Archives par mot-clé : améliorer

Améliorer la sécurité informatique des petites entreprises

Selon une récente étude, près de la moitié des petites et moyennes entreprises Françaises ont été victimes d’attaques informatiques.

Le constat n’est pas bien moins étrange en ce sens que ces entreprises sont moins protégées que les plus grandes. De la sorte les pirates informatiques s’en donnent à cœur joie.

Cet article va aussi vous intéresser :

Récemment, la société MasterCard, spécialiste dans la fourniture de solutions de paiement sécuritaire, par ailleurs l’un des leaders du secteur affirme être en train de développer un ensemble de solutions pour aider les entreprises à taille moindre à se protéger efficacement contre d’éventuelles cyberattaques.

Comme on le sait de manière pratique, la capacité d’une entreprise à se protéger de la cybercriminalité dépend de sa taille. En effet, les ressources qu’elles compte allouer à cet aspect de sa vie courante varient selon ses ressources propres. Et généralement dans la petite entreprise, les employés ne sont pas suffisamment formés comme c’est le cas dans les plus grandes. « Pour compromettre la sécurité de l’ensemble des infrastructures informatiques d’une entreprise, il suffit d’un employé pas suffisamment vigilant qui ouvre une pièce jointe ou clique sur un lien présent dans un e-mail envoyé par un hacker. » explique le Vice-Président Cyber & Intelligence Solutions chez Mastercard, M Aymeric Harmand.

Avec la pandémie qui secoue le monde entier et les mesures qui s’en ont suivies, tel que le confinement, la situation ne s’est pas véritablement améliorée. En effet, avec le basculement précipité et massif vers le travail à distance, le collaborateur lambda a du mal à séparer les pratiques courantes des pratiques professionnelles. Aussi l’utilisation des réseaux wifi publics et les ordinateurs personnels constitue grandement une menace pour les systèmes informatiques des petites entreprises.

De plus, les petites entreprises pêchent le plus souvent au niveau des mises à jour des logiciels utilisés. Lorsqu’une faille de sécurité est corrigée par les éditeurs de ses outils, il est rare que les entreprises à taille moindre se préoccupent de ce correctif. De la sorte, les cybercriminels profitent également des failles de sécurité ouverte.

Les cyberattaques les plus utilisées par les criminels sont les ransomwares. Des programmes malveillants qui leur permettent de chiffrer l’accès aux données d’une entreprise. En échange de la clé de déchiffrement, les cybercriminels exigeront de l’entreprise le paiement d’une rançon. Aujourd’hui, il n’est pas rare que les pirates informatiques font chanter les entreprises avec les données qu’ils arrivent à recueillir suite à ce genre de genre de cyberattaques attaque. Une situation qui fait perdre beaucoup d’argent aux entreprises en particulier les plus petites.

En dehors du rançongiciel qui est un classique en matière de cyberattaque contre les entreprises, il arrive souvent que cette dernière sont ciblées par des attaques ayant pour but simplement de voler des données sensibles voir confidentielles. Tel que le design de produit des contrats commerciaux les informations sur des clients… « Cela nuit terriblement à l’image de l’entreprise, car clients et partenaires seront réticents à l’avenir de partager certaines données sensibles. » explique Aymeric Harmand.

Malheureusement, les petites entreprises investissent moins dans le secteur de la sécurité informatique. Alors que plusieurs études ont démontré que suite à une attaque informatique, plus d’un tiers des petites entreprises ne se relève plus. L’enjeu est donc de taille. Surtout lorsque l’entreprise est contrainte de payer 4 % de son chiffre d’affaires dans la mesure où elle met en danger des données appartenant à d’autres personnes, conformément au Règlement Général de la Protection des Données et qui ont des données. Tout ceci en courage nettement le développement des assurances contre la menace informatique.

Pour se protéger, il faudra alors se poser la bonne question et appréhender les choses autrement. Par exemple, 94 % des programmes malveillants qui touchent les entreprises passe par le canal de emails. Ce qui veut dire qu’il faudra former ses collaborateurs à reconnaître et se débarrasser de tous les e-mails qui présente un caractère douteux. Eviter d’ouvrir des mails ou des pièces jointes de correspondance inconnue ou lorsque cela n’est aucunement nécessaire. Ne pas répondre à ses mails privés sur un terminal professionnel.

Par ailleurs, 60 % des cyberattaques utilisant des failles de sécurité logicielle pouvait être évitée avec du simple au mise à jour. Ce qui démontre la nécessité de mettre constamment à jour dès l’instant que cela est possible, l’ensemble de son système informatique et logiciels.

De son côté, la société MasterCard propose comme solution RiskRecon.  « La solution RiskRecon ne nécessite pas d’implémentation particulière », souligne Aymeric Armand. « Elle permet à l’entreprise de vérifier régulièrement où elle se situe en matière de cyber sécurité, les risques auxquels elle s’expose et comment les résoudre. ». Notons par ailleurs que le service n’est pas limité qu’aux petites et moyennes entreprises. Cependant, pour leur venir en aide pendant cette période assez délicate, MasterCard leur offre la solution gratuitement jusqu’à la fin de l’année.

« Le niveau de risque s’accroît à mesure que le niveau de professionnalisation des hackers augmente. Pour permettre aux petites entreprises de se prémunir de ces risques, nous devons investir dans les technologies les plus récentes. RiskRecon en fait partie. » note Aymeric Armand en guise de conclusion.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Améliorer la sécurité de votre compte Google Drive

Aujourd’hui le stockage proposé par le géant américain Google est l’un des plus utilisé au monde dans le secteur du cloud.

Cependant, l’entretien ne doit pas dépendre seulement que de Google. L’utilisateur de son côté doit aussi faire l’effort qui lui incombe, car la sécurité de ses données en dépend nettement

« Les solutions de stockage dans le cloud sont devenues aussi populaires que les périphériques de stockage externes ; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du cloud est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues. » note Benoit Grunemwald, expert en sécurité informatique de chez ESET France.

Dans un sens certaines pratiques peuvent-être déployer pour faciliter la sécurité des données que nous stockons constamment sur notre service cloud habituel.

1- Sécuriser le compte Drive

Il est clair que l’utilisation du mot de passe est admise pour sécuriser son compte. Cependant, cette mesure de sécurité dans un sens un peu simple on ne peut pas suffire. En effet, les utilisateurs pêchent toujours en ce qui concernent la formulation de leurs mots de passe. Ce qui rend malheureusement la sécurité dont il est question ici assez faible. Les gens peuvent facilement les pirater. C’est pour cette raison qu’il faut repenser la question de mot de passe. Comme à l’accoutumée le conseil et de trouver une stratégie pour formuler des mots de passe solide difficilement piratable par des attaques de force brute. Par ailleurs l’utilisation de mot de passe peut-être accompagnée par une authentification multiple. Avec cette couche de sécurité en plus, il sera alors plus difficile de s’en prendre à vos données.

 Pour l’authentification multiples facteurs, il en existe trois catégories

 – Le facteur de connaissance : c’est quelque chose qui est assez courante. En effet, il consiste à recevoir un second mot de passe par message qui permettra de valider l’authentification.

 – Le facteur de possession : consiste à assurer l’authentification grâce à une clé physique ou un jeton de sécurité

 – Le facteur d’existence : qui consiste à l’utilisation de données biométriques pour authentification. Cela peut être l’empreinte digitale ou encore le scan de la rétine.

« Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle. » explique Benoit Grunemwald

2- Évaluer avec précaution les applications tierces

« Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de travailler plus intelligemment et non plus dur, ils ne doivent pas négliger l’importance de travailler en toute sécurité. ».

Dans la suite Google, il existe de nombreuses applications permettant aux utilisateurs de pouvoir gérer certaines tâches de manière un peu plus productive. Ces applications ne viennent pas tous du géant américain. Ce qui signifie que leur utilisation doit être empreinte de sécurité. Avant de procéder à une quelconque tâche avec tes applications tierces, l’utilisateur doit d’abord les évaluer pour déterminer les risques qu’il peut encourir à les utiliser. Ce qui peut passer d’abord à la lecture des politiques de confidentialité et les conditions générales d’utilisation de ces applications. Même si ces étapes sont clairement négligées par bon nombre de personnes. Si possible contacter l’éditeur de l’outil que vous devez utiliser pour lui poser certaines questions. Des échanges qui peut vous servir de preuves plus tard si un problème survenait.

3- Chiffrer vos données

« Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le cloud tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le cloud aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés. » note l’expert. Si Google propose déjà un service de chiffrement des données emmagasiner sur son Drive. Que ce soit en repos ou en transit, cela ne vous empêche pas de porter votre touche. Histoire d’accroître la sécurité de ses données. Pour ce faire il existe plusieurs logiciels que vous pouvez utiliser.

3- Gérer avec soin les autorisations

En dehors du stockage et de l’accès facile à ses documents ou autre contenu, Google Drive sert aussi à partager et à collaborer à distance avec plusieurs autres personnes. Ce qui sous-entend que vous devrez accorder l’accès à ces fichiers y a d’autres. C’est pour cette raison qu’il faudra faire très attention à qui vous permettez ces accès. « Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par e-mail, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option. » conseille Benoit Grunemwald.

À titre de rappel les autorisations peuvent être retirer à tout moment. Elles peuvent être aussi restreintes.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Quelques astuces pour améliorer sa sécurité sur le télétravail

Le télétravail aujourd’hui est devenu une mode.

Cependant il faudrait l’exercer en toute sécurité et efficacement. Alors voici pour vous quelques conseils pour maximiser les effets positifs de votre travail à distance.

1- Définissez clairement vos priorités

Le télétravail n’est pas quelque chose qui avait été au préalable défini pour beaucoup de personnes. Et c’est nouveau pour d’autres. c’est pour cette raison qu’il faut définir quelles sont les priorités et quels sont les services qui doivent continuer à tourner mais en télétravail. De la sorte, vous pourrez facilement affecter les ressources nécessaire pour avoir seulement une bonne visibilité du travail, mais aussi assurer une certaine sécurité de vos flux de données. Guannan Lu, un analyste de la structure de conseil Forrester, conseille « de mettre de côté le budget informatique nécessaire pour s’assurer que l’infrastructure centrale de votre organisation est prête à faire face au passage au travail à distance. ». Par ailleurs, il suggère ceci : « Assurez-vous que vous suivez et optimisez les dépenses liées au Cloud au quotidien ».

2- Mettre le paquet au niveau de la sécurité informatique

En ce qui concerne la cybersécurité, aucune concession n’est permise. Peu importe l’organisation et le contexte, les ressources  doivent être affectées le plus correctement possible à la cybersécurité. En effet les Pirates informatiques sont à l’affût, et attendent la moindre erreur de votre part. D’abord sur le plan financier et sur le plan matériel, l’entreprise doit faire en sorte de disposer de tous les éléments nécessaires pour construire une infrastructure le plus sécuritaire possible. Deuxièmement, l’inquiétude devra le plus souvent être dirigée au niveau du suivi. En effet, les responsables de la sécurité informatique doivent s’assurer que les employés respectent non seulement les normes de sécurité, et cela même en télétravail. Mais ils doivent aussi vérifier que ces derniers remplissent  toujours les conditions nécessaires pour le respect strict des protocoles définis. « Et pour une sécurité plus stricte, vous pouvez avoir besoin de solutions d’accès au réseau Zero Trust qui donnent un accès moins privilégié aux applications », soulignent les analystes de la société de conseil Forrester.

3- Fournir les meilleurs outils pour le travail à distance

Ils est clair que le problème actuellement est de trouver un ensemble de moyens pour assurer la collaboration à distance. . « Les DSI peuvent se sentir sous pression pour accélérer la transformation numérique », relève a juste titre le cabinet Forrester. Cependant, il ne faut pas se limiter simplement qu’à trouver des moyens. Il faut trouver les meilleurs possible. En effet, s’il existe plusieurs outils permettant de collaborer à distance, il n’en demeure pas moins que tout ces outils ne sont pas efficaces. Du moins comme il faut dans certaines circonstances. Selon les analyses de Forrester, les outils de base pour assurer une très bonne collaboration à distance sont les téléphones, les outils de partage de fichiers, les services de messagerie et de vidéoconférence. Mais ne prenez pas n’importe quel outils dans votre sélection.

4- Ne surestimer pas votre équipe

En effet, il faut marquer le faire que tout le monde ne connaît pas de base. Les Outils qui semblent les plus facile à utiliser ne le sont pas pour tout le monde. Par conséquent, Les responsables le système d’informations bon s’assurer que la majorité de leur personnel maîtrise les bases avant d’initier un quelconque protocole. Forrester met en évidence le cas de la Chine ou des employés se sont trouvés à utiliser des outils de collaboration à distance pour la toute première fois : « ils ont supposé que ce serait comme utiliser FaceTime (…) mais ils ont rencontré un certain nombre de problèmes, notamment l’interopérabilité des appareils, de mauvaises expériences de partage de bureau et des difficultés à ajuster les appareils audios ».

5- Aucune question ne doit rester sans réponse

La communication doit être la base lorsque le télétravail démarre. Chaque individu impliqué dans cette équipe doit avoir un point d’attache où il sait qu’il pourra s’informer en temps réel. Plus longtemps on reste dans le doute, plus les chances de commettre des erreurs augmentent. C’est pour cette raison qu’il faut faire beaucoup attention et surtout ne pas laisser des points d’ombre le plus possible.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage