L'Union européenne durcit son mécanisme de suspension de l'exemption de visa : Israël dans le viseur    Para-athlétisme : La Tunisie règne sur le Grand Prix de Tunis avec 24 médailles    Mondial des clubs : Al-Hilal arrache un nul historique face au Real Madrid    ENI annonce de nouveaux investissements dans le secteur énergétique tunisien    149 traversées programmées par la CTN pour les Tunisiens de l'étranger    3e anniversaire en prison : Chayma Issa et Dalila Msaddek rendent hommage à Jaouhar Ben Mbarek    Le CMF radie définitivement Hafedh Sebaa    Coopération sanitaire tuniso-égyptienne : greffe, prévention et tourisme médical au menu    Entre Israël et l'Iran, une autre guerre fait rage : celle des fake news    Le plan de développement 2026-2030 bientôt finalisé : Riadh Dridi livre des détails    Skylight Garage Studio : Le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Alerte météo : le ministère appelle à la vigilance pour protéger les récoltes de céréales    Drame à Mahdia : une famille décimée dans une noyade tragique    France : Vers l'interdiction des mariages avec des sans-papiers    Salon international de la céramique contemporaine du 20 juin au 15 juillet 2025 à la médina de Tunis    Ons Jabeur bat Jasmine Paolini et se qualifie pour les quarts de finale du WTA 500 de Berlin    Fête de la musique - L'orchestre fête la musique: Pôle musique et Opéra    La CNSS dément l'existence d'une prime de 700 dinars et met en garde contre de faux liens    Caravane Soumoud : retour prévu en Tunisie les 18 et 19 juin 2025    Khamenei menace les Etats-Unis de "conséquences irréparables" en cas d'appui à l'entité sioniste    Tunisiens, protégez votre futur foyer : passez par la case bilan prénuptial    Electricité : des ventes presque inchangées en un an    Meurtre de Mongia Manaï : son fils capturé par Interpol en Allemagne    Sonia Dahmani visée par une nouvelle affaire sur la base du décret 54    Tensions en ligne entre Fatma Mseddi et Wael Naouar    La désertification menace une grande partie des terres tunisiennes    Le festival d'Oudhna 2025 se tiendra du 26 juillet au 5 août et sera consacré aux arts populaires    Huile d'olive : 195 000 tonnes exportées vers plus de 60 pays    10 millions de dinars pour propulser l'Hôpital Charles Nicolle vers l'excellence médicale !    Mercato basket : Oussama Marnaoui s'engage avec le Club Africain !    Météo en Tunisie : températures en légère baisse    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    Il y un an Khémais Khayati nous quittait : la liberté à hauteur d'homme    L'Iran frappe avec les missiles Fattah : message clair à Tel-Aviv    Coupe du monde des clubs 2025 : sur quelle chaîne suivre Manchester City face au Wydad ?    Ridha Lamouri: Le galeriste passionné    Guerre israélo-iranienne : Ahmed Ounaies redoute un scénario à la George W. Bush    Récolte des céréales 2025 : des résultats prometteurs selon Salwa Zouari    Coupe du monde des clubs – L'EST s'incline face à Flamengo : Il fallait y croire dès le départ...    En vidéo : réception de 111 bus chinois au port de La Goulette    beIN MEDIA GROUP prolonge ses droits exclusifs de diffusion de la Premier League jusqu'en 2028    Kaoutar Boudarraja est toujours en vie, selon sa famille    KOTOUF Festival célèbre le patrimoine littéraire et l'UNESCO à Djerba    Ons Jabeur poursuit son parcours à Berlin en double et en simple    La Tunisie mobilise les soutiens en faveur de son candidat l'ambassadeur Sabri Bachtobji, à la tête de l'Organisation Internationale pour l'Interdiction des Armes Chimiques (OIAC)    6 ans de prison pour l'ancien député Walid Jallad    Vers la fin de la sous-traitance dans le secteur public : Kaïs Saïed annonce un décret décisif    Elyes Ghariani: L'alliance russo-chinoise au cœur du nouvel ordre mondial    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Télétravail : 5 conseils cybersécurité ESET
Publié dans Tunisie Numérique le 01 - 04 - 2020

Le coronavirus vous oblige à télé travailler pendant les semaines qui viennent ? Pensez cybersécurité et bonnes pratiques pour vous prémunir contre les cyberattaques.
La déferlante épidémique ouvre au moins deux nouveaux axes de « croissance » aux cybercriminels. D'abord, les recherches sur le terme « coronavirus » atteignent des niveaux sans précédent: des programmeurs malveillants repeignent tout leur arsenal (escroqueries, liens et sites malveillants) aux couleurs du coronavirus. La plupart des risques dont il faut se méfier sont expliqués en détail dans la mise en garde de l'évangéliste en cybersécurité d'ESET Tony Anscombe Beware scams exploiting coronavirus fears.
Je vais donc m'intéresser ici au deuxième axe de « croissance » des cybercriminels, à savoir la forte hausse des télétravailleurs qui ne jouissent plus des protections habituelles des réseaux d'entreprise. Avec ce second vecteur, la surface d'attaque sur le patrimoine numérique de l'entreprise s'étend considérablement: les employés comme la direction vont devoir faire preuve d'une responsabilité accrue.
Si certaines entreprises disposent déjà de l'infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n'est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque.
Poursuivez votre lecture pour découvrir 5 bonnes pratiques.
1. Dans votre routeur, changez les paramètres par défaut.
Quand vous télé travaillez, tout le trafic Internet arrive par le routeur de votre domicile. Les cybercriminels peuvent tenter de pirater le routeur, d'intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c'est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis.
On accède généralement au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l'on est connecté au réseau domestique. Vous pouvez alors modifier de nombreux paramètres qui affectent directement votre sécurité. Assurez-vous de changer les noms d'utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne.
Pour créer des mots de passe forts et uniques, j'utilise ESET Password Manager (dans le cadre de mon abonnement ESET Smart Security Premium). J'apprécie le gestionnaire de mots de passe parce qu'il me suffit de retenir une seule phrase secrète, ma clé personnelle d'accès au coffre, et que je peux facilement gérer en quelques clics tous les mots de passe de mes autres comptes dans le gestionnaire de mots de passe :
Je vous conseille aussi de changer le SSID, le nom par défaut de votre réseau domestique. En cherchant les SSID des réseaux Wi-Fi détectés depuis chez moi, je vois que beaucoup de voisins utilisent des routeurs Huawei, c'est un renseignement donné aux pirates :
2. Scannez votre réseau pour repérer les appareils parasites.
Vous pouvez aussi utiliser des outils d'analyse pour détecter les appareils intrus sur votre réseau. Par exemple, ESET Smart Security Premium inclut Connected Home Monitor. Cet outil détecte les voisins indélicats qui utilisent discrètement votre connexion Wi-Fi à votre insu, peut-être depuis longtemps. Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau :
3. Mettez à jour le microprogramme du routeur ou arrêtez d'utiliser un routeur trop ancien.
Les chercheurs d'ESET ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. Assurez-vous sans faute que le microprogramme de votre routeur domestique est actualisé à la toute dernière version du fabricant. En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer.
Si vous cherchez à changer de routeur, intéressez-vous aux options qui renforcent la sécurité de votre réseau. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cyber menaces d'ESET pour détecter et bloquer les logiciels malveillants, les sites d'hameçonnage et d'autres menaces sur le réseau pour chaque appareil connecté au routeur de votre domicile.
Pour en savoir plus sur les options de configuration de votre routeur personnel, l'article sur la sécurisation du routeur face aux menaces des objets connectés How to secure your router to prevent IoT threats est un bon point de départ.
4. Utilisez un réseau privé virtuel (VPN) qui chiffre vos communications.
Les collaborateurs qui doivent accéder à l'intranet de l'entreprise pour travailler à distance vont envoyer des informations sur des réseaux publics non sécurisés. Pour mieux protéger ces communications, un VPN crée un tunnel sûr de communication.
Avec un VPN, les petits paquets de données qui forment la communication restent à l'abri des regards indiscrets, même quand ils traversent l'immensité d'Internet. En effet, le déchiffrement n'est autorisé qu'à l'autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d'entreprise.
5. Si possible, utilisez l'authentification à double facteur (2FA) pour protéger l'accès à distance.
En l'absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d'accès distant comme le protocole RDP (Remote Desktop Protocol) prêtent le flanc aux attaques. Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d'ingénierie sociale ou pénètrent par force brute. En d'autres termes, le succès de ces attaques contre RDP découle d'une mauvaise gestion de l'authentification ou d'une manipulation, notamment.
Pour mieux tenir compte des impératifs d'authentification, les entreprises ont la possibilité de recourir à ESET Secure Authentication, la solution d'authentification à 2 facteurs d'ESET conçue pour sécuriser à la fois les technologies d'accès distant, comme les VPN et le protocole RDP, et les identifiants des collaborateurs.
Cette solution offre une double protection : l'authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d'identification habituelles sur le réseau de l'entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l'authentification 2FA empêcherait l'accès non autorisé.
Source: Communiqué de presse
Que se passe-t-il en Tunisie?
Nous expliquons sur notre chaîne YouTube . Abonnez-vous!


Cliquez ici pour lire l'article depuis sa source.