Wahid Ferchichi: Sadok Belaïd, pionnier des juristes-doyens...    Tunisiens de l'étranger : zéro droit de douane sur les voitures électriques et hybrides !    Décès de la journaliste Frida Dahmani : une grande figure de la presse tunisienne s'éteint    Frida Dahmani, une journaliste talentueuse nous quitte    16es de finale de la Coupe de Tunisie : qui sera absent pour l'Espérance de Tunis ?    La guerre au Moyen-Orient menace l'économie tunisienne : le pétrole dépasse 100 dollars et des avertissements de vague d'inflation    Décès de Frida Dahmani, correspondante de Jeune Afrique    Vous avez le droit de connaître le vrai prix et d'obtenir une facture    Arabie Saoudite : visas expirés ? Prolongation et sortie sans frais jusqu'au 14 avril    L'Université de Monastir et l'Ecole normale supérieure de Ouargla signent un accord de coopération stratégique    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Guerre en Iran et dans la région: éléments de décryptage    Résiliation d'assurance : quand votre contrat peut être annulé    Météo en Tunisie : nuages passagers, pluies éparses    Billets en circulation en forte hausse : 28,5 milliards de dinars atteints en Tunisie    Aptamil en Tunisie : certains lots retirés, mais les nourrissons restent en sécurité    Salon de l'artisanat tunisien 2026 : 42e édition du Salon de la création artisanale au Kram    L'Hôtel Africa abrite la manifestation culturelle C ART HAGE 2026 durant 4 jours (programme)    IWG ajoute un nouvel espace de travail Regus à Sfax    Allemagne : la grande opportunité pour les étudiants tunisiens    Tunisie : une plateforme gratuite de soutien scolaire en ligne accessible à tous    Chery, 1ère marque automobile chinoise à dépasser les 6 millions de véhicules exportés    Exposition hommage à Habib Bouabana du 28 mars au 18 avril 2026 à la galerie Alexandre Roubtzoff    Guerre au Moyen-Orient et sécurité énergétique en Tunisie: d'une vulnérabilité subie à une stratégie d'indépendance    Météo en Tunisie : légère hausse des températures au Nord et au Centre    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Tunisie au cœur des grands rendez-vous franco-africains en 2026    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Trump reporte les frappes sur l'Iran : un répit diplomatique qui apaise les tensions    Lionel Jospin, ancien Premier ministre socialiste de France, est décédé    Le fenugrec ou helba: Une graine ancestrale aux vertus multiples    Mahmoud El May - Choc énergétique global : l'entrée dans une stagflation durable    Mondher Mami: Le métronome du protocole    Festival International de Cerfs-Volants en Tunisie : Tout savoir sur l'édition 2026 portée par les vents de la mer et le Sahara    Tunisie – Grâce présidentielle : libération de 1473 détenus à l'occasion de Aid El Fitr et la fête de l'indépendance    CAN 2025 : Sénégal privé du titre, le Maroc champion    Comprendre le Moyen-Orient, ce foyer de crises    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    Arbitrage tunisien : 16 arbitres sanctionnés par la Fédération    "Monsieur Day", In memoriam    Abdelkader Mâalej: L'angliciste des services de l'information    Le poulpe: Un plat raffiné et une ressource sous pression    Abdelaziz Kacem, en préface du livre d'Omar S'habou: Gabriem ou la tentation de l'Absolu    Secousse tellurique en Tunisie, au gouvernorat de Gabès ressentie par les habitants    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Mondher Msakni: L'orfèvre    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Télétravail : 5 conseils cybersécurité ESET
Publié dans Tunisie Numérique le 01 - 04 - 2020

Le coronavirus vous oblige à télé travailler pendant les semaines qui viennent ? Pensez cybersécurité et bonnes pratiques pour vous prémunir contre les cyberattaques.
La déferlante épidémique ouvre au moins deux nouveaux axes de « croissance » aux cybercriminels. D'abord, les recherches sur le terme « coronavirus » atteignent des niveaux sans précédent: des programmeurs malveillants repeignent tout leur arsenal (escroqueries, liens et sites malveillants) aux couleurs du coronavirus. La plupart des risques dont il faut se méfier sont expliqués en détail dans la mise en garde de l'évangéliste en cybersécurité d'ESET Tony Anscombe Beware scams exploiting coronavirus fears.
Je vais donc m'intéresser ici au deuxième axe de « croissance » des cybercriminels, à savoir la forte hausse des télétravailleurs qui ne jouissent plus des protections habituelles des réseaux d'entreprise. Avec ce second vecteur, la surface d'attaque sur le patrimoine numérique de l'entreprise s'étend considérablement: les employés comme la direction vont devoir faire preuve d'une responsabilité accrue.
Si certaines entreprises disposent déjà de l'infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n'est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque.
Poursuivez votre lecture pour découvrir 5 bonnes pratiques.
1. Dans votre routeur, changez les paramètres par défaut.
Quand vous télé travaillez, tout le trafic Internet arrive par le routeur de votre domicile. Les cybercriminels peuvent tenter de pirater le routeur, d'intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c'est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis.
On accède généralement au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l'on est connecté au réseau domestique. Vous pouvez alors modifier de nombreux paramètres qui affectent directement votre sécurité. Assurez-vous de changer les noms d'utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne.
Pour créer des mots de passe forts et uniques, j'utilise ESET Password Manager (dans le cadre de mon abonnement ESET Smart Security Premium). J'apprécie le gestionnaire de mots de passe parce qu'il me suffit de retenir une seule phrase secrète, ma clé personnelle d'accès au coffre, et que je peux facilement gérer en quelques clics tous les mots de passe de mes autres comptes dans le gestionnaire de mots de passe :
Je vous conseille aussi de changer le SSID, le nom par défaut de votre réseau domestique. En cherchant les SSID des réseaux Wi-Fi détectés depuis chez moi, je vois que beaucoup de voisins utilisent des routeurs Huawei, c'est un renseignement donné aux pirates :
2. Scannez votre réseau pour repérer les appareils parasites.
Vous pouvez aussi utiliser des outils d'analyse pour détecter les appareils intrus sur votre réseau. Par exemple, ESET Smart Security Premium inclut Connected Home Monitor. Cet outil détecte les voisins indélicats qui utilisent discrètement votre connexion Wi-Fi à votre insu, peut-être depuis longtemps. Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau :
3. Mettez à jour le microprogramme du routeur ou arrêtez d'utiliser un routeur trop ancien.
Les chercheurs d'ESET ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. Assurez-vous sans faute que le microprogramme de votre routeur domestique est actualisé à la toute dernière version du fabricant. En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer.
Si vous cherchez à changer de routeur, intéressez-vous aux options qui renforcent la sécurité de votre réseau. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cyber menaces d'ESET pour détecter et bloquer les logiciels malveillants, les sites d'hameçonnage et d'autres menaces sur le réseau pour chaque appareil connecté au routeur de votre domicile.
Pour en savoir plus sur les options de configuration de votre routeur personnel, l'article sur la sécurisation du routeur face aux menaces des objets connectés How to secure your router to prevent IoT threats est un bon point de départ.
4. Utilisez un réseau privé virtuel (VPN) qui chiffre vos communications.
Les collaborateurs qui doivent accéder à l'intranet de l'entreprise pour travailler à distance vont envoyer des informations sur des réseaux publics non sécurisés. Pour mieux protéger ces communications, un VPN crée un tunnel sûr de communication.
Avec un VPN, les petits paquets de données qui forment la communication restent à l'abri des regards indiscrets, même quand ils traversent l'immensité d'Internet. En effet, le déchiffrement n'est autorisé qu'à l'autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d'entreprise.
5. Si possible, utilisez l'authentification à double facteur (2FA) pour protéger l'accès à distance.
En l'absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d'accès distant comme le protocole RDP (Remote Desktop Protocol) prêtent le flanc aux attaques. Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d'ingénierie sociale ou pénètrent par force brute. En d'autres termes, le succès de ces attaques contre RDP découle d'une mauvaise gestion de l'authentification ou d'une manipulation, notamment.
Pour mieux tenir compte des impératifs d'authentification, les entreprises ont la possibilité de recourir à ESET Secure Authentication, la solution d'authentification à 2 facteurs d'ESET conçue pour sécuriser à la fois les technologies d'accès distant, comme les VPN et le protocole RDP, et les identifiants des collaborateurs.
Cette solution offre une double protection : l'authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d'identification habituelles sur le réseau de l'entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l'authentification 2FA empêcherait l'accès non autorisé.
Source: Communiqué de presse
Que se passe-t-il en Tunisie?
Nous expliquons sur notre chaîne YouTube . Abonnez-vous!


Cliquez ici pour lire l'article depuis sa source.