soit sur la même longueur d’onde et s’assurer que chacun dispose des informations dont il a besoin pour accomplir sa mission. Même si ces deux membres d’équipes travaillent sur le même problème, leurs besoins en matière de renseignements sont différents, bien que liés. « Ces renseignements différents, mais connexes, sont appelés « renseignement situationnel », l’enjeu étant de fournir les bonnes informations à la bonne personne au bon moment. » décrit Yann Le Borgne.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

5 précautions pour protéger son ordinateur en télétravail

La situation que le monde traverse ces derniers mois a permis de comprendre une chose.

On n’est jamais suffisamment bien préparé. Il est clair qu’avec le temps qui s’annoncent, le télétravail risque de s’incruster dans vos habitudes, avec tout le risque qu’il pourrait causer.

Cet article va aussi vous intéresser : 6 précautions qui pourraient vous éviter une contamination du système informatique en entreprise

Mais on n’oublie pas qu’avant même la pandémie, il y avait déjà une application non négligeable, des méthodes de collaboration à distance. Dans une étude publiée en février 2019 par Malakoff Médéric, on pouvait retenir que dans l’Hexagone, le télétravail était en progression de sorte à atteindre plus de 700 000 personnes en seulement une année, pour finir par atteindre 29 % des salariés des sociétés privées composée de plus de 10 personnes. Depuis l’explosion de la maladie à Coronavirus, le taux de progression est monté à 40 % sur le long de la période du confinement, selon un chiffre divulgué par l’association française des Directeurs des ressources humaines. Et cela est sans compter les milliers de travailleurs indépendants ou de micro entrepreneurs, pour qui travailler depuis la maison est quelque chose de standard.

Si certains télétravailleurs ont reçu de la part de leur entreprise des outils informatiques permettant de faciliter la collaboration à distance, cela n’a pas été le cas pour tout le monde. C’est pour cette raison qu’il est essentiel d’adopter de bonnes pratiques pour travailler depuis la maison en toute sécurité.

1- Mettre à jour son système d’exploitation

Si la dernière mise à jour du système d’exploitation que vous utilisez est disponible, il est impératif que vous l’installiez. De la sorte, vous pourrez certainement vous protéger d’une faille de sécurité qui pourrait mettre la sécurité et la confidentialité de vos travaux en danger. Dans certaines conditions, la mise à jour du système d’exploitation seul ne suffit pas, les applications tierces qui fonctionnent en se basant sur ce dernier doivent aussi être complètement à jour. Dans ce contexte rester constamment à l’affût.

2- Installer une solution de sécurité

Effectivement, cet aspect est plus qu’essentiel. Vous ne pouvez pas vous empêcher de tomber sur un site Web malveillant, télécharger par inadvertance un logiciel malveillant. Chaque temps que vous passez sur internet, que vous utilisez une clé USB ou encore un réseau Wi-Fi, savoir que vous êtes exposés à différentes formes de menaces. De la sorte, les solutions de sécurité vous permettent alors de vous en protéger, et protéger par ricochet le système informatique de votre entreprise ainsi que les données personnelles et confidentielles que vous traitez durant votre télétravail.

3- Utiliser un VPN

Lorsque vous êtes en télétravail, vous êtes entre deux mondes différents : l’environnement professionnel et l’environnement personnel. De ce fait, le plus souvent, vous êtes tentés d’utiliser le même terminal pour vos activités domestiques et pour celles destiné au travail. Une telle alternance est de nature à mettre en danger le cadre professionnel. C’est d’ailleurs pour cette raison qu’il a vivement recommandé par les experts de la sécurité utiliser un réseau virtuel privé, en d’autres termes des VPN (Virtual Private Network). Cet outil informatique permet à l’utilisateur d’isoler sa connexion à l’Internet public de sorte a passé presque inaperçu sur le réseau. Ce qui augmente sa mobilité et sa sécurité. Des VPN il y en a de toutes sortes, vous pouvez en trouver gratuit comme d’autres payants.

4- Composer des mots de passe solides

Les mots de passe sont généralement les premiers remparts entre les utilisateurs et les cybercriminels. C’est l’un des premiers moyens de sécurisation de la connexion. À cet effet, sa composition doit être fait avec minutie et beaucoup de discipline. En effet il est recommandé aujourd’hui de composer des mots de passe d’au moins 8 caractères, incluant des majuscules et minuscules plus des chiffres. De la sorte, il faudrait éviter les mots de passe composés de date d’anniversaire, des noms animaux de compagnie, d’enfants, etc.. l’une des recommandations relative au mot de passe est son utilisation unique. En effet, l’utilisateur dois utiliser un mot de passe par compte. C’est-à-dire, en présence de 10 comptes, ce derniers doit avoir 10 mots de passe différents. Cela est certes difficile, mais essentiel. Pour faciliter une telle gestion, l’utilisateur pourra s’aider en se servant d’un gestionnaire de mots de passe.

5- Faire régulièrement des sauvegardes

L’un des plus grands ennemis des entreprises ces 5 dernières années sont des logiciels de rançonnage. Il suffit d’une simple faille, pour voir un système informatique pris en otage par ce programme malveillant. L’objectif des cybercriminels derrières ce genre de logiciel est de pouvoir soutirer de l’argent en échange des clés de déchiffrement. Si ce genre d’action continue de prospérer, c’est que dans un certain sens les cybercriminels ont eu plusieurs fois gain de cause. Le problème est dû en partie par le fait que les entreprises se trouvent contraint de récupérer leurs données trop importantes à leurs yeux. Dans la mesure où l’entreprise a déjà fait des sauvegardes de ces informations les plus importantes, alors facile pour cette dernière de lancer son système en mode échec, et continuer son fonctionnement sans craindre de perdre quoi que ce soit. D’où l’importance de faire régulièrement des sauvegardes de vos fichiers.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

L’une des conséquences de la crise sanitaire qui secoue le monde entier et l’augmentation accrue de l’usage d’Internet et les services du numérique.

À cause des mesures de confinement et de distanciation sociale, l’humanité n’a jamais autant utiliser le réseau Internet. Les gens travaillent de plus en plus chez eux, étudient à distance et même font les courses depuis leur domicile. C’est l’explosion de la collaboration à distance. Le problème c’est que cela n’a jamais été préparé. Le basculement soudain vers le télétravail et autres mesures d’usage à distance de l’Internet dans un cadre professionnel ou pédagogique, s’est opéré de manière brusque, exposant ainsi des utilisateurs à une autre crise.

Cet article va aussi vous intéresser : Comment protéger les entreprises les pirates ?

Celle de la cybercriminalité, en effet, les acteurs de cybermalveillance à l’instar de l’utilisation de l’Internet se sont multipliés. Les pirates informatiques profitent de cette situation un peu ambiguë et et complexe pour s’en mettre plein les poches. Profitons généralement de la naïveté et de la négligence des personnes impliquées. À ce propos, le Vice-Président de la société spécialisée dans la sécurité informatique du nom de ExpressVPN, M Harold Li notait ceci : « Les atteintes à la sécurité des données et les piratages se produisent presque quotidiennement, et il n’a jamais été aussi important de protéger votre identité en ligne. En volant votre identité en ligne, un cybercriminel peut être en mesure d’accéder à vos mots de passe, détails bancaires, obtenir des cartes de crédit ou des prêts sous votre nom, et encore plus. ».

Toutefois il est possible de vous protéger. Plusieurs outils informatiques existent pour accroître votre sécurité et vous mettre à l’abri de la cybercriminalité en constante évolution.

1- Tor

Tor est un outil généralement affilié au pirate informatique. Cependant son usage est libre et peut avoir son utilité pour un particulier. L’avantage de ce réseau informatique particulier, c’est qu’il permet de garantir l’anonymat de ses utilisateurs lorsque ces derniers accèdent à internet. Une garantie non négligeable pour la vie privée.

2- Les filtres DNS

Plusieurs site internet ne respectent pas les mesures de sécurité imposées par les normes. Ce qui expose grandement les utilisateurs à des logiciels malveillants lorsqu’il accède à ces derniers. C’est là qu’intervient les filtres DNS. Ces outils bloquent automatiquement votre accès au site web qui ne respectent pas les normes de sécurité requises. De la sorte vous serez protéger en amont.

3- Le VPN (Virtual Private Network)

Le réseau virtuel privé (en anglais VPN) est un outil informatique qui permet à un utilisateur du web de masquer son adresse IP lorsquil se connecte à Internet. ce qui lui permet de naviguer en toute sécurité et anonymat. Il évite ainsi le tracking des sites wyeb, et se met à l’abri de potentiel logiciels malveillants de traçage. cet outil est important surtout en cette période où le télétravail est devenu standard. les entreprises s’en servent généralement pour sécuriser leur communication avec leurs collaborateurs depuis leurs domiciles. Mais cela n’exclut pas l’usage d’un particulier. Les VPN, il y’en a des gratuits et des payants. Vous devrez faire très attention lors de votre choix.

4- Les antivirus

Les antivirus sont la clé de voûte de toute stratégie de sécurité informatique. Il est aujourd’hui nécessaire d’avoir sur un terminal ou sur son réseau informatique un logiciel antivirus pour combattre les programmes malveillants qui ne cessent de proliférer. À l’instar des VPN, vous pouvez trouver des antivirus gratuits et d’autres payants. Ils sont facilement accessibles

5- Les logiciels de cryptage

Crypter ses données est l’une des meilleures pratiques possibles que ce soit en entreprise comme individuellement. L’on ne peut être sûr à 100 % d’être protéger. Et c’est d’ailleurs pour cette raison il faudrait faire en sorte que lorsque qu’une personne réussisse à s’introduire dans votre système où votre terminal, que cette dernière ne soit pas en mesure de prendre connaissance de vos informations personnelles ou professionnelles. C’est à ce moment qui intervient ces logiciels de cryptage. Ils peuvent vous permettre de chiffrer l’ensemble de vos données, qu’elles soient sous format vidéo, audio ou même écrit.

6 – Les bloqueurs de publicité

Les publicités sont souvent frustrantes lorsque nous utilisons les services du web. Mais il en existe certaines qui sont malveillantes.  En effet, certaines annonces publicitaires cachent derrière elles, des programmes malveillants, utilisé par les cybercriminels pour initier leurs attaques informatiques. Une raison de plus pour utiliser des bloqueurs de publicités, qui ne vont pas simplement rentre facile l’utilisation d’une application, en vous débarrassant des différentes apparitions de pop-up, ils vous aideront aussi à vous protéger.

7- Suites de sécurité Internet

Les suites de sécurité Internet sont les programmes qui permettent de sécuriser votre connexion internet lorsque vous accédez au web. En clair, ils assurent votre sécurité en ligne. Il y en a plusieurs de différents types, gratuits comme payants. Les plus célèbres du domaine sont proposés par les firmes de cybersécurité McAfee et Norton.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

6 précautions qui pourraient vous éviter une contamination du système informatique en entreprise

La cybercriminalité à l’instar des autres formes d’actes antisociaux se nourrit de la vulnérabilité, l’insouciance et la négligence de la victime.

Ces derniers temps, le piratage informatique et les actes des cybermalveillances ont littéralement explosés. La situation sanitaire du monde favorise le déploiement de programmes malveillants, qui ciblent toutes les personnes qui aujourd’hui confinées, utilisent de manière souvent négligente, internet. Et il en est de même en en entreprise. Mais on peut se protéger contre ces contaminations informatiques. Il suffit de se poser seulement les bonnes questions et d’en trouver les réponses.

1- L’accès au système

Pour les entreprises dont les collaborateurs travaillent aujourd’hui à distance, il est important de se demander si le processus d’accès à distance au système informatique de l’entreprise doit être simplifier ou non. Cette question est légitime car plusieurs entreprises ont décidé en effet de simplifier l’accès au système informatique depuis l’extérieur pour faciliter la collaboration à distance avec leurs employés. Cependant, ce risque s’est révélé être dangereux. Plusieurs entreprises en ont fait les frais.

2) L’authentification

Question portant sur la mise en place de méthodes permettant de protéger l’identification des usagers lors de l’accès au système par certaines méthodes connues tel que l’authentification à multiples facteurs.  Comme nous le savons tous, la principale faille de sécurité dans ce domaine est bien sur l’humain. Il n’est pas rare que plusieurs personnes ont tendance à utiliser les mêmes mots de passe pour différents services. Il suffit que le mot de passe soit craquer une seule fois pour compromettre tous les autres services. Et c’est le cas pour l’entreprise. pour s’assurer qu’un employé ne soit pas dans cette situation, où que ce dernier s’est fait dérober son mot de passe par un autre moyen, il est normal de mettre en place un système à multiple facteurs d’authentification permettant à la fois de commencer par le mot de passe et de confirmé par une autre méthode. il peut s’agir d’un code généré aléatoirement envoyé par mail ou texto, il peut s’agir d’une clé d’authentification tel que la clé Titan de Google. Dans d’autres situations, de mesure biométrique d’authentification.

3) Les mises à jour

Les correctifs de sécurité ont-ils été appliqué ? Il n’existe pas de système d’information sans faille de sécurité, du moins pas pour le moment. C’est pour cette raison que certains spécialistes, les fournisseurs mettent à la disposition de leurs usagers et clients, des correctifs qui permettent de colmater des failles de sécurité. Et cet exercice continue elle tant que le système est toujours en fonction. De ce fait, les responsables des systèmes informatiques doivent s’assurer d’une chose. Qu’il ont effectué les dernières correctifs de sécurité. Car, si vous découvrez une faille de sécurité, sachez que un pirate informatique peut être en mesure de le découvrir lui aussi. Avec le télétravail, les équipes IT doivent trouver le moyen d’étendre les mises à jour aux collaborateurs quelle que soit leur position. Une négligence à ce niveau pourrait se révéler très dommageable.

4) Le support technique

Un autre point important surtout en cette période de confinement et de télétravail. C’est de savoir si la direction informatique ou toutes personnes en charge du système informatique a anticipé une augmentation des sollicitations auprès de l’équipe IT. En effet, les collaborateurs qui travaillent depuis chez eux seront forcément confronté à des problèmes de nature informatique. Il pourrait s’agir d’un piratage, d’un bug ou encore une mauvaise manipulation rendant difficile certaines actions essentielles. Pour cela, ces équipes doivent se préparer en mettant en place une méthode de suivi en temps réel pour éviter une accumulation trop importante des sollicitations.

5) La sensibilisation

Il sera question de s’interroger sur la portée des sensibilisations portant sur les différents risques cybers. Les sensibilisations sur les menaces informatiques ont-elles été efficaces et bien effectuées ? Les employés en savent-t-ils suffisamment pour ne pas se laisser surprendre par ces genres d’incidents ? Car ils seront bien sûr ciblés. Cette période de confinement le favorise. L’idée est de faire en sorte que les techniques d’hameçonnage classique par l’envoi des SMS ou de mails pour vous attirer sur une plate-forme corrompus ne puissent plus être efficace sur eux. Des millions de faux correspondances électroniques circulent relativement à la pandémie qui frappe le monde actuellement. Il suffit d’un seul moment d’inattention et vous vous faites prendre. Il est important, d’avoir suffisamment informé vos collaborateurs sur les risques et le mode opératoire. Car si cela semble évident pour des spécialistes, il n’en n’est pas pour l’utilisateur du web lambda.

6) Le signalement

Pour finir, vos employés disposent-t-ils d’un outil permettant de vous signaler un quelconque incident informatique ?

Comme il a été souligné, le travail à distance expose grandement d’entreprise. Car, un employé infecté est un vecteur efficace pour mettre en difficulté la sécurité globale du système informatique. C’est pour cette raison, que ce dernier doit avoir un moyen pour informer les responsables de sécurité des systèmes d’information lorsqu’ils se rendre compte avoir été ciblé par une cyberattaque ou impliqué dans un incident. Et cela même si la cyberattaque échouée. Dans ce contexte, les responsables de sécurité prendre alors leurs mesures pour s’assurer qu’une contamination ne soit pas initié à partir de ce collaborateur.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 conseils pour un déconfinement en toute sécurité

Après 8 semaines de confinement, le télétravail s’est peu un peu intégré dans les habitudes professionnelles.

Si au début le travail à distance a été adopté de manière précipitée par rapport aux circonstances, le tendons inéluctablement vers un déconfinement. En effet dans pas longtemps, les collaborateurs et employés retournerons dans les bureaux et le travail classique commencera. C’est pour cette raison que toutes les entreprises doivent se préparer pour ce retour.

Cet article va aussi vous intéresser : StopCoviD, le déploiement de plus en plus polémique

Il y va de la sécurité des systèmes d’information. Il est clair que le télétravail a été la source de beaucoup de plusieurs incidents en matière de sécurité informatique, mais le déconfinement risque aussi d’en être un autre tremplin. Et pour cause, le travail à distance a exposé les entreprises à travers ses employés qui n’ont pas toujours été sages, surtout qu’ils étaient dans un cadre non professionnel. De tout évidence, la collaboration à distance ne peut ne pas se faire sans accrocs. C’est d’ailleurs pour cette raison que Sophos, la firme de sécurité, donne 3 conseils à respecter pour ne se mettre en danger.

En premier lieu, il faudrait appréhender deux types d’employés au retour du déconfinement. D’un côté, ceux qui ont démarré le télétravail avec un ordinateur portable fourni par l’entreprise sans rien de plus. Et de l’autre côté, ce qui se sont servis de leurs propres terminaux, donc auront avec eux des outils de stockage amovible (Clés USB, disque SD, Disque externe) contenant des fichiers importants.

L’entreprise de sécurité propose ces trois étapes :

– « Implémenter la gestion des solutions de sécurité dans le cloud » : la disposition classique des solutions antivirus utilisées par les entreprises passent généralement par l’usage de consoles physiques sur le site de l’entreprise. Alors que cette manière de fonctionner peut poser un problème quant au déploiement des mises à jour de sécurité. En effet, un employé peut ne pas avoir accès à certaines mises à jour et sécurité, et donc ne pas signaler d’incidents ou de virus alors que ce n’est pas forcément pas le cas. De ce fait si les périphériques et terminaux dans ce genre de conditions sont automatiquement connecté à un réseau, le risque devient réel et peut causer plus de dégâts. C’est pour cette raison, qu’il est recommandé aux entreprises de vérifier l’état de ces outils avant une quelconque synchronisation et utilisation à travers le réseau de l’entreprise. De plus, les entreprises se doivent : « d’envisager de remplacer la solution de sécurité utilisée par une solution qui dispose d’une console dans le cloud capable de gérer les mises à jour, les configurations et les alertes même lorsque l’utilisateur n’est pas au bureau, en identifiant et en résolvant tout problème de sécurité, même à distance. ».

– « Vérifier les clés USB et autres supports de stockage » : si ce processus semble évident, toutes les entreprises risquent de ne pas le faire. Ce manque de discipline pourrait être la cause de beaucoup de problèmes dans l’avenir. Le but est très simple, c’est d’éviter que les employés qui pendant ces 8 semaines à travailler loin de l’entreprise en utilisant souvent des terminaux privés ou en faisant d’autres ‘actions en plus du travail, aient d’une manière contracter un programme malveillant sur un ou plusieurs de leurs différents équipements. Il est donc indispensable, de s’assurer que ces périphériques externes de stockage puissent être contrôlés et si possible désinfectés avant tout usage dans le réseau de l’entreprise. « Il est recommandé de suivre cette méthode pour éviter que les employés qui ont travaillé sur leur ordinateur personnel, parfois non protégé, ne mettent l’entreprise en danger par des clés USB apportées au bureau pour partager ou archiver les fichiers utilisés à la maison pendant la période de télétravail. Enfin, le moment est peut-être venu d’envisager l’élimination de l’utilisation des clés USB et autres supports portables car ces supports amovibles représentent un risque énorme de perte et de vol, avec des méthodes très difficiles à crypter et à protéger. » notait Sophos.

– « Assurer la transparence avec le service informatique » : Le dernier conseil sera pour les dirigeants d’entreprise. Ces derniers doivent motiver leurs employés et tout autre collaborateur de signaler toutes les anomalies même à distance aux responsables de service de sécurité avant pendant et au retour du télétravail. Si le problème est survenu durant ces derniers temps, pendant que le télétravail est toujours en activité, il est essentiel que l’équipe service informatique en soit informé pour éviter toute propagation. « Les équipements personnels utilisés pour le télétravail doivent bénéficier des mêmes normes de sécurité que celles en cours dans le périmètre de l’entreprise. » indiquait Sophos.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage