• Catégories
  • Publications récentes
  • Publications populaire
  • Mots-clés populaires

  • La transition massive vers un modèle de travail à domicile face à la pandémie de COVID-19 soulève la préoccupation critique de la sécurité du réseau domestique. Un simple réseau domestique n’a pas les protocoles de sécurité sophistiqués qui seraient présents dans les réseaux organisationnels et ouvre davantage de points de terminaison aux cybercriminels à exploiter lorsque vos employés travaillent à domicile.

    Voici quelques conseils de sécurité à considérer qui peuvent aider à renforcer la posture de sécurité de votre organisation dans cette nouvelle norme de travail à distance.

    Antivirus

    Assurez-vous que les appareils de vos employés sont protégés par une solution antivirus complète et à jour. Cela peut aider à sécuriser vos données organisationnelles qui sont désormais transmises et stockées sur leurs appareils.

    Correctifs et mises à jour

    Le fait d’avoir une routine de correction cohérente garantit que le logiciel est à jour et protège les appareils contre les vulnérabilités. Ces vulnérabilités permettent aux cybercriminels de violer les réseaux et de voler des données organisationnelles. Par exemple, Microsoft a récemment annoncé que Windows 8.1 était en fin de vie, ce qui signifie qu’ils arrêtaient le support (y compris les mises à jour de sécurité) pour ce système d’exploitation. Nous vous recommandons de mettre à niveau tous les appareils Windows de l’organisation vers Windows 10 pour avoir accès au support Microsoft et vous protéger contre les failles de sécurité.

    Accès SaaS / Web

    Assurez-vous que votre équipe a un accès ininterrompu au VPN et aux solutions de bureau à distance comme Citrix ou Microsoft RDP. Office 365 est la suite de collaboration et de productivité basée sur le cloud la plus utilisée dans le monde et est inestimable pendant cette période de travail à distance mondial. En raison de son intégration avec des outils de collaboration comme Microsoft Teams, il permet à vos employés de collaborer et de tenir des réunions virtuelles tout en effectuant leur travail, et comme cela se passe dans le cloud, les données organisationnelles restent hors des appareils personnels et protégées contre les violations. Un autre avantage de l’utilisation d’applications basées sur le cloud est que l’installation d’applications professionnelles sur des appareils personnels nécessiterait des licences supplémentaires, entraînant des coûts plus élevés.

    Stockage de documents

    Passez en revue les meilleures pratiques de stockage de documents avec vos employés pour vous assurer qu’ils reconnaissent la sensibilité de vos données. Les documents de la société peuvent contenir des informations confidentielles et ne doivent donc pas être enregistrés sur des appareils personnels utilisés à domicile par des personnes autres que votre employé.

    Comptes / mots de passe

    Pour les machines partagées, les employés doivent avoir des comptes d’utilisateur distincts pour leur utilisation personnelle et professionnelle, et les comptes professionnels doivent être protégés par mot de passe. Cela protégera les données sensibles contre tout accès par des utilisateurs autres que l’employé. Si des comptes séparés ne sont pas possibles, nous recommandons aux utilisateurs d’éviter d’enregistrer les mots de passe et de désactiver l’accès VPN une fois qu’ils n’utilisent plus leur appareil. Bien que la sauvegarde des mots de passe soit pratique, lorsqu’elle est effectuée sur des appareils partagés sans compte séparé, elle peut exposer des données sensibles à d’autres utilisateurs de l’appareil.

    Les machines d’entreprise ont généralement des politiques qui exigent que l’écran se verrouille après l’inactivité pour empêcher une personne autre que l’utilisateur d’accéder à l’appareil. Les employés doivent activer les verrous d’écran qui nécessitent des mots de passe obligatoires pour accéder à leur compte sur leurs appareils personnels afin de protéger les données de l’organisation.

    Réseaux domestiques

    Les périphériques de réseau domestique tels que les modems et les routeurs sont rarement mis à jour avec le dernier firmware. Cela peut ouvrir le réseau domestique à des vulnérabilités de sécurité que les pirates peuvent ensuite exploiter. Nous recommandons que l’équipe informatique de votre entreprise examine ces appareils pour s’assurer qu’ils sont à jour avec le dernier firmware pour protéger vos données critiques.

    Conclusion

    Il s’agit d’une période de perturbation sans précédent, et les organisations ont fait de grands progrès pour permettre à leurs employés de travailler à distance et de maintenir leur entreprise fonctionnelle. Cependant, cela nécessite quelques suivis de sécurité, et les conseils ci-dessus protégeront vos employés et vos données alors que nous continuons à prospérer dans cette nouvelle normalité du travail à distance. Veuillez nous contacter si vous avez des questions concernant ces meilleures pratiques.

    Milieu de travail de demain, Sécurité, Technologie

    , , ,

    Avec la transition vers le travail à distance face à la pandémie de COVID-19, de nombreuses organisations et écoles passent à l’utilisation de Zoom pour la collaboration et l’apprentissage en ligne. Cela a vu le service de conférence en ligne être frappé par plusieurs cyberattaques, et il y a maintenant plus de 500,000 XNUMX comptes Zoom divulgués disponibles à la vente sur le dark web.

    Nous avons reçu des questions de nos clients sur ces problèmes de sécurité et sur la sécurité d’utilisation de Zoom. Ce blog répond à ces préoccupations et à certaines des mesures que les utilisateurs peuvent prendre pour rester en sécurité, s’ils choisissent de l’utiliser.

    Pourquoi zoomer?

    Zoom a été axé sur la convivialité et la fiabilité – facile à utiliser et fonctionne très bien sur n’importe quel appareil avec une gamme de bande passante. Zoom a dû gérer une augmentation de 20 fois l’utilisation en quelques semaines et a largement réussi à gérer l’augmentation de l’utilisation.

    Cependant, comme l’utilisation dans les organisations est montée en flèche, des vulnérabilités et des préoccupations ont été identifiées. Avec la popularité de Zoom, il a également présenté une énorme opportunité d’attaque pour les cybercriminels.

    Sujets de préoccupation initiaux

    1. Zoom-bombardement:
      Le bombardement de zoom se produit lorsqu’un intrus s’infiltre et interrompt une conférence vidéo. Non seulement les intrus pouvaient partager du contenu inapproprié, mais ils pouvaient simplement simplement écouter ou regarder ce qui se passait pendant la réunion et voler des données spécifiques pour améliorer l’ingénierie sociale et les campagnes d’e-usurpation d’identité. Divers changements ont été apportés par Zoom pour lutter contre le bombardement de Zoom, y compris par défaut pour les utilisateurs placés dans la salle d’attente où un hôte doit leur permettre l’accès. Des conseils ont également été émis pour garantir qu’un mot de passe est utilisé pour toutes les réunions et que l’URL de la réunion n’est fournie qu’aux utilisateurs invités.
    2. Général:
      Des vulnérabilités ont été identifiées, mais récemment, Zoom a été assez rapide pour les corriger. S’il est installé, Zoom doit être réglé sur mise à jour automatique, de sorte que tous les nouveaux correctifs sont appliqués dès qu’ils sont disponibles. Les liens de réunion sont généralisés et réutilisés, donc une fois que quelqu’un a le lien, il peut toujours y accéder à l’avenir.
    3. Cryptage:
      Actuellement, Zoom utilise leur propre cryptage, ce qui n’est généralement pas recommandé en raison de la nature très compliquée du cryptage. Zoom n’utilise pas le chiffrement de bout en bout, il est donc possible que leur flux de communication actuel soit compromis. Le zoom indique qu’ils travaillent sur des améliorations.
    4. Intimité:
      Assurez-vous que la politique de confidentialité de Zoom est examinée, comprise et jugée acceptable pour votre organisation. Pour les comptes gratuits, les informations personnelles seront certainement monétisées. Pour les comptes payants, les organisations doivent comprendre quelles informations sont collectées et comment elles sont sécurisées.

    En conclusion

    Si vous choisissez d’utiliser Zoom, il est important de garder à l’esprit la sécurité de vos données et de vos utilisateurs. Pratiquez la discipline de la cybersécurité et utilisez les conseils suivants pour rester en sécurité:

    • À utiliser avec prudence et à comprendre les risques
    • Ne doit pas être utilisé pour des réunions ou conversations secrètes ou confidentielles
    • Si utilisé;
      • Assurez-vous que les utilisateurs connaissent et utilisent les paramètres de sécurité appropriés et se tiennent informés des modifications en cours
      • Configurez l’application pour la mise à jour automatique afin qu’elle soit toujours à jour avec les derniers correctifs
      • Assurez-vous que les enregistrements des réunions sont également protégés
    • Les hôtes doivent surveiller les participants de leurs réunions et ne pas autoriser les utilisateurs inconnus à participer aux réunions
    • Pour un contrôle plus strict et une intégration plus approfondie avec d’autres outils de communication de l’organisation, envisagez une solution de conférence plus mature

     

    Milieu de travail de demain, Sécurité

    , ,

    Cinq façons de protéger ses renseignements personnels en ligne

    , Directeur des communications, IT Weapons, la division des services de TI de Konica Minolta Canada

    Pourquoi est-il si difficile de protéger ses renseignements personnels?

    Les bulletins de nouvelles débordent d’horribles histoires de fuites de données, de vols d’identité, d’attaques de rançongiciels et d’exploitations malveillantes qui remontent du sordide Web profond. Aujourd’hui, la plupart des gens savent qu’Internet peut être dangereux. Mais alors, pourquoi est-il encore si difficile de protéger ses renseignements personnels et confidentiels? C’est toute une question.
     

    Qu’est-ce qui est considéré comme un renseignement personnel?

    Pour bien comprendre le problème, il faut d’abord savoir précisément ce qu’on entend par renseignements personnels et ce qu’en font les pirates informatiques lorsqu’ils mettent (virtuellement) la main dessus. Il s’agit de toute donnée qui se rapporte directement à vous ou à votre identité. Puisqu’il est assez facile d’obtenir l’information rendue publique (numéro de téléphone, adresse électronique ou postale, employeur), il est le plus souvent question de mots de passe, de renseignements bancaires ainsi que de numéros de cartes de crédit, d’assurance sociale et de passeport. En combinant ces renseignements à l’information publique mentionnée, les pirates accèdent à une vraie mine d’or de données qui peuvent leur rapporter une jolie somme sur le Web profond. C’est alors que se produisent les vols d’identité et le piratage de comptes en ligne.
     

    Comment les pirates obtiennent-ils ces renseignements?

    Il y a quelques façons d’obtenir des renseignements personnels. L’hameçonnage est l’une des techniques les plus courantes. Un site frauduleux copie l’apparence d’un autre pour inciter les gens à tenter de se connecter. Ensuite, les pirates utilisent les noms d’utilisateurs et les mots de passe ainsi récoltés pour essayer de se connecter à d’autres sites, comme des sites d’opérations bancaires. Cela est très problématique pour plusieurs, car il n’est pas rare qu’une personne utilise le même mot de passe pour plusieurs sites, ce qui pose un gros risque de sécurité.

    private information

    Les mots de passe trop simples représentent un autre danger. Pour économiser du temps, bon nombre d’utilisateurs choisissent des mots de passe simples et faibles, certes faciles à mémoriser (motdepasse123, par exemple), mais tout aussi faciles à déchiffrer pour les pirates.

    Des renseignements personnels sont aussi vendus sur le Web profond après de grosses fuites de données, comme celles qui ont touché Facebook, Yahoo, Kickstarter et Target. Elles sont souvent dues à une faille de sécurité, mais elles sont parfois simplement attribuables à une erreur humaine.

    Les services des TI font leur possible pour contrer fuites et failles, mais la technologie ne peut pas faire de miracles. Pour que les renseignements personnels d’une organisation soient en sécurité, ses employés doivent bien comprendre et appliquer les pratiques exemplaires de sécurité.
     
     

    Comment peut-on se protéger?

    Malgré les attaques du jour zéro (des cyberattaques qui ont lieu avant ou pendant la découverte d’une faille) et les cybercriminels fort intelligents, vous pouvez protéger vos renseignements personnels. Voici cinq façons d’y arriver.
     

    1. Déterminer si ses noms d’utilisateurs et mots de passe sont compromis

    Ce n’est peut-être pas très agréable à lire, mais il est fort possible que vous ayez déjà été victime d’une fuite de données. Des sites comme Haveibeenpwned peuvent vous aider à déterminer si tel est le cas. Il existe également plusieurs services qui fouillent constamment le Web profond en quête de vos identifiants. Si vous constatez que vos renseignements s’y trouvent, il vaut mieux changer vos mots de passe sur-le-champ.
     

    2. Faire toutes les mises à jour logicielles

    Les mises à jour logicielles contiennent parfois des correctifs pour les failles de sécurité. Ainsi, en utilisant toujours la dernière version de vos logiciels (système d’exploitation, antivirus, etc.), vous protégez vos renseignements et pourriez même être à l’abri des attaques du jour zéro si vous faites des mises à jour assez fréquentes.
     

    3. Activer l’authentification forte

    L’authentification forte ou multifacteur est l’une des meilleures protections contre les mots de passe vulnérables, car elle ajoute une seconde étape d’authentification pour accéder à un compte. Il peut s’agir d’un code reçu par texto, d’une application mobile d’authentification ou d’une technologie plus avancée comme la reconnaissance faciale ou des empreintes digitales. Cette méthode améliore grandement la sécurité, tout en facilitant la vie des employés.
     

    4. Utiliser un gestionnaire de mots de passe

    Nous savons tous qu’il vaut mieux choisir un mot de passe différent pour chaque site. Toutefois, pour en retenir des dizaines, voire des centaines, il faut une mémoire photographique… ou beaucoup de notes autocollantes! C’est pour cela que des services comme LastPass et 1Password existent. Ce sont des modules d’extension pour navigateurs qui génèrent des mots de passe uniques pour chaque site, les gardent en mémoire en toute sécurité et peuvent ensuite remplir automatiquement les champs de mots de passe à la connexion. Il suffit donc de retenir un seul bon mot de passe compliqué pour accéder au gestionnaire, et la plupart de ces services offrent une option d’authentification forte.
     

    5. Rester informé

    Puisque l’hameçonnage est l’une des techniques les plus utilisées par les cybercriminels pour accéder à un système ou obtenir des identifiants, assurez-vous que tous les employés de l’entreprise savent reconnaître les courriels d’hameçonnage. La petite vidéo ci-dessous explique en détail ce dont il s’agit et vous enseigne à repérer et éviter ces attaques.

     

     

    Il ne sera jamais facile de protéger ses renseignements personnels en ligne, mais il y aura toujours des moyens de se tenir au courant des dernières menaces. N’oubliez pas de suivre les conseils et les astuces ci-dessus pour que vos renseignements personnels demeurent personnels.

    Sécurité

    Le coût réel des rançongiciels : ce que 2018 nous a appris

    , Directeur des communications, IT Weapons, la division des services de TI de Konica Minolta Canada

    Le véritable fléau de l’Internet que sont les rançongiciels a poursuivi son œuvre destructrice en 2018, faisant perdre temps et argent à ses victimes. Ces logiciels malveillants cryptent les données d’un utilisateur, les tiennent en otage et demandent une rançon en bitcoins, ce qui peut être très mauvais pour le portefeuille et la productivité. (suite…)

    Sécurité