Entreprises délaissées – Saïed : « Fini les comités, place à l'action »    Kaïs Saïed, réseaux d'embrigadement, Ahmed Souab… Les 5 infos de la journée    Fatma Mseddi interpelle Leila Jaffel pour serrer la vis à Sihem Ben Sedrine    Verdict dans l'affaire d'embrigadement : liste des peines prononcées    Détails des peines de prison prononcées contre les accusés dans l'affaire d'envoi aux foyers de tension    La STB Bank plombée par son lourd historique, les petits porteurs à bout !    Sadok Mourali rencontre les présidents du Club Africain et du CAB avant le derby de la 28e journée    914 millions de m3 dans les barrages tunisiens : Une première depuis 2019    Un navire chargé d'aides à la bande de Gaza attaquée en pleine mer par des drones    Tunisie – 92% des ouvrières agricoles ne bénéficient pas de couverture sociale    Décès du chef du poste de police à Tozeur : les précisions du parquet    L'Algérie se prépare à tous les scénarii : "d'un état de paix à un état de guerre"…    Tunisie – METEO : Cellules orageuses sur les hauteurs du nord ouest    Alerte au tsunami après un séisme de magnitude 7,4 au Chili    Miss Tunisie 2025 : Lamis Redissi représentera la Tunisie à Miss World en Inde    Gymnastique rythmique : la Tunisie en lice au Championnat d'Afrique au Caire    Drame en Inde : une influenceuse de 24 ans se suicide après une perte de followers    Alerte au tsunami après un séisme de magnitude 7,4 près des côtes argentines et chiliennes    Liberté de la presse: La Tunisie se classe 129e sur 180 pays    Béja : Un homme de 82 ans se jette dans l'oued    Un bus ravagé par les flammes à l'entrée de Tunis    Bientôt le recours à la technologie PET Scan pour détecter le cancer de la prostate    Aménagement du parc national d'Ichkeul et protection des espèces menacées : une priorité pour le ministre de l'Environnement    La Liga: Le Rwanda désormais un sponsor de l'Atlético de Madrid    Nouveau communiqué du comité de l'ESS    Foot – Ligue 1 (28e journée) : Faux pas interdit pour le trio de tête    Tunisie : Le TMM à 7,50 %, plus bas niveau depuis février    L'été 2025 sera-t-il moins chaud que d'habitude ? Que disent les modèles scientifiques ? [Vidéo]    « Médecins en colère » : les jeunes praticiens tunisiens descendent dans la rue    Tunisair annonce une augmentation de son chiffre d'affaires au premier trimestre 2025    Foire internationale du livre de Tunis 2025 : hommages, oeuvres et auteurs primés au Kram    CAN U20 – Groupe B – 1ère journée – Tunisie-Nigeria (0-1) : Ils ont manqué de tact    Visite présidentielle à Dahmani : Les cinq points essentiels du discours de Kais Saïed (Vidéo)    Poulina réalise un résultat net individuel de 162 millions de dinars    Washington propose des discussions à Pékin sur les droits de douane    Israël bombarde Damas au nom des Druzes : l'impunité continue    Le président Kais Saïed vise à transformer les ruines du moulin de Dahmani en levier économique    L'Open de Monastir disparait du calendrier WTA 2025 : fin de l'aventure tunisienne ?    Signalgate : Trump se sépare de son conseiller à la sécurité nationale Mike Waltz    Psychanalyse de la Tunisie : quatre visages pour une même âme    Ce 1er mai, accès gratuit aux monuments historiques    Par Jawhar Chatty : Salon du livre, le livre à l'honneur    La Suisse interdit "Hamas" sur son territoire à partir du 15 mai    Décès de la doyenne de l'humanité, la Brésilienne Inah Canabarro Lucas à 116 ans    « Un monument…et des enfants »: Les jeunes à la découverte du patrimoine tunisien les 3 et 4 mai    Bâtisseurs : un hommage filmé aux pionniers de l'Etat tunisien    Demain 1er mai, l'accès aux musées, aux sites et aux monuments sera gratuit    Décès de Anouar Chaafi, le talentueux metteur et scène et artiste tunisien tire sa révérence    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Télétravail : 5 conseils cybersécurité ESET
Publié dans Tunisie Numérique le 01 - 04 - 2020

Le coronavirus vous oblige à télé travailler pendant les semaines qui viennent ? Pensez cybersécurité et bonnes pratiques pour vous prémunir contre les cyberattaques.
La déferlante épidémique ouvre au moins deux nouveaux axes de « croissance » aux cybercriminels. D'abord, les recherches sur le terme « coronavirus » atteignent des niveaux sans précédent: des programmeurs malveillants repeignent tout leur arsenal (escroqueries, liens et sites malveillants) aux couleurs du coronavirus. La plupart des risques dont il faut se méfier sont expliqués en détail dans la mise en garde de l'évangéliste en cybersécurité d'ESET Tony Anscombe Beware scams exploiting coronavirus fears.
Je vais donc m'intéresser ici au deuxième axe de « croissance » des cybercriminels, à savoir la forte hausse des télétravailleurs qui ne jouissent plus des protections habituelles des réseaux d'entreprise. Avec ce second vecteur, la surface d'attaque sur le patrimoine numérique de l'entreprise s'étend considérablement: les employés comme la direction vont devoir faire preuve d'une responsabilité accrue.
Si certaines entreprises disposent déjà de l'infrastructure et des mesures de sécurité nécessaires au télétravail de leurs collaborateurs, ce n'est pas le cas de toutes et notamment des petites entreprises. En ce qui concerne les télétravailleurs, quelques mesures supplémentaires suffisent à renforcer sensiblement leur défense numérique contre une éventuelle attaque.
Poursuivez votre lecture pour découvrir 5 bonnes pratiques.
1. Dans votre routeur, changez les paramètres par défaut.
Quand vous télé travaillez, tout le trafic Internet arrive par le routeur de votre domicile. Les cybercriminels peuvent tenter de pirater le routeur, d'intercepter le trafic Wi-Fi et, au bout du compte, accéder à votre réseau. Si vous ne vous êtes jamais intéressé aux options de configuration de votre routeur, c'est le moment, avant que votre réseau domestique et ses appareils connectés ne soient compromis.
On accède généralement au panneau de configuration du routeur en tapant http://192.168.1.1 dans le navigateur alors que l'on est connecté au réseau domestique. Vous pouvez alors modifier de nombreux paramètres qui affectent directement votre sécurité. Assurez-vous de changer les noms d'utilisateurs et les mots de passe par défaut du routeur, car un pirate les trouvera sans difficulté en ligne.
Pour créer des mots de passe forts et uniques, j'utilise ESET Password Manager (dans le cadre de mon abonnement ESET Smart Security Premium). J'apprécie le gestionnaire de mots de passe parce qu'il me suffit de retenir une seule phrase secrète, ma clé personnelle d'accès au coffre, et que je peux facilement gérer en quelques clics tous les mots de passe de mes autres comptes dans le gestionnaire de mots de passe :
Je vous conseille aussi de changer le SSID, le nom par défaut de votre réseau domestique. En cherchant les SSID des réseaux Wi-Fi détectés depuis chez moi, je vois que beaucoup de voisins utilisent des routeurs Huawei, c'est un renseignement donné aux pirates :
2. Scannez votre réseau pour repérer les appareils parasites.
Vous pouvez aussi utiliser des outils d'analyse pour détecter les appareils intrus sur votre réseau. Par exemple, ESET Smart Security Premium inclut Connected Home Monitor. Cet outil détecte les voisins indélicats qui utilisent discrètement votre connexion Wi-Fi à votre insu, peut-être depuis longtemps. Modifiez votre mot de passe et chassez les appareils inconnus de votre réseau :
3. Mettez à jour le microprogramme du routeur ou arrêtez d'utiliser un routeur trop ancien.
Les chercheurs d'ESET ont récemment découvert la vulnérabilité KrØØk présente dans des milliards de puces Wi-Fi montées dans des routeurs, entre autres appareils. Assurez-vous sans faute que le microprogramme de votre routeur domestique est actualisé à la toute dernière version du fabricant. En fait, si vous vous rendez compte que vous utilisez un ancien routeur, il est temps de le remplacer.
Si vous cherchez à changer de routeur, intéressez-vous aux options qui renforcent la sécurité de votre réseau. Certains routeurs, notamment de Gryphon, exploitent le renseignement sur les cyber menaces d'ESET pour détecter et bloquer les logiciels malveillants, les sites d'hameçonnage et d'autres menaces sur le réseau pour chaque appareil connecté au routeur de votre domicile.
Pour en savoir plus sur les options de configuration de votre routeur personnel, l'article sur la sécurisation du routeur face aux menaces des objets connectés How to secure your router to prevent IoT threats est un bon point de départ.
4. Utilisez un réseau privé virtuel (VPN) qui chiffre vos communications.
Les collaborateurs qui doivent accéder à l'intranet de l'entreprise pour travailler à distance vont envoyer des informations sur des réseaux publics non sécurisés. Pour mieux protéger ces communications, un VPN crée un tunnel sûr de communication.
Avec un VPN, les petits paquets de données qui forment la communication restent à l'abri des regards indiscrets, même quand ils traversent l'immensité d'Internet. En effet, le déchiffrement n'est autorisé qu'à l'autre bout du tunnel, à savoir sur les appareils de vos collaborateurs et sur votre réseau d'entreprise.
5. Si possible, utilisez l'authentification à double facteur (2FA) pour protéger l'accès à distance.
En l'absence de véritables options de sécurité et de prévention, les collaborateurs utilisateurs de technologies d'accès distant comme le protocole RDP (Remote Desktop Protocol) prêtent le flanc aux attaques. Dans ces attaques, les auteurs de menace extorquent les mots de passe aux collaborateurs par des techniques d'ingénierie sociale ou pénètrent par force brute. En d'autres termes, le succès de ces attaques contre RDP découle d'une mauvaise gestion de l'authentification ou d'une manipulation, notamment.
Pour mieux tenir compte des impératifs d'authentification, les entreprises ont la possibilité de recourir à ESET Secure Authentication, la solution d'authentification à 2 facteurs d'ESET conçue pour sécuriser à la fois les technologies d'accès distant, comme les VPN et le protocole RDP, et les identifiants des collaborateurs.
Cette solution offre une double protection : l'authentification 2FA force le collaborateur à saisir un code à usage unique habituellement généré par une application dédiée (moyen le plus sécurisé) ou reçu par SMS, en plus de ses informations d'identification habituelles sur le réseau de l'entreprise. Quand bien même un attaquant obtiendrait un mot de passe, l'authentification 2FA empêcherait l'accès non autorisé.
Source: Communiqué de presse
Que se passe-t-il en Tunisie?
Nous expliquons sur notre chaîne YouTube . Abonnez-vous!


Cliquez ici pour lire l'article depuis sa source.