La cybersécurité des objets connectés et le travail à distance

La cybersécurité des objets connectés et le travail à distance

août 24, 2020 Non Par admin

Quelle approche critique des deux réalités du mot numérique ?

Le travail a distance est devenu aujourd’hui un standard professionnel. Une bonne partie des entreprises basculer vers ce modèle de travail. Malheureusement, ce système a aussi contraint, l’utilisation massive des outils personnels dans le cadre du travail. Et cela n’a pas rangé la question de la cybersécurité qui était d’abord un problème très prégnant.

Cet article va aussi vous intéresser : Confinker : Les objets connectés à l’épreuve d’un vieux programme informatique

En effet, selon une étude menée par Loockout une entreprise spécialisée dans la cybersécurité, le premier trimestre de 2020 a vu une augmentation des attaques visant les mobiles par phishing de plus de 37 %.

Au cours des trois premiers mois de 2020, le nombre d’attaques de phishing sur mobile s’est accru de 37% d’après les chiffres de Loockout. Comme il est de coutume, les pirates informatiques ont tendance à utiliser des phénomènes sociaux pour initier leur compagne de cybercriminalité. Soit pour mettre en vente certains produits, ou pour utiliser une situation quelconque pour soutirer de l’argent aux utilisateurs imprudent

« Les attaquants exploiteront toujours des événements sociétaux tels que crises sanitaires, campagnes politiques ou lancements de produits majeurs pour inciter leurs victimes à oublier les avertissements de sécurité.

En exploitant un thème plus personnel qui génère une réaction instinctive, l’attaquant crée une situation où sa victime n’inspectera plus le lien ou la page web qu’il lui présente et cliquera dessus sans réfléchir. » décrit la société Lookout.

Selon la société de sécurité, avant même la pandémie à coronavirus, c’est comme pour 50 % des utilisateurs des suites de Microsoft Office 350 ou de la Google G Suite était beaucoup plus exposés aux cyberattaques que les autres. La tendance continue avec les outils fournis par les géants de la Tech. C’est d’ailleurs le cas avec Alexa, l’assistant vocal de Amazon. On comprend alors, que la possibilité des attaques venant de la part des cybercriminels peut échanger à n’importe quel moment des noms comme des circonstances et des opportunités.

Effectivement la majorité des personnes croient qu’une attaque de type phishing viendra forcément d’un email corrompu, qui mènera l’utilisateur vers un faux site qui relèvera ses identifiants ou autres informations. Alors que dans la pratique, la majorité des liens mais non vers des faux viens une fois des SMS ou des plateformes de réseaux sociaux tels que Facebook, Twitter ou WhatsApp. Ce sont les utilisateurs mobiles qui sont maintenant les plus ciblés par ce genre de campagne. Surtout les liens ne savent plus exclusivement à diriger vers défaut site internet. Ils peuvent être utilisés pour infecter le terminal de la victime, en y exécutant automatiquement des programmes malveillants, qui pourront être utile aux pirates pour exfiltrer les informations qu’ils veulent ou même espionner l’utilisateur ciblé.

C’est pour cette raison, que les équipes chargées à la sécurité des systèmes d’information, doivent réaliser que de simples outils la protection contre les cyberattaques ne peut pas protéger leurs systèmes et leurs employés de ce genre d’actes. Plusieurs mesures de sécurité de pratiques doivent être instaurer. Il a notamment l’utilisation des VPN, la mise en place d’authentification à multiples facteurs, et l’utilisation de solutions MDM (Mobile Device Management), pour la gestion de ces terminaux. En plus de cela un contrôle pointilleux doit être organisé autour des différences d’utilisateur car peu importe la mesure de sécurité développé, la faille principale est l’être humain.

A ce propos, l’entreprise de sécurité Lookout soulignait : « Vos équipes informatiques et de sécurité ne peuvent plus s’appuyer sur leur infrastructure de sécurité traditionnelle pour protéger l’entreprise.

Les terminaux mobiles doivent désormais bénéficier du même niveau de protection que les postes de travail.

Intégrer une plate-forme de sécurité mobile dans la stratégie de sécurité de votre organisation permettra à la fois de sécuriser les terminaux et de garantir la conformité de l’ensemble de la flotte mobile, de protéger les employés contre le phishing mobile, et d’éliminer tout risque de fraude sur mobile pour les consommateurs.

En comprenant l’extension de l’environnement des menaces, vous pourrez former vos employés sur les moyens de déceler les tentatives de phishing et les activités malveillantes.

La première ligne de défense contre une attaque de phishing n’est autre que les utilisateurs, et la formation de ces derniers à la sécurité sur mobile est donc hautement prioritaire pour n’importe quelle entreprise.

Votre plate-forme de sécurité mobile devra aussi être capable de protéger à la fois les employés et les consommateurs contre l’ensemble du spectre des risques mobiles. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage