Blog

Selfridges fournit un accès Wifi sécurisé en magasin avec WebTitan

Selfridges fournit un accès Wifi sécurisé en magasin avec WebTitan

Les clients choisissent de plus en plus de rendre visite aux détaillants en fonction de la disponibilité ou non d’un accès Internet gratuit.

Le fait de fournir un accès Wifi n’attire pas seulement plus de clients.

Il offre aussi aux détaillants l’occasion de communiquer de nouvelles initiatives de vente à leurs clients et permet de recueillir des renseignements précieux sur ce que les clients font à l’intérieur des magasins.

La surveillance des sites Web consultés par les clients permet également aux détaillants d’avoir une connaissance précieuse de leur comportement.

Les détaillants offrent de plus en plus de services Wifi gratuits en magasin pour attirer davantage de clients, mais cela comporte des risques.

Les risques du Wifi en magasin pour les clients de Selfridges

Si les clients disposent d’un accès libre et gratuit à Internet, ils pourraient accéder à des contenus inappropriés, télécharger accidentellement des malwares ou utiliser la connexion pour télécharger de fichiers illégaux.

Les détaillants peuvent tirer d’énormes avantages en offrant à leurs clients un accès gratuit à leur réseau Wifi, mais l’absence de solutions de sécurité permettant d’atténuer ces risques peut créer des dégâts néfastes.

Un filtre de contenu Web pour les hotspots publics est maintenant essentiel.

Les magasins Selfridges avaient l’avantage de fournir un accès Wifi gratuit à leurs clients, mais cela représentait aussi des risques.

Si le Wifi devait être fourni en magasin, il devrait être sécurisé pour empêcher les clients d’installer des malwares ou d’accéder à des sites Web de phishing.

Les magasins Selfridges avaient également besoin d’une protection contre la responsabilité juridique.

Des mesures devaient donc être prises pour empêcher les clients d’accéder à des contenus inappropriés en magasin et pour empêcher les mineurs d’accéder à des contenus pour adultes.

Selfridges était fier d’offrir des produits et un service à la clientèle de haute qualité. Il était donc important pour cette enseigne de s’assurer que son service Wifi reflète les valeurs de ses magasins.

Alisdair Morison, responsable informatique chez Selfridges, a déclaré : « Nous devions nous assurer que les clients ne puissent pas accéder à des sites malveillants ou à des contenus inappropriés lorsqu’ils se trouvent dans nos magasins.

En cas de consultation de contenu inapproprié, les risques sont considérables.

Nous savions que si un invité accédait à un contenu pornographique via notre réseau Wifi et qu’un enfant ou une autre personne pouvait par inadvertance voir son écran, nous serions légalement responsables.

Il en va de même pour les téléchargements illégaux de fichiers via notre réseau Wifi. »

Le choix d’une solution a posé un certain nombre de défis. En effet, Selfridges ne dispose que d’un petit département informatique très occupé.

Pour les employés de ce département, la mise en place d’une solution de filtrage Web ne représente donc qu’une petite charge administrative.

Comme le personnel technique ne pouvait pas être présent dans chaque magasin, il était donc important que la solution de filtrage Web puisse être gérée à distance pour les quatre sites, c’est-à-dire qu’il n’est plus nécessaire d’être présent sur le site

Selfridges sécurise la Wifi de ses magasins avec WebTitan

Selfridges a contacté TitanHQ et a choisi WebTitan Cloud pour la sécurisation de ses réseaux Wifi.

Sur ce point, Alisdair Morison a déclaré : « Nous avons examiné un tas de solutions. J’ai été vraiment surpris par le prix et les fonctionnalités que nous allions obtenir avec WebTitan Wifi.

Les autres solutions n’avaient pas toutes les fonctionnalités que nous voulions. Elles pouvaient faire ce que nous faisons maintenant avec WebTitan Wifi, mais à un coût supérieur ».

La solution a été mise en place en moins d’une demi-journée et l’équipe informatique de Selfridges peut désormais gérer la solution à distance et surveiller toutes les connexions Wifi.

Les quatre sites sont gérés par l’intermédiaire d’une console centrale de gestion de l’administration.

Tout ce qu’il fallait pour commencer était :

  • D’ajouter l’adresse IP externe de l’entreprise à une interface graphique
  • De mettre à jour les redirecteurs DNS
  • De régler les contrôles de filtrage.

Selfridges peut maintenant bloquer les contenus pornographiques, les activités illégales comme le partage de fichiers et les activités douteuses sur le plan éthique ou juridique.

Le réseau Wifi est adapté aux enfants, de sorte que les parents n’ont plus à se soucier du contenu auquel leurs enfants peuvent accéder dans les magasins.

Ses réseaux Wifi peuvent être utilisés en toute sécurité par les 200 millions de visiteurs annuels.

Par ailleurs, les employés et les clients de Selfridges peuvent désormais bénéficier des avantages du Wifi en magasin.

Hotels.com expose ses clients à des attaques de phishing

Hotels.com expose ses clients à des attaques de phishing

Le site web de réservation d’hôtel en ligne Hotels.com, basé au Texas, a informé ses clients que certaines de leurs informations sensibles ont été exposées.

La violation de données du site Hotels.com a impliqué la divulgation de noms d’utilisateur et de mots de passe, d’adresses email et des quatre derniers chiffres des numéros de carte de crédit des utilisateurs du site.

Plusieurs clients du site Hotels.com ont été piratés

Les comptes d’utilisateurs ont été piratés entre le 22 et le 29 mai, mais jusqu’alors, on ne sait pas exactement combien de personnes ont été touchées.

Bien que les numéros de carte de crédit complets n’aient pas été obtenus, la violation des données du site Hotels.com exposera les utilisateurs à un risque élevé d’attaques de phishing.

Il est courant pour les utilisateurs qui ont subi une atteinte à la protection des données ou un incident de sécurité de recevoir des emails d’avertissement concernant l’attaque de phishing.

Cependant, les emails de phishing peuvent prendre de nombreuses formes.

D’une manière générale, ces emails prétendent à juste titre que les renseignements sensibles d’un utilisateur ont été compromis, mais ils ne proviennent pas de l’entreprise qui a subi l’atteinte.

Ce sont plutôt les cybercriminels qui ont mené l’attaque, ou les individus qui ont acheté des données volées aux attaquants, qui les envoient.

Dans un scénario typique de phishing, les victimes sont informées que leur nom d’utilisateur et leur mot de passe ont été compromis.

Un lien est inclus dans les emails pour permettre à l’utilisateur de réinitialiser son mot de passe ou d’activer des contrôles de sécurité supplémentaires sur son compte.

Ce lien dirigera l’utilisateur vers un site web de phishing où il obtiendra de plus amples renseignements — les chiffres manquants de son numéro de carte de crédit par exemple — ou d’autres renseignements personnels.

Le lien peut également diriger l’utilisateur vers un site web malveillant contenant un kit d’exploitation qui télécharge un malware sur son ordinateur.

Les clients d’Hotels.com ont été ciblés par une campagne de phishing en 2015 qui a amené de nombreux utilisateurs du site à divulguer des informations telles que leurs noms, numéros de téléphone, adresses email et les détails de leurs voyages.

Ces informations pourraient être utilisées dans d’autres escroqueries ou même pour des vols qualifiés, par exemple, lorsque les victimes sont connues pour être en vacances.

La violation des données du site Hotels.com est la dernière d’une série d’attaques contre des entreprises en ligne.

Bien qu’on ne sache pas encore clairement comment l’accès aux comptes des clients a été obtenu, une lettre envoyée par email aux victimes laisse entendre que les attaques pourraient être liées à des violations sur d’autres sites web.

Utilisez des mots de passes forts et uniques pour contrer les attaques de phishing

La lettre laisse entendre que l’accès aux comptes en ligne aurait pu résulter de la réutilisation de mot de passe.

Réutiliser les mots de passe sur plusieurs plateformes en ligne est une mauvaise idée.

Bien qu’il soit plus facile de se souvenir d’un seul mot de passe, une violation sur n’importe quel site web en ligne signifie que les attaquants seront en mesure d’accéder à des comptes sur plusieurs sites.

Pour éviter cela, des mots de passe forts et uniques devraient être utilisés pour chaque compte en ligne. Bien que ces mots de passe puissent être difficiles à mémoriser, un gestionnaire de mots de passe peut être utilisé pour les stocker.

De nombreux gestionnaires de mots de passe aident également les utilisateurs à générer des mots de passe forts et uniques.

Dans la mesure du possible, les utilisateurs devraient également tirer parti des contrôles d’authentification à deux facteurs sur les sites pour améliorer la sécurité de leurs comptes.

Étant donné que de nombreuses entreprises utilisent des sites web de réservation d’hôtels comme Hotels.com, elles devraient être particulièrement vigilantes en ce qui concerne les emails de phishing au cours des prochaines semaines, notamment ceux liés à hotels.com.

SpamTitan : la solution contres les attaques de phishing

Pour vous protéger contre les attaques de phishing, nous vous recommandons d’utiliser SpamTitan.

SpamTitan bloque plus de 99,9 % des emails de phishing et autres spams, réduisant ainsi le risque que ces messages soient transmis aux utilisateurs finaux.

En plus de la formation de sensibilisation à la sécurité et des exercices de simulation de phishing, les entreprises peuvent se défendre avec succès contre les attaques de phishing grâce à SpamTitan.

Les produits SaaS de protection de la messagerie Mcafee abandonnés par Intel Security

Les produits SaaS de protection de la messagerie Mcafee abandonnés par Intel Security

Suite à l’annonce récente de l’abandon par Intel Security des produits SaaS de protection de la messagerie Mcafee, SpamTitan se prépare pour 2016, étant donné que les entreprises commenceront à chercher un nouveau fournisseur de sécurité pour assurer une protection continue.

La solution SaaS de protection de la messagerie Mcafee touche à sa fin

Intel Security, le nouveau nom de la société McAfee, a pris la décision de quitter le secteur de la sécurité de la messagerie électronique. L’entreprise abandonnera ses produits SaaS de protection de la messagerie et se concentrera sur d’autres secteurs d’activité.

À partir du 11 janvier 2016, McAfee SaaS Email Protection and Archiving et McAfee SaaS Endpoint ne seront plus vendus par Intel Security.

La nouvelle ne devrait pas déclencher un exode massif des entreprises vers d’autres fournisseurs au début de 2016, car Intel Security a annoncé qu’elle continuera à fournir un support pour ses produits pendant les 3 années à venir.

La prise en charge de McAfee SaaS Email Protection and Archiving et SaaS Endpoint cessera après le 11 janvier 2019.

Toutefois, on pourrait s’attendre à ce que de nombreux clients se tournent vers un nouveau fournisseur de sécurité de la messagerie électronique au cours de la nouvelle année.

Solutions antispam de SpamTitan Technologies

SpamTitan Technologies offre une gamme d’appliances de sécurité de la messagerie d’entreprise rentables qui protègent les réseaux contre les malwares, les autres variantes de logiciels malveillants et les spams.

Les utilisateurs bénéficient des deux moteurs antivirus, dont Bitdefender et Clam Anti-Virus, qui offrent une excellente protection contre le spamming et le phishing.

SpamTitan est une solution antispam très efficace qui a d’abord été lancée en tant que solution image.

Suite à un accord avec VMware, SpamTitan a été développé en appliance virtuelle.

La gamme de produits antispam a depuis été développée pour inclure SpamTitan OnDemand en 2011 et SpamTitan Cloud en 2013.

En août 2015, SpamTitan a bloqué 2 341 milliards d’e-mails et a aidé à protéger les réseaux d’affaires des malwares et des virus.

SpamTitan a été la première appliance anti-spam à recevoir deux prix VBSPAM+ de Virus Bulletin. La marque a également reçu 22 certifications VBSpam consécutives de Virus Bulletin.

De plus, SpamTitan a remporté le prix de la meilleure solution anti-spam aux Computing Security Awards en 2012.

Des entreprises basées dans plus de 100 pays à travers le monde ont choisi SpamTitan comme partenaire offrant une solution antispam pour leur messagerie électronique.

L’appliance de sécurité de la messagerie empêche 99,98 % des spams d’arriver dans la boite de réception des utilisateurs.

Solutions de filtrage Web de WebTitan de SpamTitan Technologies

WebTitan offre aux petites et moyennes entreprises une passerelle Web sécurisée et rentable qui leur permet de bloquer les malwares et les sites Web malveillants, avec des contrôles très granulaires permettant de définir des privilèges individuels, de groupe et d’organisation.

Livrée sous forme d’appliance logicielle qui peut être intégrée de manière transparente aux réseaux existants, la solution Webtitan est essentielle pour protéger tous les utilisateurs professionnels et permettre une navigation sécurisée sur Internet.

WebTitan Cloud est une solution de filtrage Web dans le cloud. Elle ne requiert aucune installation logicielle.

Grâce à cela, vous pouvez créer vos propres politiques d’utilisation du Web et bloquer les sites Web infectés par des malwares, les sites Web répréhensibles ; et limiter facilement l’accès des employés à des contenus inapproprié d’Internet pendant leur temps de travail.

Par ailleurs, vous pouvez bénéficier d’un ensemble complet d’outils de reporting qui vous permettent de suivre facilement l’activité de navigation de chaque utilisateur final au sein de votre organisation.

WebTitan WiFi a été développé pour les fournisseurs WiFi et les fournisseurs de services gérés (MSP) pour permettre un contrôle facile de l’accès Internet.

WebTitan WiFi permet aux utilisateurs de bloquer facilement le contenu répréhensible et les sites Web malveillants, avec des contrôles pouvant être appliqués par emplacement.

La solution de cloud computing ne nécessite aucune installation logicielle. Tout ce qu’il vous faut pour commencer à protéger votre entreprise, c’est une simple redirection DNS vers les serveurs cloud WebTitan.

Les filtres web avancés WebTitan ont bloqué 7 414 pages Web infectées par des malwares en août 2015 et aidé les entreprises à mieux se protéger contre les contenus malveillants des sites Web, les campagnes de phishing et les téléchargements de malwares par drive-by.

Les solutions pour sécuriser les mots de passe de vos salariés

Les solutions pour sécuriser les mots de passe de vos salariés

Combien de fois avez-vous reçu un appel téléphonique ou un email d’un gestionnaire de votre organisation vous demandant de lui donner le mot de passe d’un salarié pour lui permettre d’accéder à son compte de messagerie électronique ?

Cette demande est souvent faite lorsqu’une personne est en congé et qu’elle reçoit un appel d’un client ou d’un collègue qui veut savoir si elle a donné suite à une demande envoyée avant son départ.

Trop souvent, un client envoie un email à son gestionnaire de compte avant de partir en vacances, mais il n’est pas rare qu’il oublie de le faire par inadvertance.

L’accès au compte de messagerie électronique est nécessaire pour éviter tout embarras ou pour s’assurer qu’une occasion de vente ne soit pas manquée.

Peut-être que le salarié en question n’a pas configuré son message d’absence du bureau et que les clients ne savent pas qu’ils doivent communiquer avec une autre personne pour obtenir une réponse à leurs questions.

Autrefois, les gestionnaires avaient l’habitude de garder un journal de tous les mots de passe des utilisateurs dans un fichier sur un ordinateur.

En cas d’urgence, ils peuvent donc vérifier le mot de passe et accéder à tout compte utilisateur.

Désormais, ce comportement représente un certain risque et il n’est plus acceptable pour de nombreuses raisons, outre le fait d’empiéter sur la vie privée des employés.

Si un mot de passe ou des informations d’identification sont connus d’une autre personne, rien n’empêche cette dernière de les utiliser à tout moment.

Comme les mots de passe sont fréquemment utilisés pour les comptes personnels et professionnels, la divulgation de ce mot de passe pourrait compromettre les comptes personnels de l’individu.

La tenue à jour de listes de mots de passe rend plus difficile la prise de mesures en cas d’utilisation inappropriée d’Internet et du courrier électronique.

Si un mot de passe a été partagé, il n’y a aucun moyen de déterminer si une personne a enfreint la loi ou les politiques de l’entreprise. Cela pourrait être n’importe quel autre individu qui utilise le login et le mot de passe partagé.

Le personnel informatique n’est donc pas autorisé à donner des mots de passe. Si besoin, il doit plutôt réinitialiser le mot de passe de l’utilisateur, créer et émettre un mot de passe temporaire que l’utilisateur devra réinitialiser à son retour au travail.

De nombreux gestionnaires seront insatisfaits de ces procédures et voudront tout de même tenir leur liste à jour.

Les employés seront mécontents, car ils utilisent souvent leurs comptes de messagerie professionnels pour envoyer des emails personnels.

La réinitialisation d’un mot de passe et le fait de donner l’accès à un gestionnaire pourraient être considérés comme une atteinte majeure à la vie privée.

Quelle est la solution pour sécuriser les mots de passe de vos salariés ?

Il existe une solution simple pour garantir la protection de la vie privée des personnes, pour régler les répondeurs automatiques en cas d’absence du bureau et pour ne manquer aucun email important.

Pour ce faire, vous pouvez configurer des boîtes aux lettres partagées, bien que celles-ci ne soient pas toujours populaires.

Vous pouvez faire ceci dans Outlook. Souvent, le gestionnaire peut avoir besoin d’en configurer plusieurs dans son programme Outlook.

Il devra également former les membres du personnel sur l’utilisation des boîtes aux lettres partagées et rédiger les politiques d’utilisation. Ils peuvent avoir besoin de garder toujours ouvertes les boîtes aux lettres de plusieurs équipes dans Outlook.

Existe-t-il une autre solution plus simple pour sécuriser les mots de passe de vos salariés ?

Il y a un autre choix : déléguer les permissions.

Il est plus compliqué d’implémenter ce contrôle, car il ne requiert qu’un administrateur MS Exchange pour fournir un accès délégué.

L’utilisation de l’accès délégué permettra à une personne, avec les autorisations appropriées, d’envoyer un email au nom d’un autre employé.

Cela signifie que les boîtes aux lettres n’ont plus besoin d’être ouvertes en permanence. Elles peuvent simplement être ouvertes lorsqu’un email doit être envoyé.

C’est peut-être l’idéal, mais cela ne permettra pas à un responsable de configurer un répondeur « Out-Of-Office ».

Cela nécessiterait qu’un membre du département informatique, c’est-à-dire un gestionnaire de domaine, le fasse. Un ticket devra également être soumis pour demander l’action.

Ce n’est peut-être pas très populaire auprès des gestionnaires, mais c’est la seule façon d’exécuter la tâche sans révéler les informations d’identification de l’utilisateur et sans établir un mot de passe temporaire qui pourrait porter atteinte à sa vie privée.

La sécurité des mots de passe est toujours vitale

Si vous rencontrez une résistance, vous devez expliquer les raisons pour lesquelles le partage de mot de passe n’est pas autorisé, c’est-à-dire les risques et inconvénients que cela peut entraîner.

Ces questions devraient être incluses dans les politiques d’utilisation des ordinateurs, d’Internet et du courrier électronique d’une entreprise.

Si le partage des mots de passe contrevient aux politiques de l’entreprise, toute demande de partage de mots de passe entraînerait la violation de ces politiques par le service informatique.

Les demandes de divulgation de ces informations devraient donc être rejetées.

Bien entendu, les répondeurs automatiques « Out-Of-Office » ne constituent pas un problème informatique.

C’est une question qui devrait être traitée dans le cadre de la formation du personnel.

C’est aussi une vérification qu’un gestionnaire doit faire avant qu’un membre du personnel quitte et parte en vacances, alors que l’employé est encore au travail.

Raisons pour lesquelles les mots de passe ne devraient jamais être partagés, même avec un gestionnaire

  • Les mots de passe sont privés : il s’agit d’un élément fondamental de la sécurité informatique et des réseaux. Cette règle ne peut pas être enfreinte ou contournée.
  • Il existe des alternatives au partage des mots de passe qui permettront d’atteindre le même objectif : les demandes de tickets, les boîtes aux lettres partagées et les autorisations de déléguer devraient être utilisées comme alternatives.
  • Le partage de mots de passe viole la vie privée d’une personne.
  • Si un mot de passe est partagé, les résultats d’un audit de compte ne seront plus fiables.
  • La sécurité des données est plus importante qu’un répondeur automatique.
  • Les politiques d’utilisation acceptables pourraient être violées.

S’il n’existe aucune interdiction de partage de mot de passe dans votre organisation, elle doit être mise en œuvre en priorité.

Vous ne serez pas en mesure de le faire sans l’appui des cadres supérieurs.

Vous n’êtes peut-être pas convaincu qu’il est de votre devoir de mettre en œuvre une interdiction de partage de mot de passe dans votre organisation, mais vous devriez plaider en sa faveur.

Cela aidera votre département à protéger son réseau ; vous fera gagner du temps à long terme et ce sera mieux pour votre entreprise.

Fuite de données de votre entreprise : établir un plan d’intervention

Fuite de données de votre entreprise : établir un plan d’intervention

L’une des principales préoccupations des entreprises est de voir leurs données sensibles ou celles de leurs clients divulguées à des tiers. Aujourd’hui, les brèches de sécurité des données sont devenues un phénomène quotidien et qui figure dans les actualités du monde entier.

Les pirates peuvent par exemple profiter de ces fuites de données pour les tenir en otage. Autrement dit, les entreprises ne peuvent les récupérer que si elles acceptent de payer une rançon.

Quelle que soit la source de violation de données, sachez qu’il existe des mesures que vous pouvez prendre pour faire face à la situation.

Suivez le plan d’intervention en cas de fuite de données dans votre entreprise

Il ne fait aucun doute que votre entreprise a déjà mis en place un plan pour les tremblements de terre, les incendies et les inondations.

En plus de ces éventuels sinistres, le plan d’intervention en cas de violation de données devrait également tenir compte des catastrophes d’origine humaines, comme les atteintes à la sécurité. En effet, les données doivent être considérées comme un actif commercial à part entière et qu’il faut protéger autant que possible.

Si vous devez formuler un plan d’intervention en cas d’incident, vous pouvez vous inspirer des nombreux modèles qui sont proposés sur Internet. Assurez-vous toutefois de conserver une copie de votre plan hors site, sous forme imprimée.

1. Communiquez avec les personnes appropriées

L’équipe ou la personne qui est en charge d’assurer la sécurité des données doit être contactée immédiatement dès qu’un problème de sécurité informatique se produit.

Assurez-vous donc que tous les employés savent à qui ils pourront s’adresser en cas de besoin. Le service de dépannage informatique doit également rester vigilant pour détecter les signes révélateurs d’une infraction comme :

  • Les faux messages antivirus
  • Les barres d’outils du navigateur non souhaitées
  • Les installations inattendues de logiciels
  • Les pop-ups de rançon

2. Mener une enquête préliminaire

Une fois le problème détecté, l’équipe de sécurité doit mener une enquête préliminaire dans le but de déterminer son ampleur approximative. Cela ne devrait prendre que quelques minutes.

Selon la politique adoptée par votre entreprise, le réseau peut être désactivé immédiatement pour empêcher tout virus de se propager et d’infecter d’autres équipements.

3. Définir l’incident

L’étape suivante dépend du type d’incident de sécurité. S’il est facile à contenir et à corriger et qu’aucune violation de données ne s’est produite, l’équipe de sécurité se contentera d’informer la direction à propos de l’incident.

Par contre, si un email de phishing a été détecté, il est recommandé d’envoyer à tous les employés des informations sur l’email afin qu’ils puissent éviter de provoquer un nouvel incident.

4. Faites participer les intervenants

Assurez-vous de toujours impliquer deux types d’intervenants, à savoir l’équipe de direction et les gestionnaires d’affaires dont les données peuvent être affectées par l’incident.

5. Lois sur la notification des violations de la sécurité

La loi intervient s’il y a eu une violation de données. Aux États-Unis, 47 États ont des lois sur la notification des violations de la sécurité, dont beaucoup exigent des rapports aux clients ainsi qu’aux organismes de réglementation.

Au Canada par exemple, la province de l’Alberta exige la notification. En ce qui concerne les données de l’UE, le Règlement général sur la protection des données (RGPD) exige que les atteintes à la protection des données soient divulguées dans les 72 heures à compter de 2018.

Selon l’industrie, la Health Insurance Portability and Accountability Act (HIPAA), la loi Sarbanes-Oxley ou une autre loi fédérale étatique ou locale peut imposer l’établissement d’un rapport supplémentaire concernant la violation. Cette tâche incombe au responsable de la conformité de la société.

Le FBI encourage les entreprises à signaler les cyberincidents à son Centre de plaintes pour les crimes sur Internet (www.ic3.gov). Par ailleurs, il est recommandé de produire et de déposer un rapport concernant l’incident auprès du service de police local. Le service juridique devrait être impliqué dans ces activités.

Vous disposez maintenant d’une équipe d’intervention complète. Il est important de tenir tous les membres au courant des progrès réalisés en matière de remédiation.

6. Analyse et mesures correctives contre une fuite de données

L’équipe de sécurité doit travailler rapidement pour analyser le réseau et les points d’extrémité, en examinant en détail les hôtes les plus compromis. Une fois que les causes de la compromission sont trouvées, l’équipe établira rapidement un plan de remédiation.

En général, elle peut déterminer un ou plusieurs des éléments suivants :

  • Signature du virus
  • Adresse IP de l’attaquant
  • Hashage MD5 d’un fichier malveillant
  • URL ou nom de domaine d’un serveur de commande et de contrôle de botnet

Les pare-feu, les systèmes de détection d’intrusion et/ou les logiciels antivirus devraient être mis à jour pour se défendre contre les menaces cybercriminelles.

De même, il faut que les dispositifs affectés soient remis en état. Si nécessaire, des sauvegardes de données peuvent être utilisées pour restaurer le système à une date précise avant l’attaque. Ces étapes peuvent prendre des heures, des jours ou même des semaines.

7. Qu’arrive-t-il à l’entreprise pendant cette période ?

Selon la gravité de la compromission, le service réseau peut être non opérationnel ou restreint pendant la phase d’analyse et de restauration. Pire encore, les entreprises dont les activités sont essentiellement basées sur des sites web peuvent être durement touchées puisque leurs revenus proviennent de clients en ligne.

D’autres types d’entreprises peuvent également être fortement touchés, comme l’a montré la récente attaque de ransomware contre le Hollywood Presbyterian Medical Center, un hôpital privé situé à Los Angeles :

  • Sans pouvoir accéder au service de messagerie électronique, les médecins et les infirmières devaient communiquer par fax ou en personne.
  • Les antécédents de traitement des patients n’étaient pas disponibles puisque les dossiers médicaux étaient conservés en ligne.
  • Les résultats des tests ne pouvaient pas être facilement partagés au sein de l’hôpital ou avec des entités externes.
  • Des dossiers papier ont dû être utilisés pour l’enregistrement des patients. Ce système ne pouvait pas traiter le volume habituel de patients, et certains d’entre eux ont dû être transférés dans d’autres hôpitaux.

L’hôpital n’avait aucune sauvegarde de données utilisable pour pouvoir restaurer les opérations. Elle était restée dans cette situation difficile pendant 10 jours et a dû finalement payer plus de 15 000 euros aux cybercriminels pour obtenir les clés leur permettant de déchiffrer leurs propres données.

8. L’incident de sécurité pourrait ne pas être que la pointe de l’iceberg

Il n’est pas rare qu’au cours de l’enquête, l’équipe découvre qu’il y a d’autres problèmes de sécurité. Le système peut avoir été compromis pendant des mois ou même des années. Prenons le cas du virus Heartbleed. Il a été introduit dans un logiciel en 2012, mais n’a été rendu public qu’en avril 2014.

L’incident de sécurité dont il est question pourrait en fait être le prélude à une attaque plus importante. C’est notamment le cas si des emails de phishing sont impliqués. Une petite attaque pourrait faire perdre du temps et des efforts au personnel de sécurité pendant qu’une attaque plus importante se faufile sous leur radar.

Les piratages ne sont pas toujours perpétrés par des personnes extérieures. Les rapports de diverses organisations de sécurité indiquent qu’au moins 15 % des attaques proviennent d’un initié qui peut avoir accès à des informations d’identification pour attaquer le système de manière répétée.

Bien entendu, certains incidents sont le résultat d’erreurs commises par des employés. La formation et l’attribution de justificatifs d’identité selon le principe du moindre privilège sont donc les meilleurs remèdes dans ce cas.

L’incident de sécurité aurait peut-être pu être évité si des logiciels, paramètres logiciels ou matériels appropriés étaient en place. Envisagez d’utiliser un logiciel de filtrage des emails tel que SpamTitan Cloud, une solution robuste pour la sécurité des emails.

Pour les menaces Internet générales, optez pour WebTitan Cloud, un service de filtrage web qui vous permet de surveiller, contrôler et protéger votre entreprise et vos utilisateurs contre les menaces en ligne.

9. Leçons apprises – Revue complète

Dans la semaine suivant le rétablissement d’une brèche, l’équipe devrait se réunir pour déterminer ce qui a bien fonctionné et ce qui a mal fonctionné. Le plan d’intervention en cas d’incident devrait être mis à jour pour tenir compte des leçons apprises.

Étant donné le caractère inévitable des attaques, l’entreprise sera mieux préparée lorsque (et non pas si) une prochaine attaque se produira.

Zoom sur le nouveau kit d’exploitation Spelevo

Zoom sur le nouveau kit d’exploitation Spelevo

Les ransomwares Sodinokibi et Bourane peuvent être diffusés via le kit d’exploitation RIG, mais un autre kit d’exploitation a récemment rejoint les rangs, bien que sa charge utile soit des chevaux de Troie bancaires.

Les kits d’exploitation sont des programmes utilitaires sur les sites web qui mènent des attaques automatisées contre les visiteurs.

Lorsqu’un internaute atterrit sur une page hébergeant le kit d’exploitation, son navigateur ainsi que les applications basées sur son navigateur sont analysés pour détecter certaines vulnérabilités.

Le trafic vers la page d’atterrissage est généré par des redirections ou des publicités malveillantes. Dans la plupart des cas, le code du kit d’exploitation est également ajouté à des sites web à fort trafic compromis.

Les kits d’exploitation contiennent des exploits pour plusieurs vulnérabilités. Une seule suffit pour permettre le téléchargement et l’exécution d’une charge utile malveillante sur l’appareil de la victime sans qu’elle le sache.

Les kits d’exploitation étaient autrefois le mécanisme de diffusion de malwares de choix, mais ils sont tombés en désuétude à la suite d’une répression des forces de l’ordre.

La menace que représentent les kits d’exploitation n’a jamais disparu, mais le nombre d’attaques a baissé. Au cours des derniers mois, cependant, l’activité d’exploitation a atteint un niveau élevé.

Le nouveau kit d’exploitation s’appelle Spelevo et son but est de livrer deux chevaux de Troie bancaires – Dridex et IceD – via un site web interentreprises. Il a été découvert par un chercheur en sécurité nommé Kafeine en mars 2019.

Spelevo héberge actuellement plusieurs exploits pour Adobe Flash et un pour Internet Explorer. Si un utilisateur visite une page web hébergeant le kit d’exploitation, il ne saurait pas probablement qu’il se passe quelque chose de malveillant.

En effet, un onglet s’ouvrira et le navigateur semblerait passer par une série de redirections avant d’atterrir sur Google.com.

L’ensemble du processus – depuis l’atterrissage de l’utilisateur sur une page hébergeant le kit d’exploitation, jusqu’à l’identification et l’exploitation de la vulnérabilité et la redirection de l’utilisateur vers Google.com – ne prend que quelques secondes.

Le kit d’exploitation peut être hébergé sur un domaine appartenant à un attaquant, mais il est facile de l’ajouter à n’importe quel site web. Une fois qu’un site web est compromis, il suffit d’y intégrer quatre lignes de code.

Les kits d’exploitation sont un moyen efficace et automatisé de fournir une charge utile de malwares, mais ils dépendent des utilisateurs qui n’ont pas mis de correctifs sur leur navigateur et leurs plugins.

Si les navigateurs et les plugins sont maintenus à jour, il ne devrait y avoir aucune vulnérabilité que les pirates pourront exploiter.

Le kit d’exploitation Spelevo semble être utilisé dans une campagne ciblant les entreprises. Les équipes informatiques ont souvent du mal à maîtriser les correctifs et ont une mauvaise visibilité sur les périphériques qui se connectent à leur réseau.

Pourtant, au cas où un périphérique serait compromis, un attaquant peut utiliser divers outils pour lancer des kits d’exploitations et compromettre d’autres périphériques et serveurs.

La principale défense contre les kits d’exploitation est le patch, mais des protections supplémentaires sont nécessaires.

Vous devriez mettre en place un filtre web pour vous protéger contre les attaques pendant l’application des correctifs ; pour empêcher les attaques de réussir en utilisant des exploits de type « zero day » et pour empêcher les utilisateurs de visiter les sites web hébergeant des kits d’exploitation.

WebTitan est un filtre DNS qui permet de détecter et de bloquer les menaces en temps réel. De manière automatisée, il vous protège contre les kits d’exploitation et les attaques de phishing basées sur le web.

La base de données de WebTitan contient trois millions d’URL malveillantes qui sont bloquées lorsqu’un utilisateur tente de les visiter.

La base de données répertorie également plus de 300 000 sites web pouvant contenir des malwares et des ransomwares qui sont bloquées chaque jour pour protéger les utilisateurs finaux.

Si vous souhaitez améliorer la protection contre les menaces basées sur le web ; contrôler les contenus auxquels vos employés peuvent accéder et avoir une visibilité sur ce que vos employés font en ligne, WebTitan Cloud est la réponse.

Cette solution peut être mise en place en quelques minutes seulement.

Pour plus d’informations, contactez TitanHQ dès aujourd’hui.

Attaque de ransomwares contre le Monroe Collège : 17,9 millions d’euros de rançons demandés

Attaque de ransomwares contre le Monroe Collège : 17,9 millions d’euros de rançons demandés

Ces derniers mois, les villes et les organismes gouvernementaux ont été la cible d’une série d’attaques de ransomware. Les établissements de soins de santé sont les plus touchés, mais ce ne sont pas les seules industries visées.

Les écoles, les collèges et les universités sont des cibles de choix pour les pirates informatiques et les attaques de ransomware sont courantes. Une attaque récente se distingue par son ampleur et la demande massive de rançon qui a été émise.

Le Monroe Collège est la nouvelle victime d’attaque de ransomwares

Les attaquants ont exigé 170 bitcoins (environ 17,9 millions d’euros) contre les clés qui permettaient de déchiffrer le réseau.

Le Monroe Collège à New York a été attaqué à 6 h 45 le mercredi 10 juillet 2019.

Le ransomware s’est rapidement répandu dans son réseau, créant la panne des systèmes informatiques de ses campus de Manhattan, New Rochelle et Sainte-Lucie et détruisant le site web du collège.

Le collège est passé au papier et au crayon et travaillait à la recherche d’une solution pour contourner le problème et pour s’assurer que les étudiants qui suivent des cours en ligne reçoivent leurs devoirs.

Le Monroe Collège n’a pas encore annoncé si les fichiers pourront être récupérés à partir des sauvegardes ou s’il devra payer la rançon.

Il s’agit de l’une des nombreuses attaques récentes de ransomwares aux États-Unis. Bien qu’elles semblent avoir perdu la faveur des cybercriminels en 2018, elles sont de nouveau en vogue et le nombre d’attaques de ransomware est en forte hausse.

170 bitcoins est peut-être un montant particulièrement élevé, mais il y a eu plusieurs attaques récentes impliquant des demandes de rançon de centaines de milliers de dollars. Dans plusieurs cas, les victimes ont dû payer la rançon.

La ville de Riviera Beach City en Floride a été par exemple attaquée. Elle a dû payer une rançon d’environ 537 000 euros pour pouvoir accéder à ses fichiers et remettre ses systèmes informatiques en service.

Lake City en Floride a également payé une rançon importante, de l’ordre de 447 000 euros, tandis que le comté de Jackson a dû payer une rançon de plus de 358 000 euros après une attaque.

Il y a eu plusieurs cas où les rançons n’ont pas été payées. Entre autres, la ville d’Atlanta a été ciblée et environ 45 000 euros ont été exigés par les pirates.

Atlanta a refusé de payer, mais pour réparer les dommages créés par l’attaque, sa facture a déjà dépassé les 2,6 millions d’euros. Avec des coûts aussi élevés, il est clair de voir certaines victimes qui choisissent de payer la rançon.

Protégez votre établissement scolaire des attaques de ransomwares

Dans tous les cas susmentionnés, le coût de la mise en œuvre de solutions de cybersécurité pour se protéger contre les principaux vecteurs d’attaque n’aurait coûté qu’une infime fraction du montant de la rançon ou des coûts d’atténuation après une attaque.

Pour moins de 1,8 euros par employé, vous pouvez vous assurer que votre système de messagerie est sécurisé et que vous êtes bien protégé contre les attaques sur le web. Pour en savoir plus, appelez TitanHQ dès aujourd’hui.

Méfiez-vous des fausses alertes de sécurité de Firefox

Méfiez-vous des fausses alertes de sécurité de Firefox

De fausses alertes emails, récemment découvertes, demandent aux utilisateurs de mettre à jour leurs navigateurs Firefox « pour des raisons de sécurité », et incluent un lien de téléchargement vers la fausse mise à jour.

Celle-ci inclut un cheval de Troie qui vole des mots de passe. Alors, ne cliquez pas sur ce lien, sinon risquez de vous faire voler vos mots de passe. D’ailleurs, les utilisateurs doivent toujours faire preuve de prudence lorsqu’ils cliquent sur un lien dans un email.

Dans le passé, SpamTitan a averti à plusieurs reprises ses lecteurs, mais cela vaut toujours la peine d’être répété : N’ouvrez pas les pièces jointes aux emails qui arrivent dans votre boîte de réception et auxquelles vous ne vous attendiez pas.

Si vous ne vous attendiez pas à recevoir un email, le mieux serait d’y répondre et d’attendre la réponse, sans ouvrir la pièce jointe. De cette façon, vous pouvez vous assurer que l’adresse de l’expéditeur n’est pas fausse.

Fausses alertes de sécurité Firefox : SpamTitan recommande aux utilisateurs de :

  • Maintenir à jour leur logiciel antispam et antivirus pour s’assurer que ces types de messages soient bloqués avant d’arriver dans leurs boîtes aux lettres.
  • Il est également important de se rappeler que si vous n’avez pas demandé la réinitialisation de votre mot de passe, ignorez simplement un email (probablement un spam) qui cherche à réinitialiser vos mots de passe.

Pour plus d’informations sur les meilleures pratiques en matière de sécurité web et de la messagerie, pourquoi ne pas télécharger notre nouveau livre blanc, conçu en collaboration avec Ostermann Research.

Le déchiffrement gratuit du ransomware Dharma est maintenant possible

Le déchiffrement gratuit du ransomware Dharma est maintenant possible

Le déchiffrement gratuit du ransomware Dharma est maintenant possible suite à la publication des clés de déchiffrement utilisées par le gang cybercriminel derrière le ransomware.

Les clefs de déchiffrement du ransomware Dharma peuvent maintenant être utilisées pour développer un déchiffreur permettant de déverrouiller des dossiers chiffrés par Dharma.

Comment déchiffrer le ransomware Dharma gratuitement ?

Si votre organisation a été attaquée par ce ransomware, vous pouvez déverrouiller vos fichiers en utilisant le déchiffreur Dharma développé par Kaspersky Lab ou ESET. À noter qu’il n’y a plus de rançon à payer.

Le déchiffreur disponible sur ESET déverrouillera les fichiers chiffrés par Dharma et son prédécesseur, Crysis. Kaspersky Lab a ajouté les clés de son déchiffreur de ransomware Rakhni.

Il est facile de déterminer quelle variante de ransomware a été utilisée en vérifiant l’extension des fichiers infectés. Par exemple, Dharma ransomware ajoute l’extension « .dharma » aux fichiers qu’il a chiffrés.

Les clés de déchiffrement ont été postées sur un forum d’assistance technique BleepingComputer la semaine dernière par un individu dont le nom d’utilisateur est « gektar ».

L’endroit où cette personne a obtenu les clés de déchiffrement est inconnu, bien que Kaspersky Lab et ESET aient tous deux confirmé que les clés de déchiffrement sont authentiques.

Les clés de déchiffrement pourront fonctionner avec toutes les variantes du ransomware Dharma.

Le nom gektar n’est pas connu des chercheurs en sécurité. Aucun autre message en ligne n’aurait été publié avec ce nom d’utilisateur, lequel semble avoir été créé uniquement pour poster les clés de déchiffrement.

Il semblerait que la personne responsable veuille faire profil bas.

Les ransomwares : une menace persistante

Malheureusement, il existe aujourd’hui plus de 200 familles de ransomwares, avec de nombreuses variantes différentes au sein de chacune de ces familles.

Le dharma n’existe peut-être plus, mais la menace des ransomwares est encore grave. Il n’y a toujours pas de déchiffreurs disponibles pour les ransomwares les plus importantes comme Locky, Samsa (Samsam) et CryptXXX.

Ceux-ci sont encore très prisés par les cybercriminels pour extorquer de l’argent aux entreprises.

Pour s’assurer que les fichiers chiffrés par des ransomwares peuvent être récupérés gratuitement, la meilleure défense que les entreprises peuvent adopter est de s’assurer que les sauvegardes des fichiers critiques sont effectuées sur une base quotidienne.

Ces sauvegardes devraient être stockées sur un dispositif isolé physiquement de tout réseau informatique et aussi dans le cloud.

La récupération des sauvegardes et l’élimination des infections par des ransomwares peuvent demander beaucoup de travail et de temps.

Voici pourquoi des défenses anti-ransomwares devraient également être utilisées pour prévenir l’infection.

Nous vous recommandons d’utiliser SpamTitan pour empêcher les emails de ransomware d’arriver dans les boîtes de réception des utilisateurs finaux et WebTitan pour empêcher les téléchargements de ransomwares par drive-by.

Le coût des attaques de ransomware dépasse les prévisions

Le coût des attaques de ransomware dépasse les prévisions

En février dernier, l’attaque contre l’hôpital presbytérien de Hollywood a fait la une des journaux.

Après avoir perdu l’usage de leur système informatique interne et l’arrêt de leurs activités, les cadres supérieurs ont pris la décision de payer une rançon négociée de plus de 15 000 euros. À l’époque, une telle somme semblait choquante.

Le coût d’une attaque de ransomware a atteint plus de 895 000 euros

Le 10 juin 2017, la société d’hébergement web sud-coréenne Nayana a été victime d’une attaque de ransomware appelé Erebus.

Bien qu’à l’origine, le ransomware ait été conçu pour compromettre le système d’exploitation Windows, il a été récemment modifié pour cibler les serveurs web Linux.

La façon dont le malware a infecté le système n’a pas été identifiée. Ce qui est certain, c’est qu’aucun des 153 serveurs Linux qui composaient l’infrastructure d’hébergement web n’a été correctement mis à jour.

La société Nayana étant complètement fermée, la direction est venue à la table des négociations pour conclure un accord avec les pirates.

Le prix final convenu était de plus de 895 000 euros, soit nettement moins que le prix demandé à l’origine, à savoir de plus de 39,4 millions d’euros. La rançon est payée en trois versements et chaque versement a permis de déchiffrer un lot de serveurs de la société.

Le paiement de rançon pour les entreprises est souvent de l’ordre de 8 900 à plus de 22 000 euros. Pourtant, les pirates derrière cette attaque ont exigé 550 bitcoins pour déchiffrer les accès aux réseaux, soit environ 1,45 millions d’euros.

Le 14 juin 2017, la société Nayana a signalé qu’elle avait négocié un paiement de 397,6 bitcoins, soit plus de 905 000 euros, ce qui est en fait d’elle l’un des plus grosses rançons jamais signalées et payées.

Vous avez bien lu, plus de 905 000 euros. Pourtant, cet incident aurait pu être évité si la société avait mis en œuvre le correctif approprié.

Anatomie d’une attaque de ransomware

Un mois plus tard, une entreprise canadienne a également été frappée par une attaque de ransomware et elle doit s’estimer chanceuse, car elle n’a dû payer qu’environ 380 000 euros.

L’équipe de la direction n’a pas eu d’autres choix que de payer, car l’attaque permettait aux pirates de chiffrer toutes les sauvegardes de l’entreprise.

Une équipe médico-légale qui enquête sur les conséquences de l’attaque pense que les pirates savaient exactement où se trouvaient les serveurs de base de données et les sauvegardes.

Le malware a été lancé par une attaque de phishing visant six cadres supérieurs de l’entreprise. Des e-mails malveillants ont été envoyés par les pirates.

Ils semblaient provenir d’une entreprise de messagerie et avaient pour objet des factures impayées. Les soi-disant factures étaient jointes aux messages au format PDF.

Deux cadres étaient tombés dans le piège et la charge utile malveillante contenue dans les pièces jointes s’est rapidement répandue dans tout le réseau de l’entreprise.

Bien entendu, si l’entreprise avait appliqué la stratégie de sauvegarde 3-2-1, qui consiste à faire 3 copies de toutes les données dans 2 formats différents, avec une copie hors site, le paiement par extorsion aurait peut-être été évité.

Devriez-vous payer ou ne pas payer la rançon en cas d’attaque ?

Avec des rançons d’un montant aussi épique, le conseil logique peut être de ne pas payer la rançon. C’était l’état d’esprit du centre médical du comté d’Erié à New York lorsqu’il a été victime d’une attaque de ransomware en avril dernier.

Au début, l’attaque visait le serveur web de l’hôpital, mais elle a finalement mis hors service 6 000 ordinateurs.

Une fois que les pirates ont obtenu l’accès à distance au serveur du centre médical, ils ont commencé à lancer une attaque de bourrage d’identifiants pour avoir accès au système.

Le compte compromis n’était protégé que par un mot de passe par défaut et c’est ce qui leur a permis de compromettre le réseau.

Les attaquants se sont alors connectés au système de l’entreprise et ont commencé à tout chiffrer de façon à compliquer la capacité du centre à restaurer ses données.

Plus tard, les cybercriminels ont exigé une rançon de plus de 26 000 euros pour le déchiffrement des données, mais l’équipe de direction du centre n’a pas décidé de payer une telle somme.

Après trois mois, l’organisation a dû dépenser près de 895 000 euros pour réparer les dommages.

Selon une source d’information de l’HIPAA, environ la moitié de cette somme a été consacrée au matériel informatique, aux logiciels et à l’assistance nécessaire pour éviter les représailles des pirates.

L’autre moitié a été allouée à la rémunération des heures supplémentaires du personnel et au recouvrement de pertes de revenus liés à l’arrêt du système.

De plus, l’hôpital a dû débourser environ 223 000 euros par mois depuis l’apparition de cet incident pour mettre à niveau sa technologie et pour améliorer la formation de ses employés en matière de cybersécurité.

La décision de payer une rançon pour obtenir les clés de déchiffrement des données est une question complexe. Du point de vue des coûts et de la productivité, elle peut s’avérer moins coûteuse.

D’un autre côté, il n’y a aucune garantie que les pirates vont donner les clés une fois la rançon payée.

Certains affirment également que les victimes d’une attaque de ransomware subissent souvent des attaques répétées, car les pirates savent que l’organisation sera toujours prête à payer.

Selon une étude réalisée par Symantec en avril 2017, 64 % des victimes d’attaques cybercriminelles aux Etats-Unis affirment être prêtes à payer la rançon, contre 34 % à l’échelle internationale.

La somme d’argent demandée lors de ces différentes attaques est considérable. En réalité, une seule attaque peut désormais mettre une entreprise en faillite. Ce qui est encore plus bouleversant, c’est que ces attaques ont pu être évitées grâce à de simples mesures de sécurité.

Des mesures de sécurité simples permettent de se protéger contre les attaques de ransomware

  • La première chose à faire est de sauvegarder régulièrement vos fichiers. Aucune stratégie de sauvegarde n’est à 100 % infaillible, mais la méthode 3-2-1 est celle la plus solide possible.
  • L’autre conseil est de ne pas activer les macros qui sont souvent envoyées par des e-mails. Ces messages tentent de convaincre l’utilisateur d’activer les macros pour pouvoir lancer une attaque. L’administrateur système devrait donc mettre en place une politique d’utilisation acceptable pour empêcher les employés d’activer eux-mêmes des macros contenus dans des e-mails dont la source n’est pas fiable.
  • N’ouvrez pas les pièces jointes aux e-mails non sollicitées. Si vous utilisez une solution de sécurité antispam comme SpamTitan, les fichiers chargés de malwares seront automatiquement mis en quarantaine avant d’atteindre votre ordinateur. Quoi qu’il en soit, tous les utilisateurs doivent suivre une règle simple, à savoir de ne pas ouvrir les pièces jointes ou les e-mails inattendus provenant d’expéditeurs inconnus.
  • Mettez à jour régulièrement vos systèmes et applications. Les équipes informatiques doivent intégrer la redondance dans leur infrastructure. En effet, lors de l’application d’une mise à jour, un système peut tomber en panne. Un autre devrait donc être opérationnel et prendre le relai pendant ce temps.
  • Sensibilisez vos employés concernant les menaces cybercriminelles. Bien que la plupart des organisations fournissent à leurs employés un manuel de sécurité, un guide de sécurité est tout aussi important. Ce document devrait comprendre des conseils sur l’hygiène des e-mails, les politiques de l’entreprise en matière de mots de passe, la politique BYOD et les informations concernant les menaces auxquelles les employés doivent être conscients et où ils peuvent obtenir de l’aide au besoin.
  • Les cybercriminels préfèrent s’attaquer aux réseaux ouverts et non segmentés. Une fois à l’intérieur d’un réseau non segmenté, ils peuvent voler vos données sensibles et mener d’autres attaques sur votre système. Vous aurez donc intérêt à segmenter le réseau de votre entreprise.

Vous êtes un professionnel de l’informatique et vous souhaitez vous assurer que vos données et périphériques sensibles soient protégés ? Parlez à un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.com pour toute question.