CAN 2025 : pourquoi le Maroc impose-t-il un e-visa aux Tunisiens ?    Conférence de New York: dix pays reconnaîtront la Palestine    Sherifa Riahi : Intersection pointe des violations subies en détention    Le président Saïed dénonce une campagne de déstabilisation depuis l'étranger    Essais réels et virtuels : le Porsche Cayenne Electric face aux conditions extrêmes    Boubaker Bethabet reçoit les félicitations d'Anas Hmaïdi pour son élection au bâtonnat    La pièce de théâtre tunisienne « Faux » triomphe en Jordanie et remporte 3 prix majeurs    L'ombre comme ennemi, le vide comme allié    L'huile d'olive tunisienne : les prix s'effondrent malgré la hausse des exportations    Reconnaissance de l'Etat palestinien : une illusion diplomatique qui masque l'urgence des sanctions ?    Liste des collèges et des lycées secondaires privés autorisés en Tunisie pour l'année scolaire 2025-2026    Hôpital Mongi Slim : inauguration d'un centre de formation en médecine traditionnelle chinoise et 7 unités de soin    6,5 millions de dinars pour 450 dossiers... qui en profitera vraiment ?    Youssef Belaïli absent : La raison dévoilée !    La Défense nationale recrute : 7 ingénieurs informaticiens recherchés !    Invasion de criquets pèlerins 2025 : l'Onagri détaille la riposte tunisienne    Dimanche, campagne de vaccination gratuite pour les chats et les chiens à Ezzahra et Ben Arous    Israël promet « une force sans précédent » à Gaza-ville    Suspension temporaire des services du Registre National des Entreprises    ASM- ASS (1-0) : Et Ahmed Hadhri surgit !    Le CSS l'emporte in extremis : Chèrement acquis    Le CAB enchaîne un deuxième succès contre : l'ASG Trois points précieux !    Ben Arous : cette nuit, déviation partielle de la circulation au niveau de l'hôpital des grands brûlés    Boulangeries : deux mois de compensation réglés, pour un total de cinquante millions de dinars    Croissance annoncée par l'INS : Houcine Rhili exprime de sérieux doutes    80 000 policiers mobilisés : Paris sous haute tension    Affaire de corruption : Taieb Rached et Najib Ismail resteront derrière les barreaux    Kais Saied dénonce les coupures intentionnelles d'eau et d'électricité et critique la gestion administrative    Tunisie : El Fouladh lance un concours pour recruter 60 agents    Indonésie : Séisme de magnitude 6,1 en Papouasie    Coupe du monde 2026 : l'Afrique du Sud menacée d'une lourde sanction !    USMO : fin de l'aventure pour Victor Musa    Habib Touhami: Quand ressurgissent les fantômes du passé!    Onu-Veto américain à un projet de résolution pour un cessez-le-feu à Gaza    Météo : Soleil et mer calme    Grèves en France : des centaines de milliers de manifestants dans la rue    Open de Saint-Tropez : Moez Echargui qualifié pour les quarts de finale    La BH BANK renouvelle ses interventions sociales en partenariat avec l'Union Tunisienne de Solidarité Sociale    La Tunisie gagne des places dans le classement de la FIFA    Journée internationale de l'ozone : la Tunisie réaffirme son engagement aux côtés de l'ONUDI et de l'ANPE    Vol Paris-Corse : plus de 15 minutes dans les airs... ce qui s'est passé va vous surprendre    Sfax célèbre l'humour à l'hôtel ibis avec ibis Comedy Club    La Bibliothèque nationale de Tunisie accueille des fonds de personnalités Tunisiennes marquantes    Fadhel Jaziri: L'audace et la norme    "The Voice Of Hind Rajab » film d'ouverture du Festival du film de Doha    Mois du cinéma documentaire en Tunisie : une vitrine sur le cinéma indépendant et alternatif    Fadhel Jaziri - Abdelwahab Meddeb: Disparition de deux amis qui nous ont tant appris    1,5 million de dollars pour faire de la culture un moteur de développement en Tunisie    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Télétravail : 5 conseils cybersécurité ESET
Publié dans Tunisie Numérique le 01 - 04 - 2020

Le coronavirus vous oblige à télé travailler pendant les semaines qui viennent ? Pensez cybersécurité et bonnes pratiques pour vous prémunir contre les cyberattaques.
La déferlante épidémique ouvre au moins deux nouveaux axes de « croissance » aux cybercriminels. D'abord, les recherches sur le terme « coronavirus » atteignent des niveaux sans précédent: des programmeurs malveillants repeignent tout leur arsenal (escroqueries, liens et sites malveillants) aux couleurs du coronavirus. La plupart des risques dont il faut se méfier sont expliqués en détail dans la mise en garde de l'évangéliste en cybersécurité d'ESET Tony Anscombe Beware scams exploiting coronavirus fears.
Je vais donc m'intéresser ici au deuxième axe de « croissance » des cybercriminels, à savoir la forte hausse des télétravailleurs qui ne jouissent plus des protections habituelles des réseaux d'entreprise. Avec ce second vecteur, la surface d'attaque sur le patrimoine numérique de l'entreprise s'étend considérablement: les employés comme la direction vont devoir faire preuve d'une responsabilité accrue.
Si certaines entreprises disposent déjà de l'infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n'est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque.
Poursuivez votre lecture pour découvrir 5 bonnes pratiques.
1. Dans votre routeur, changez les paramètres par défaut.
Quand vous télé travaillez, tout le trafic Internet arrive par le routeur de votre domicile. Les cybercriminels peuvent tenter de pirater le routeur, d'intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c'est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis.
On accède généralement au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l'on est connecté au réseau domestique. Vous pouvez alors modifier de nombreux paramètres qui affectent directement votre sécurité. Assurez-vous de changer les noms d'utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne.
Pour créer des mots de passe forts et uniques, j'utilise ESET Password Manager (dans le cadre de mon abonnement ESET Smart Security Premium). J'apprécie le gestionnaire de mots de passe parce qu'il me suffit de retenir une seule phrase secrète, ma clé personnelle d'accès au coffre, et que je peux facilement gérer en quelques clics tous les mots de passe de mes autres comptes dans le gestionnaire de mots de passe :
Je vous conseille aussi de changer le SSID, le nom par défaut de votre réseau domestique. En cherchant les SSID des réseaux Wi-Fi détectés depuis chez moi, je vois que beaucoup de voisins utilisent des routeurs Huawei, c'est un renseignement donné aux pirates :
2. Scannez votre réseau pour repérer les appareils parasites.
Vous pouvez aussi utiliser des outils d'analyse pour détecter les appareils intrus sur votre réseau. Par exemple, ESET Smart Security Premium inclut Connected Home Monitor. Cet outil détecte les voisins indélicats qui utilisent discrètement votre connexion Wi-Fi à votre insu, peut-être depuis longtemps. Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau :
3. Mettez à jour le microprogramme du routeur ou arrêtez d'utiliser un routeur trop ancien.
Les chercheurs d'ESET ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. Assurez-vous sans faute que le microprogramme de votre routeur domestique est actualisé à la toute dernière version du fabricant. En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer.
Si vous cherchez à changer de routeur, intéressez-vous aux options qui renforcent la sécurité de votre réseau. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cyber menaces d'ESET pour détecter et bloquer les logiciels malveillants, les sites d'hameçonnage et d'autres menaces sur le réseau pour chaque appareil connecté au routeur de votre domicile.
Pour en savoir plus sur les options de configuration de votre routeur personnel, l'article sur la sécurisation du routeur face aux menaces des objets connectés How to secure your router to prevent IoT threats est un bon point de départ.
4. Utilisez un réseau privé virtuel (VPN) qui chiffre vos communications.
Les collaborateurs qui doivent accéder à l'intranet de l'entreprise pour travailler à distance vont envoyer des informations sur des réseaux publics non sécurisés. Pour mieux protéger ces communications, un VPN crée un tunnel sûr de communication.
Avec un VPN, les petits paquets de données qui forment la communication restent à l'abri des regards indiscrets, même quand ils traversent l'immensité d'Internet. En effet, le déchiffrement n'est autorisé qu'à l'autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d'entreprise.
5. Si possible, utilisez l'authentification à double facteur (2FA) pour protéger l'accès à distance.
En l'absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d'accès distant comme le protocole RDP (Remote Desktop Protocol) prêtent le flanc aux attaques. Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d'ingénierie sociale ou pénètrent par force brute. En d'autres termes, le succès de ces attaques contre RDP découle d'une mauvaise gestion de l'authentification ou d'une manipulation, notamment.
Pour mieux tenir compte des impératifs d'authentification, les entreprises ont la possibilité de recourir à ESET Secure Authentication, la solution d'authentification à 2 facteurs d'ESET conçue pour sécuriser à la fois les technologies d'accès distant, comme les VPN et le protocole RDP, et les identifiants des collaborateurs.
Cette solution offre une double protection : l'authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d'identification habituelles sur le réseau de l'entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l'authentification 2FA empêcherait l'accès non autorisé.
Source: Communiqué de presse
Que se passe-t-il en Tunisie?
Nous expliquons sur notre chaîne YouTube . Abonnez-vous!


Cliquez ici pour lire l'article depuis sa source.