Filtrage web

Le WiFi public gratuit dans les universités : à quel prix ?

Le WiFi public gratuit dans les universités : à quel prix ?

Le filtrage basé sur le DNS est vital pour la fourniture d’un accès Internet viable sur les campus universitaires.

En fait, l’accès WiFi est souvent proposé aux invités, aux étudiants et aux professeurs. Des milliers d’utilisateurs peuvent ainsi se connecter au WiFi public des universités.

Alors que de nombreuses entreprises n’offrent le WiFi qu’à leurs clients, les universités doivent relever le défi unique d’offrir l’accès sans fil internet à des milliers de personnes, alors que certaines pourraient l’utiliser à des fins malveillantes.

C’est la raison pour laquelle les universités sont des cibles importantes pour les cybercriminels. Ces derniers utilisent les services WiFi pour exploiter les éventuelles failles afin d’obtenir les données personnelles des étudiants et des professeurs.

L’enjeu ? Le sentiment de sécurité de la part des étudiants et du corps enseignant

Certains utilisateurs qui ne font pas confiance au WiFi public gratuit pourraient se sentir plus en sécurité lorsqu’ils se connectent à un réseau WiFi d’une université, en supposant que les administrateurs sont suffisamment qualifiés pour le sécuriser.

Bien que cela puisse être vrai dans certaines universités, ce faux sentiment de sécurité peut représenter une vulnérabilité pour d’autres. Sur un réseau WiFi d’entreprise, un pirate informatique n’a généralement que quelques cibles potentielles.

Sur le réseau WiFi d’une université, par contre, il peut choisir parmi des centaines d’utilisateurs vulnérables où ils peuvent effectuer les analyses à la recherche des vulnérabilités toute la journée, 7 jours sur 7.

Recherche de dispositifs vulnérables

Sur le campus, les cybercriminels ne ciblent pas un seul ordinateur ou un appareil. Souvent, les utilisateurs (étudiants, personnel ou visiteurs) peuvent utiliser plusieurs appareils en permanence – ordinateur portable, tablette, Smartphone, etc. – qui sont connectés à l’aide d’un seul compte.

Un attaquant peut analyser le réseau à l’aide d’outils personnalisés ou de logiciels qui peuvent être téléchargés gratuitement sur Internet, comme Wireshark ou Network Miner.

Il suffit d’une seule vulnérabilité pour qu’il puisse télécharger du contenu malveillant ou voler des données sensibles.

Grâce à ces outils, l’attaquant peut également intercepter et écouter les données. Si un utilisateur est connecté à un serveur dont les protocoles de chiffrement sont médiocres, les données peuvent être déchiffrées facilement.

Parmi les autres menaces, on peut citer les attaques de phishing qui utilisent diverses techniques telles que le XSS ou le détournement de session.

Que peut-on faire pour protéger le réseau WiFi public des universités ?

Les utilisateurs peuvent prendre les mesures nécessaires pour protéger leurs données, mais l’université doit également fournir la cybersécurité, la surveillance et le système de filtrage de contenus adéquats pour arrêter les attaquants lorsqu’ils se connectent au réseau.

Les utilisateurs doivent toujours vérifier qu’une connexion à un serveur d’application utilise le HTTPS, mais les sites qui utilisent des algorithmes de sécurité médiocres laissent encore certains utilisateurs plus vulnérables.

Les attaquants peuvent aussi déchiffrer les messages que vous échangez via le réseau en utilisant des algorithmes faibles.

Bien que les utilisateurs doivent assumer la responsabilité de leur propre cybersécurité et de la sécurité de leurs données, les universités qui hébergent des systèmes WiFi publics devraient également ajouter les protections nécessaires pour les utilisateurs du réseau.

Les serveurs des universités contiennent une grande partie des informations personnelles des étudiants et des professeurs. Tout réseau WiFi doit ainsi être séparé du réseau interne.

Les pirates informatiques ne cherchent pas seulement à acquérir des informations personnelles. Les universités sont des institutions de recherche. Certaines des découvertes faites et des produits développés sont précieux.

De nombreuses entreprises privées, des particuliers, et même des gouvernements étrangers sont désireux d’accéder aux informations stockées sur les réseaux des universités.

Les réseaux WiFi sont souvent considérés comme un moyen facile d’accéder à des identifiants de connexion et d’installer des malwares sur ces réseaux.

Au lieu d’autoriser toute activité sur le réseau WiFi de l’université, les administrateurs devraient prendre un contrôle proactif des types de trafic qui y sont autorisés et mettre sur liste noire les sites web et les applications malveillantes.

Ce contrôle administratif peut être mis en œuvre à l’aide d’une solution DNS basée dans le cloud qui peut bloquer les sites web en fonction d’une liste d’adresses IP bloquées par les administrateurs WiFi.

Grâce aux filtres DNS, les administrateurs peuvent ajouter une couche de sécurité entre tout utilisateur connecté à internet via le WiFi de leur établissement.

Toute adresse IP figurant sur la liste noire sera bloquée lorsque les utilisateurs tenteront d’accéder à des applications interdites.

Comme la solution est basée sur des consultations du DNS, les performances du réseau s’accélèrent grâce à la réduction des contenus interdits téléchargés sur le réseau WiFi.

Les utilisateurs qui se connectent au contenu du réseau WiFi effectuent toujours une recherche DNS à partir d’un navigateur, et c’est dans cette recherche, des filtres sont ajoutés pour que les utilisateurs ne puissent pas contourner les solutions de cybersécurité qui sont en place.

Il est essentiel d’offrir un environnement sûr à tous les utilisateurs des réseaux WiFi des universités.

La quantité massive de données sensibles contenues dans le trafic réseau est précieuse pour les attaquants, et le nombre croissant d’utilisateurs et de dispositifs connectés au WiFi fait des universités restent une cible de choix pour les pirates informatiques.

Les solutions de filtrage basées sur le DNS stoppent une grande partie du contenu et des activités malveillantes qui épuisent la bande passante, réduisant ainsi les performances du trafic pour les utilisateurs légitimes.

Les solutions de cybersécurité basées dans le cloud de TitanHQ pour le WiFi offrent une protection pratique et à toute épreuve à vos utilisateurs.

Avantages de WebTitan Cloud pour le WiFi, pour le filtrage des contenus web dans les universités

  • Solution de filtrage du web 100 % basée dans le cloud
  • Aucune installation de logiciel requise
  • Pas d’exigences supplémentaires en matière de matériel
  • Panneau de contrôle de l’administration en ligne facile à suivre
  • Contrôle central de plusieurs routeurs
  • Couverture de nombreux endroits, peu importe le pays où la solution est utilisée
  • Aucune restriction quant au nombre de routeurs ou de lieux
  • Aucune restriction de bande passante (bien entendu, vous pouvez appliquer certaines restrictions concernant l’utilisation de la bande passante par l’utilisateur si vous le souhaitez
  • Rapports détaillés sur l’utilisation et le trafic du réseau
  • Prise en charge des adresses IP dynamiques ou changeantes
  • Fonctionnement avec tout appareil qui rejoint votre réseau
  • Aucune latence lors de la navigation sur Internet
  • Contrôles très granulaires qui permettent de régler avec précision le filtrage des contenus web

Contactez-nous dès aujourd’hui pour plus d’informations sur notre filtre WiFi de contenu web pour les universités.

Augmentation des kits d’exploitations sur les sites web pour adultes

Augmentation des kits d’exploitations sur les sites web pour adultes

Malwarebytes a récemment publié un rapport montrant qu’une campagne a été mené, en utilisant Fallout, le kit d’exploitation sur des sites web pour adultes, afin de distribuer Racoon Stealer.

Cette cyberattaque a été portée à la connaissance du réseau publicitaire et la publicité malveillante a été retirée. Cependant, elle a rapidement été remplacé par une autre publicité qui redirigeait les visiteurs vers un site hébergeant le kit d’exploitation Rig.

Une autre campagne a donc été découverte, réputée pour cibler divers réseaux de publicité pour adultes.

Les publicités malveillantes ont été diffusées par un large éventail de plateformes en ligne, dont l’une des plus populaires compte plus d’un milliard vues par mois.

L’acteur de la menace avait déposé des offres pour les utilisateurs d’Internet Explorer (IE) uniquement, car le kit d’exploitation comprenait un exploit pour une faille non corrigée de ce navigateur.

Les pirates exploitaient les failles CVE-2019-0752 et CVE-2018-15982. La première est une vulnérabilité d’IE, tandis que la seconde est une vulnérabilité d’Adobe Flash Player.

Lors de cette campagne, le malware Smoke Loader a été partagé avec Racoon Stealer et ZLoader.

Comment éviter les attaques par kits d’exploitations sur les sites web pour adultes

Pour qu’un kit d’exploitation soit efficace, un ordinateur doit avoir une faille non corrigée.

Le patch rapide est presque l’une des méthodes les plus efficaces utilisées pour éviter les attaques, mais il est également important de cesser d’utiliser Internet Explorer et Flash Player, car les vulnérabilités de ces applications sont fréquemment attaquées.

Ces campagnes peuvent également être simplement évitées en utilisant un filtre web.

À moins que votre entreprise ne travaille dans le secteur du divertissement pour adultes, l’accès à des contenus pour adultes sur des appareils de travail doit être empêché.

Un filtre web permet à votre entreprise de bloquer l’accès à tous les sites web pour adultes et à d’autres catégories de contenus web auxquels les employés ne devraient pas avoir accès lorsqu’ils sont au bureau.

Un filtre web basé dans le cloud, tel que WebTitan, est une option rentable qui vous permet de vous prémunir contre les attaques véhiculées par le web, telles que les kits d’exploitation et les téléchargements de malwares.

Il peut aussi aider votre entreprise à améliorer la productivité des employés en les empêchant de consulter des sites web qui n’ont aucun but professionnel.

Par ailleurs, les filtres web peuvent réduire la responsabilité légale en empêchant vos employés de participer à des activités illégales en ligne, telles que l’installation de fichiers qui violent les droits d’auteur.

Après la configuration de la solution (ce qui est un processus rapide), l’accès à des catégories spécifiques de sites web peut être bloqué d’un clic de souris et vos employés ne pourront plus consulter les sites web connus pour héberger des malwares, des kits de phishing et d’autres sites web malveillants potentiellement dangereux.

Pour plus de détails sur WebTitan et sur la protection de votre entreprise contre les attaques lancées via le web, contactez TitanHQ dès maintenant.

WebTitan vs Lightspeed : quel filtre web dans l’éducation ?

WebTitan vs Lightspeed : quel filtre web dans l’éducation ?

Brad Rudisail, le chevronné de l’Edu IT Pro, a donné son avis lorsqu’il a comparé les deux solutions de filtrage web WebTitan et Lightspeed.

Mon expérience avec WebTitan se résume en deux mots : simplicité et sécurité. Son interface est très intuitive et il serait facile pour une personne inexpérimentée en matière de filtrage de contenu d’apprendre rapidement à l’utiliser.

La désactivation de la diffusion audio ou vidéo en continu et la fonction de redirection sont très faciles à mettre en œuvre. Mais ce qui est encore plus important, c’est l’accent mis sur la sécurité.

Il y a dix ans, la raison d’être du filtrage de contenu était de réguler l’exposition des utilisateurs à des contenus web inappropriés.

Bien que cela soit toujours l’un des principaux objectifs du filtrage de contenu, les filtres web constituent désormais un élément essentiel pour le périmètre de sécurité des réseaux des entreprises pour les protéger contre les attaques de ransomwares et de malwares.

Jusqu’à ce que je passe en revue la solution WebTitan, je n’avais pas réalisé à quel point Lightspeed faisait défaut dans ce domaine.

Comparaison entre WebTitan et Lightspeed Rocket

Facteur de forme

Lightspeed intervient essentiellement dans le domaine du matériel informatique. La marque est tellement axée sur le matériel que son produit d’origine, il y a quelques années, était orienté vers le logiciel.

À l’époque, Lightspeed était commercialisé comme un appareil UTM, intégrant un pare-feu, un filtrage de contenu, un antispam, un IDS, un VPN et d’autres fonctionnalités, le tout dans une seule application installée sur un serveur.

La solution de filtrage sur site de Lightspeed est centrée sur le « Rocket ». Cela signifie un dispositif propriétaire supplémentaire dans votre centre de données et deux prises UPS supplémentaires, car le Rocket nécessite une double alimentation électrique.

C’est également synonyme d’une demande accrue en matière de refroidissement et d’espace de stockage dans votre centre de données.

WebTitan, par contre, n’intervient pas dans le domaine du matériel informatique. Sa solution peut être facilement téléchargée sur son site web en tant qu’ISO ou en tant qu’application virtuelle complète.

L’application virtuelle est compatible avec VMware ou tout autre hyperviseur compatible (une plate-forme virtuelle qui permet à plusieurs systèmes d’exploitation de travailler en même temps sur une même machine physique).

De cette manière, les entreprises peuvent déployer WebTitan dans leur infrastructure existante.

La majorité des entreprises sont actuellement en pleine transformation numérique de leurs services et de leur infrastructure réseau. En adoptant une solution qui n’est pas centrée sur le matériel, elles ont donc un grand avantage.

Face à l’augmentation de la demande en matière de virtualisation et d’utilisation du cloud privé, associée à une migration vers les nouvelles technologies de mise en réseau définie par des logiciels et des infrastructures sophistiqués, la solution WebTitan semble la mieux adaptée pour les centres de données d’aujourd’hui et de demain.

Trafic réseau

Lightspeed Rocket est une solution qui fonctionne via le web. Dans notre propre centre de données, le Rocket se trouve entre le commutateur central final et le pare-feu. Cela signifie que tout le trafic passe par ce système.

En raison de sa conception, le système de filtrage Rocket peut entraver d’autres types de trafic que le simple trafic web.

Par exemple, il y a quelques semaines, notre système a demandé à un fournisseur de téléphone portable local d’installer des répétiteurs GSM dans nos écoles.

Bien que les ports aient été ouverts pour eux, ils n’ont pas pu se connecter à leurs gestionnaires qui opèrent dans le cloud. En fin de compte, le problème était le filtre Lightspeed.

Nous avons dû exempter les adresses IP de ces répétiteurs. Cela arrive souvent, tant pour les périphériques réseau que pour les applications logicielles, car Lightspeed Rocket a un impact sur d’autres types de trafic.

Un dispositif de filtrage de contenu ne devrait affecter que le trafic web et c’est heureusement ce que fait WebTitan.

Il n’a pas d’impact sur les trafics qui ne sont pas liés au web, ce qui élimine des heures de dépannage pour les dispositifs et appareils connectés au réseau.

Tableau de bord

Après avoir utilisé Lightspeed Rocket pendant plusieurs années, je peux affirmer catégoriquement que le tableau de bord de WebTitan est largement meilleur.

Une grande partie des informations présentées dans le tableau de bord initial de WebTitan est affichée sous forme graphique, ce qui permet de comprendre rapidement et sans effort les informations les plus pertinentes.

Ainsi, vous pouvez obtenir toutes les informations dont vous avez besoin sur votre réseau via un seul portail en ligne, comme l’utilisation des ressources, le trafic web et les statistiques d’utilisation des contenus Internet.

Les graphiques sont composés de couleurs vives sur un fond blanc et sont beaucoup plus faciles à lire que ceux de la concurrence.

Rapports

Comme le tableau de bord, le reporting est un autre domaine dans lequel WebTitan est largement meilleur. En mettant l’accent sur la sécurité, les rapports comprennent :

  • Les appareils infectés par des malwares
  • Les noms de domaines infectés par des malwares
  • Les utilisateurs qui ont téléchargé des malwares
  • Les virus qui ont été bloqués par leur nom
  • Les virus bloqués par le biais de leur adresse IP
  • Les sites de phishing bloqués par leurs noms de domaines
  • Etc.

Ce ne sont que quelques-uns des précieux rapports qui sont inclus, dont aucun n’est offert par Lightspeed Rocket.

Il existe d’autres rapports qui ne sont pas inclus par ce dernier, comme les Top Blocked Users. Ils sont très utiles pour discerner les utilisateurs qui ont un comportement risqué sur Internet, étant donné que ces derniers constituent les maillons faibles de votre sécurité réseau.

Filtrage de contenu web

C’est évidemment la fonction principale d’un filtre de contenu, et les deux produits fournissent un moyen granulaire qui permet de le faire.

Cependant, si les deux produits offrent un moyen de mettre sur liste noire des mots-clés d’URL désignés, WebTitan propose une liste blanche de mots-clés d’URL qui pourraient s’avérer précieux.

En outre, WebTitan propose la fonctionnalité « Content Scoring » qui consiste à attribuer un score spécifique à divers mots et expressions afin de mesurer le caractère offensant de chaque mot.

Ces scores sont ensuite additionnés à chaque page web visitée et un score maximum est fixé pour servir de seuil afin que des mesures puissent être prises (comme le blocage du contenu d’un site web) en cas de besoin.

Cette fonctionnalité est très utile pour les établissements scolaires. Bien entendu, les deux systèmes utilisent des certificats SSL pour filtrer les sites chiffrés tels que Google, YouTube, etc.

Mais j’ai constaté que le système de certificat WebTitan était plus fiable, car le système de certificat Lightspeed plante souvent et offre un ensemble de résultats mitigés.

Antivirus

Dans l’onglet « Filtrage », il y a une section Antivirus, car WebTitan sert également de filtre antivirus.

Actuellement, cette option est particulièrement importante à cause de la prolifération des sites web de type « drive-by » qui permettent le téléchargement de souches de malwares, à l’instar des ransomwares.

Vous pouvez également configurer les mises à jour de l’antivirus en vous rendant sur l’onglet « Mise à jour ». Lightspeed Rocket est totalement dépourvu de tout type de protection antivirus.

Mises à jour de Microsoft

Avec la nouvelle approche que Microsoft adopte à l’égard de Windows 10, en le traitant comme un service plutôt que comme un système d’exploitation local, la gestion des mises à jour de Windows est devenue un défi pour les administrateurs réseaux.

Microsoft met désormais à jour les appareils Windows 10 à peu près de la même manière que les appareils Android et les appareils Apple. Ces mises à jour sont désormais obligatoires.

Bien que les mises à jour de Windows puissent être retardées, à un moment donné, il faut les installer. Malheureusement, l’acceptation de ces mises à jour peut intervenir à des moments inopportuns, comme lors d’un test scolaire.

WebTitan dispose d’un bouton sous l’onglet « Filtrage » qui permet à un administrateur de désactiver les mises à jour Microsoft.

En utilisant cette fonction, les administrateurs peuvent être sûrs que les mises à jour de Microsoft n’auront pas d’impact sur le bureau de l’utilisateur pendant les périodes d’utilisation critique.

Là encore, Lightspeed Rocket ne dispose pas de cette fonction.

Fonctionnalité d’aide

Avec WebTitan, chaque section compartimentée de chaque onglet comporte une icône en forme de point d’interrogation dans le coin supérieur droit.

Celle-ci fournit une explication rapide et sommaire de la fonction. J’ai trouvé cela très utile lorsque j’ai utilisé l’interface et lorsque je me suis renseigné sur certaines des fonctionnalités que je ne connaissais pas.

Lightspeed Rocket n’inclut pas de fonction d’aide.

Outils de dépannage

Bien qu’ils soient rarement utilisés sur un système de filtrage de contenu, les outils de dépannage pourraient être d’une importance capitale. Sur ce point, sachez que WebTitan comprend des utilitaires PING, TRACEROUTE et DNS LOOKUP.

LigthspeedRocket ne comprend aucun de ces outils.

Avantages de Ligthspeed

Il est toutefois important de noter que Lightspeed Rocket présente certains avantages par rapport à WebTitan.

Web Zone

C’est une fonction très intéressante pour les établissements d’enseignement. Supposons qu’un professeur donne un test en ligne à sa classe. Il peut créer une Web Zone et envoyer ensuite une invitation à tous ses élèves.

Les élèves ne pourront pas passer l’examen s’ils n’acceptent pas l’invitation. Une fois l’invitation acceptée, l’élève ne peut visiter que les sites web que l’enseignant a saisi pour la Web Zone.

Dans ce cas, seule l’URL de l’examen serait autorisée, ce qui empêcherait l’élève d’ouvrir un deuxième onglet ou une deuxième fenêtre de son navigateur et de faire une recherche sur le web pour trouver les réponses.

Les zones web peuvent également être utilisées pour les enseignants ou les présentateurs qui veulent simplement s’assurer que les étudiants ne soient pas distraits en naviguant en dehors des URL incluses dans la présentation.

Comparaison des deux offres de produits basés dans le cloud : WebTitan et Lightspeed Rocket

WebTitan

Une fois de plus, WebTitan est gagnant sur tous les aspects de la simplicité et de la sécurité. De plus, le tableau de bord et les rapports sont supérieurs dans la version « cloud », qui comprend les contrôles de la fonction de mise à jour de Windows.

WebTitan est la solution idéale pour le secteur de l’éducation.

Parmi les caractéristiques qui rendent la version « cloud » de WebTitan plus intéressante, on compte :

  • L’utilisation de « cloud keys » qui permet d’outrepasser les pages bloquées. Il s’agit d’une nouvelle approche qui permet de configurer une limite de session TTL, une limitation du nombre maximum d’utilisations et la journalisation des historiques de navigation.
  • Les fonctions IP et DNS dynamiques qui conviennent parfaitement à une entreprise disposant de petits bureaux ou qui emploient des travailleurs distants. L’agent d’itinérance est également un moyen très innovant de suivre la localisation des utilisateurs.

Lightspeed n’a aucune capacité de reconnaissance de la configuration de la localisation. Il est évident que Lightspeed ne prend pas en compte les organisations composées de bureaux distants.

Il se concentre uniquement sur les organisations à site unique. Pour les petites entreprises ou les start-ups employant des travailleurs distants, WebTitan est un meilleur.

Lightspeed

Le service basé dans le cloud de WebTitan présente des caractéristiques supérieures à celles de Lightspeed. Cependant, la version cloud de Lightspeed présente deux énormes avantages que WebTitan doit selon moi adopter.

La version cloud de Lightspeed s’authentifie avec Microsoft Azure. C’est un gros problème, car de nombreuses écoles migrent leurs ordinateurs portables et leurs appareils individuels vers Azure, plutôt que vers Domain Join AD.

La présence d’Azure ne fera que croître et cela donne à Lightspeed un gros avantage pour les écoles de la maternelle à la terminale (K12) et pour les moyennes et grandes entreprises.

Le service cloud de Lightspeed peut filtrer les extensions de fichiers. WebTitan le fait avec la solution application.

Service à la clientèle

L’autre aspect que je ne peux pas comparer est la qualité de l’assistance à la clientèle des deux organisations. Je peux vous dire que mon propre district scolaire est très insatisfait du soutien que Lightspeed offre.

L’une de nos frustrations est le fait que vous obtenez des réponses différentes selon votre interlocuteur, surtout lorsqu’il s’agit de nouvelles fonctionnalités ou de configurations avancées.

L’assistance par chat et par téléphone est très pratique et constitue toujours mon premier choix, mais malheureusement, les techniciens qui sont chargés de l’assistance par chat n’ont pas d’accès à distance à votre appareil.

Leurs capacités d’assistance sont donc limitées et le client doit souvent rappeler le support technique.

Autres faits sur Lightspeed

Lightspeed a fait une promotion intensive de la version 3 de Rocket. Les premiers adaptateurs qui sont passés à la version 3 ont finalement dû revenir à la version 2, car la nouvelle version était pleine de problèmes.

Le PDG de l’entreprise a ordonné un « temps mort » afin de rétablir tous les bugs et de faire en sorte que la nouvelle version soit prête pour l’été.

Lightspeed a organisé des présentations sur place pour les clients existants afin de récupérer leur confiance pour cette nouvelle version.

La fonction de prévention des proxy est un bon exemple de la vulnérabilité de Lightspeed et de la façon dont il se contente de lancer des fonctionnalités et des mises à jour sans faire preuve de la diligence requise.

Les K12 sont confrontées à l’épreuve des étudiants qui téléchargent des exécutables proxy tels que Ultrasurf et Psiphon afin de contourner le filtre web.

Pour cette raison, toutes les entreprises qui sont capables de combattre pleinement cette menace connaîtraient un succès du jour au lendemain sur le marché des K12.

Lightspeed a introduit une fonction optionnelle pour combattre les proxys il y a environ six mois. Malheureusement, celle-ci a créé autant de problèmes qu’elle ne tente d’en atténuer.

Depuis que la marque a activé cette nouvelle fonction, notre district ne peut plus accéder aux sites web qui utilisent des services basés dans le cloud comme l’AWS.

Comme de nombreux sites utilisent l’AWS, notre administrateur du filtrage de contenu doit constamment trouver les URL CDN des sites bloqués et les ajouter à la liste blanche. Cette procédure est extrêmement lourde.

Bon nombre d’utilisateurs de Lightspeed pensent qu’il essaie de faire trop de choses à la fois. Son produit phare est son filtre web, mais la marque semble consacrer trop de temps sur d’autres activités.

Il y a cinq ans, elle a fait la promotion d’un programme numérique appelé « Big Campus » qui était initialement gratuit si vous étiez un client de Lightspeed.

Peu de temps après sa mise en place, un abonnement a été attribué à ce produit et, deux ans plus tard, il a été abandonné après que de nombreuses écoles se soient donné beaucoup de mal pour l’intégrer.

Lightspeed utilise maintenant son application de surveillance appelée Classroom Orchestrator pour fidéliser ses clients. Cette solution permet aux enseignants de surveiller les bureaux de leurs élèves.

Le produit a également connu de nombreux bugs et qui ont été une source de plaintes.

Si vous êtes un professionnel de l’informatique dans une école et que vous souhaitez garantir la protection de vos données et des appareils sensibles de votre établissement, des élèves et du personnel, adressez-vous à l’un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.com.

Le filtrage de contenu web à l’ère de Microsoft Office 365

Le filtrage de contenu web à l’ère de Microsoft Office 365

Le filtrage de contenu web fait partie d’une approche à plusieurs niveaux de protection contre les cyberattaques. Microsoft Office 365 est une plateforme incroyablement populaire.

Bien entendu, à ce niveau, cette plateforme est également populaire auprès des cybercriminels, car les fraudeurs adorent usurper des marques connues et de confiances.

Plusieurs rapports ont identifié Microsoft Office 365 comme étant la plateforme préférée des auteurs de phishing.

Pour protéger les utilisateurs d’Office 365, vous pouvez vous tourner vers une technologie plus efficace qui se présente sous la forme d’un filtre de contenu. Plus précisément, il s’agit d’un filtre DNS.

Pourquoi est-ce nécessaire et comment cela peut-il aider votre entreprise à contrer les attaques de phishing contre Office 365 ?

Quels sont les principaux types de cybermenaces qui visent Microsoft Office 365 ?

Office 365 a toujours été une cible pour les cybercriminels, car c’est une marque connue et de confiance. Cette confiance peut être manipulée par les cybercriminels et utilisée pour alimenter des cyberattaques basées sur l’ingénierie sociale.

Les organisations doivent être conscientes des domaines dans lesquels ces menaces sont concentrées afin de pouvoir renforcer leurs systèmes et leurs processus.

Le phishing est une méthode courante utilisée par les fraudeurs pour voler les identifiants de connexion aux comptes d’utilisateurs d’Office 365.

Une fois qu’ils parviennent à usurper un compte, ils peuvent voler des données et des informations sensibles.

Lors de la pandémie du Covid-19, on a assisté à une intensification des attaques contre la plateforme avec comme cible, les utilisateurs d’Office 365 par des e-mails de phishing.

Un exemple récent d’une campagne de phishing liée au Covid-19 avait pour titre  » Formation COVID-19 pour les employés « .

Les destinataires des e-mails malveillants étaient invités à cliquer sur un lien qui les amenaient à une page de connexion usurpée d’Office 365.

Si un utilisateur entrait ses identifiants Office 365 via la page malveillante, ceux-ci étaient volés et utilisés par les pirates pour qu’ils puissent se connecter au véritable portail Office 365 de la victime.

Les hauts responsables qui utilisent Microsoft Office 365 sont également en danger.

Trend Micro a identifié une campagne de Business Email Compromise (BEC) qui utilise le phishing et usurpe les pages de connexion d’Office 365 pour tenter de voler leurs identifiants de connexion.

Une fois que le pirate est en possession du compte de l’utilisateur d’Office 365, il crée des factures et/ou falsifie des informations bancaires pour rediriger les subalternes du haut responsable à transférer des fonds vers son propre compte bancaire.

À ce jour, plus de 1000 entreprises dans le monde ont été visées par cette méthode d’attaque.

Comment le filtrage de contenu web DNS peut-il vous aider à mieux protéger Office 365 ?

Le filtrage DNS fait partie d’une approche de protection multicouche contre les cyberattaques. Mais pour comprendre ce qu’est le filtrage DNS, nous devons examiner comment fonctionnent certains aspects de l’utilisation d’un site web.

Qu’est-ce qu’un système de noms de domaine ou DNS ?

Pour permettre l’utilisation de l’internet par les hommes et les machines, l’internet utilise un système connu sous le nom de système de noms de domaine (DNS) pour faire correspondre les opérateurs humains avec l’internet et les protocoles plus larges.

Pour naviguer sur un site web et en lire le contenu, il faut procéder comme suit :

  • L’humain : lorsque vous vous rendez sur un site web, vous tapez une « URL » compréhensible comme mycompany.com.
  • Le navigateur web : il communique avec les serveurs web en utilisant une adresse IP (Internet Protocol), qui ressemble à 30.99.11.89.
  • Le serveur DNS : il traduit le nom de domaine en une adresse IP, ce qui facilite le chargement des pages web et d’autres ressources Internet. Cela signifie que les humains n’ont pas besoin de se souvenir de chiffres, mais seulement de noms lisibles par l’homme.

Comment le filtrage de contenu web DNS empêche-t-il les cyberattaques contre Office 365 ?

La cybersécurité n’est pas une chose qui peut être faite de manière isolée. Les cybercriminels utilisent de multiples canaux, à travers des chaînes d’attaques complexes, pour voler des informations d’identification et des données.

Si vous voulez protéger votre organisation contre ces cyberattaques à plusieurs niveaux, vous devez mettre en place plusieurs niveaux de défense.

Un filtre DNS fournit une couche de protection contre les cyberattaques lancées via le web. Pour ce faire, il empêche les utilisateurs de se rendre sur des sites web malveillants.

C’est une couche importante pour votre organisation, car il peut intervenir lorsque les autres mesures de sécurité web échouent.

Supposons qu’une campagne de phishing soit habilement conçue de manière à ce que les filtres antispam ne repèrent pas les signes révélateurs d’un e-mail malveillant.

Sachez qu’il y a environ 14,5 milliards de messages de spam qui sont envoyés par jour dans le monde entier et les pirates informatiques améliorent sans cesse le contenu de leurs e-mails pour brouiller les pistes.

Supposons également qu’une campagne de phishing soit très sophistiquée et que l’e-mail malveillant soit bien conçu pour correspondre à un sujet d’actualité brûlant pour tromper les utilisateurs (comme la formation aux soins de santé concernant le Covid-19).

Si l’e-mail de phishing arrive dans la boîte de réception d’un employé sans méfiance (ou même formé), celui-ci peut facilement être amené à cliquer sur un lien malveillant.

C’est là que les filtres DNS excellent.

Étapes de la protection du filtre DNS

Un filtre DNS fournit une couche de protection supplémentaire en empêchant les utilisateurs de visiter les liens malveillants contenus dans les e-mails de phishing.

Les étapes de la protection sont les suivantes :

  • Le filtre DNS est configuré pour rechercher certaines URL malveillantes,
  • L’employé reçoit un e-mail de phishing contenant un lien malveillant,
  • L’employé clique sur le lien malveillant,
  • Cela déclenche une requête DNS, comme d’habitude, et une recherche DNS est effectuée pour trouver l’adresse IP de l’URL contenue dans le lien malveillant,
  • Le DNS détecte qu’il s’agit d’un lien malveillant et veille à ce que l’adresse IP ne soit pas ouvert,
  • L’employé ne peut pas accéder au site web frauduleux. Ses identifiants de connexion sont donc sécurisés.

Filtrage DNS, et bien plus encore !

Le filtre DNS de WebTitan protège contre les risques qu’un employé visite un site web malveillant, mais ce n’est pas tout !

WebTitan permet aux équipes informatiques de bloquer les téléchargements de malwares, de surveiller l’activité sur Internet et de contrôler soigneusement les types de sites web auxquels les employés distants peuvent accéder lorsqu’ils utilisent les appareils de l’entreprise.

Avec la sophistication et l’attention portée aux détails des cybermenaces modernes basées sur le web, cette approche multicouche de la protection des ressources de votre entreprise est essentielle.

Filtre de contenu WebTitan : ce sont les statistiques qui comptent !

  • 700 millions d’URL sont explorées chaque jour, ce qui permet de catégoriser les menaces et de les protéger,
  • La solution est disponible en 200 langues,
  • 5 billions de requêtes de recherches sont examinées chaque mois,
  • 3 millions d’URL malveillantes et de sites de phishing sont bloqués à tout moment,
  • Chaque jour, 100 000 nouvelles adresses de sites malveillants et de phishing sont enregistrées,
  • 300 000 URL malveillantes sont revisitées chaque jour,
  • Couverture à 100 % du « Top 1 Million » des sites web les plus visités,
  • 99% de couverture et de précision de l’ensemble du web actif, ce qui fait de WebTitan le leader du secteur,
  • 53 catégories de contenu unique,
  • 200 000 requêtes par seconde/par instance,
  • 5 microsecondes pour la consultation des bases de données,

Si vous n’avez pas encore mis en place une solution de filtrage DNS et que vous souhaitez obtenir plus d’informations sur la façon dont elle peut protéger les travailleurs à distance contre les cyberattaques, contactez l’équipe de TitanHQ dès aujourd’hui.

Comment les fournisseurs de services managés font-ils face à la pandémie du COVID-19 ?

Comment les fournisseurs de services managés font-ils face à la pandémie du COVID-19 ?

Les fournisseurs de services managés (MSP) sont désormais très occupés à prendre en charge les demandes de plusieurs clients.

Les défis posés par la pandémie du COVID-19 ont encore rendu leurs tâches beaucoup plus difficiles pour qu’ils puissent s’assurer que leurs clients restent fonctionnels même pendant le confinement.

En plus de soutenir la technologie des entreprises, les MSP doivent aider les travailleurs à distance.

Les pirates informatiques savent très bien que les travailleurs à domicile sont plus vulnérables aux attaques de phishing et d’ingénierie sociale.

Ces attaques ont beaucoup augmenté et les MSP ont été chargés de sécuriser les données des entreprises contre des menaces supplémentaires.

La cybersécurité peut toujours être une priorité, même lorsque les clients des MSP ont une main-d’œuvre à domicile.

La surveillance est plus importante que jamais

Les attaquants qui accèdent aux ressources de l’entreprise sont de moins en moins visibles lorsque personne ne surveille le réseau.

Pendant les heures de travail normales, c’est-à-dire dans les locaux de l’entreprise, les administrateurs et même les employés peuvent remarquer une activité étrange sur leur réseau.

Mais lorsque les employés travaillent à domicile, certains de ces signaux d’alerte peuvent être moins évidents.

De nombreux outils de surveillance peuvent détecter le trafic réseau suspect et envoyer des notifications aux administrateurs. Il est également possible d’utiliser l’intelligence artificielle pour évaluer l’activité normale et détecter les tentatives d’accès inhabituelles à des fichiers.

En surveillant l’activité d’accès à certains fichiers à l’aide de l’intelligence artificielle, les MSP peuvent s’assurer que la cybersécurité est adaptée à chaque entreprise et que les alertes sont configurées pour répondre à des besoins spécifiques.

Une meilleure formation des utilisateurs pour contrer les attaques d’ingénierie sociale

Il a été démontré que la formation des utilisateurs réduit les risques de l’ingénierie sociale pour les entreprises. Des recherches montrent que les attaques utilisant l’ingénierie sociale et le phishing ont fortement augmenté pendant la pandémie du COVID-19.

Les pirates utilisent des e-mails malveillants combinés à l’ingénierie sociale pour accéder aux données de l’entreprise, et les travailleurs à domicile sont plus susceptibles de tomber dans le piège de ces escroqueries.

Le succès des attaques de phishing et d’ingénierie sociale rend la tâche beaucoup plus ardue aux fournisseurs de services mobiles qui doivent détecter, contenir et éradiquer toute activité malveillante sur un réseau d’entreprise.

La réponse aux incidents peut prendre plusieurs semaines, et les enquêtes pour détecter ce qui a mal tourné font partie de la responsabilité des MSP.

En réalité, la formation des utilisateurs permet de réduire le risque de réussite d’une attaque de phishing et d’ingénierie sociale.

Cela donne à vos employés les connaissances nécessaires pour détecter les formes d’escroquerie et pour signaler toute activité suspecte aux administrateurs.

Utiliser le filtrage des e-mails pour réduire les escroqueries et le phishing

Avec l’augmentation des attaques de phishing, les MSP doivent veiller à ce que les utilisateurs soient formés, mais la réduction de la capacité de l’attaquant à envoyer des e-mails dans les boîtes de réception des utilisateurs renforce également l’efficacité de la cybersécurité.

Les applications de filtrage des e-mails peuvent être appliquées à distance au système de l’entreprise. Il s’agit donc d’un outil efficace pour protéger les employés des menaces web pendant la crise du COVID-19. De plus, cela ne nécessite qu’une installation à distance sur leur système.

Les filtres web peuvent également tirer parti de l’intelligence artificielle. En effet, les MSP peuvent actuellement fournir des filtres plus efficaces pour leurs clients avec peu de faux positifs.

Ce qui pose souvent problèmes est qu’un nombre trop élevé de faux positifs peut conduire à l’épuisement des analystes lorsque les notifications légitimes sont ignorées. Les faux positifs augmentent également le temps nécessaire aux analystes pour examiner une notification légitime.

Communication accrue avec les clients pour les informer des dernières attaques via le web

Les MSP devraient toujours communiquer avec leurs clients, mais les entreprises doivent désormais faire face à une main-d’œuvre dispersée.

Les clients ont leur propre mode de communication, mais les MSP devraient faire preuve de plus de diligence en diffusant des notifications alertant leurs clients sur les dernières menaces en cours, étant donné le nombre d’attaques de phishing et d’ingénierie sociale qui ne cesse d’augmenter.

De plus en plus d’employés travaillent actuellement à domicile, et c’est pour cette raison que la communication est essentielle, en particulier dans le domaine de la cybersécurité.

Plus les utilisateurs auront de connaissances en matière de cybersécurité, plus ils seront en mesure d’identifier les menaces. À noter que les attaques de phishing et d’ingénierie sociale peuvent conduire à bien plus que le vol de données.

En effet, les attaquants peuvent obtenir des identifiants d’utilisateur, ce qui représente des menaces persistantes sur le réseau, laissant des portes dérobées et permettant le téléchargement des malwares pour leur permettre de lancer des attaques supplémentaires.

Grâce à une communication accrue, les employés, y compris les cadres, pourront savoir qu’une attaque vise l’entreprise et être en alerte lorsqu’ils reçoivent des e-mails suspects.

Les MSP qui communiquent avec les clients pourront donc réduire les attaques réussies et protégeront les clients contre les menaces courantes via le web.

Les fournisseurs de services mobiles et le paysage actuel de la cybersécurité

Les MSP ont déjà une grande responsabilité pour assurer la sécurité des données de leurs clients, mais la crise du COVID-19 a aussi apporté plusieurs autres défis, principalement une nouvelle main-d’œuvre à domicile qu’ils doivent protéger.

La sécurisation des données des clients peut être assurée par des filtres des e-mails, par une surveillance accrue des infrastructures et par une communication continue et la formation des utilisateurs.

Une fois ces stratégies en place, les MSP obtiendront de meilleurs résultats pour leurs clients.

COVID-19 a changé la façon dont les employés travaillent ainsi que le paysage de la cybersécurité. Même avec ce changement, les MSP peuvent toujours maintenir un lieu de travail sûr pour leurs clients.

Avec une infrastructure adéquate en place et une formation des utilisateurs, ils peuvent s’assurer que leurs clients travaillent de manière transparente et réduire les risques de violation des données.

TitanHQ collabore avec des fournisseurs de services managés dans le monde entier depuis 1999 et travaille actuellement en partenariat avec plus de 1 500 d’entre eux.

Nous avons développé WebTitan pour le secteur des MSP afin de répondre aux exigences spécifiques du marché des PME.

Cette orientation a débouché sur notre stratégie de commercialisation de WebTitan, le programme MSP conçu pour nos partenaires stratégiques, les fournisseurs d’accès Internet et les MSP.

Nous protégeons 7 500 entreprises et travaillons quotidiennement avec plus de 1 500 MSP. Nous protégeons vos clients contre les malwares, les ransomwares, le phishing, les virus, les botnets et bien d’autres cybermenaces. Plus important encore, nos produits ont été conçus à partir de zéro avec des MSP et pour les MSP.

Contactez-nous dès aujourd’hui pour en savoir plus sur notre programme MSP pour les fournisseurs d’accès Internet stratégiques et les partenaires MSP.

Top 10 des menaces de cybersécurité pour les PME

Top 10 des menaces de cybersécurité pour les PME

Les cybercriminels sont inventifs et leurs attaques sont de plus en plus sophistiquées. Pour vous aider à vous préparer et à protéger votre entreprise contre ces attaques, nous avons dressé une liste des 10 principales menaces de cybersécurité auxquelles votre PME est susceptible d’être confrontée.

Nous allons également vous donner quelques conseils pour vous aider à prévenir une éventuelle et coûteuse fuite de données.

Les cybercriminels n’essaient pas seulement d’attaquer les grandes entreprises. Il est évident qu’une cyberattaque contre une grande organisation de soins et de santé ou une entreprise de premier ordre peut être incroyablement gratifiante, mais les défenses que ces dernières ont mises en place rendent les attaques très difficiles.

Par contre, les PME ont beaucoup moins de ressources à consacrer à la cybersécurité et sont donc plus faciles à attaquer. Les récompenses potentielles ne sont peut-être pas importantes, mais les attaques ont plus de chances de réussir, ce qui signifie un meilleur retour sur investissement.

C’est pourquoi tant de PME sont aujourd’hui attaquées par les cybercriminels.

Il existe une myriade de façons d’attaquer une entreprise. Les tactiques, techniques et procédures utilisées par les cybercriminels changent constamment.

Les 10 principales menaces de cybersécurité énumérées ci-dessous comprennent les principaux vecteurs d’attaques qui doivent être bloquées et qui serviront de bon point de départ sur lequel vous pourrez construire un programme de cybersécurité robuste.

Les 10 principales menaces de cybersécurité auxquelles les PME doivent faire face

Nous avons dressé une liste des dix principales menaces de cybersécurité contre lesquelles les PME doivent se protéger. Toutes les menaces énumérées ci-dessous ne doivent pas être prises à la légère, car l’une d’entre elles pourrait facilement entraîner une fuite de données qui s’avère souvent coûteuse, ou bien paralyser votre entreprise.

Certaines de ces menaces seront plus difficiles à traiter que d’autres, et il faudra du temps pour que vos défenses de cybersécurité arrivent à maturité.

L’important est de commencer à agir et de traiter le plus grand nombre de ces problèmes dès que possible.

1 – Erreur humaine et menaces d’initiés

Nous allons d’abord parler de l’erreur humaine, car peu importe les solutions matérielles et logicielles que vous mettez en œuvre, elle peut facilement défaire une grande partie de votre bon travail. Quelles qu’en soient les raisons, vos employés sont susceptibles de commettre des erreurs.

Ce que vous devez faire est de réduire et de limiter les dommages qui peuvent en découler.

L’élaboration de politiques et de procédures robustes et la formation des employés contribueront à faire en sorte qu’ils sachent ce qu’il faut faire et, surtout, ce qu’il ne faut pas faire pour se protéger des attaques cybercriminelles.

Les erreurs humaines ne sont pas la seule chose que vous devez prendre en considération pour prévenir les atteintes à la protection des données. Il peut aussi y avoir des personnes dans votre entreprise qui profiteront d’une mauvaise sécurité pour en tirer un gain personnel.

Vous devrez donc vous attaquer au problème des menaces d’initiés et faire en sorte qu’il soit plus difficile pour les employés malhonnêtes de causer du tort et de voler des données. Les mesures énumérées ci-dessous vous aideront à faire face aux menaces d’initiés et à réduire les risques.

Mots de passe

Utilisez de mots de passe forts, mais faites en sorte que vos employés puissent les mémoriser plus facilement afin qu’ils n’essaient pas de contourner votre politique en matière de mots de passe ou qu’ils notent leurs mots de passe dans des supports qui risquent de tomber dans les mains des personnes aux intentions malveillantes.

Mettez en place un gestionnaire de mots de passe pour stocker les mots de passe de vos employés. Ainsi, ces derniers n’auront plus besoin que de se souvenir d’un seul mot de passe ou une seule phrase de passe.

Si vous gardez à l’esprit la nature d’une attaque par force brute, vous pouvez prendre des mesures spécifiques afin de tenir les escrocs à distance.

  • Créer un mot de passe long. C’est le facteur le plus critique. Choisissez environ 15 caractères, voir plus, si possible.
  • Utilisez un mélange de caractères. Il est possible de mélanger des lettres majuscules et minuscules, des symboles et des chiffres pour rendre votre mot de passe puissant afin d’éviter les attaques par force brute.
  • Éviter les substitutions courantes. Il existe actuellement des applications qui permettent de cracker vos mots de passe pour les substitutions habituelles.
  • Ne pas utiliser les raccourcis de clavier mémorables. Il ne faut pas utiliser des lettres et de chiffres séquentiels ou des raccourcis de clavier séquentiels, comme « qwerty ». Ce sont parmi les premiers mots de passe les plus faciles à deviner.

Attention, car votre mot de passe peut être attaqué par dictionnaire

La clé pour éviter ce type d’attaque est de vous assurer que le mot de passe n’est pas qu’un seul mot. Pour éviter cette tactique, vous pouvez utiliser plusieurs mots. Une telle attaque réduit le nombre possible de suppositions au nombre de mots que vous pourriez utiliser à la puissance exponentielle du nombre de mots que vous utilisez.

Les meilleures méthodes de mot de passe

La méthode de la phrase secrète révisée

Il s’agit de la méthode de la phrase à plusieurs mots avec une torsion. Il est préférable de choisir des mots inhabituels et bizarres. Utilisez des noms propres, des personnages historiques, les noms d’entreprises locales ou des mots que vous connaissez dans une autre langue.

Essayez de composer une phrase qui vous donne une image mentale, ce qui vous aidera à vous souvenir.

Pour augmenter encore la complexité de votre mot de passe, vous pouvez ajouter des caractères aléatoires au milieu de vos mots ou entre les mots. Évitez les traits de soulignement entre les mots et les substitutions courantes.

La méthode de la phrase

Cette méthode est décrite comme la méthode inventée par Bruce Schneier. L’idée est de penser à une phrase aléatoire puis de la transformer en mot de passe à l’aide d’une règle. Par exemple, vous pouvez prendre les deux premières lettres de chaque mot dans votre pub préféré.

Règle du moindre privilège

Cette règle est évidente, mais elle est souvent négligée.

Ne donnez pas aux employés l’accès à des ressources dont ils n’ont pas besoin pour leurs tâches quotidiennes. Ainsi, au cas où leurs titres de compétences seraient compromis, cela limitera les dommages ainsi que le tort pouvant être causé par des employés malhonnêtes.

La mise en œuvre du principe du moindre privilège présente de nombreux avantages :

Une meilleure sécurité

Sachez qu’Edward Snowden a pu divulguer des millions de fichiers de la NSA (National Security Agency) parce qu’il avait des privilèges d’administrateur, bien que sa tâche de plus haut niveau consistait à créer des sauvegardes de bases de données. Depuis les fuites de Snowden, la NSA a utilisé le principe du moindre privilège pour révoquer les pouvoirs de niveau supérieur de 90 % de ses employés.

Surface d’attaque réduite

Des pirates ont eu accès à 70 millions de comptes des clients de Target via un entrepreneur en CVC (chauffage, ventilation et climatisation) autorisé à télécharger des exécutables. En ne respectant pas le principe du moindre privilège, Target avait créé une très large surface d’attaque.

Propagation limitée des malwares

Les malwares qui infectent un système soutenu par le principe du moindre privilège sont souvent contenus dans la petite section où ils sont entrés en premier.

Meilleure stabilité

Au-delà de la sécurité, le principe du moindre privilège renforce aussi la stabilité du système en limitant les effets des modifications sur la zone dans laquelle elles sont effectuées.

Amélioration de la préparation à l’audit

La portée d’un audit peut-être réduite lorsque le système audité est construit sur le principe du moindre privilège. En outre, de nombreuses réglementations courantes exigent la mise en œuvre de ce principe comme exigence de conformité.

Bloquez l’utilisation des périphériques USB

Les périphériques USB facilitent le vol de données par des employés mal intentionnés et l’introduction accidentelle ou délibérée de malwares.

Vous devriez donc mettre en place des contrôles techniques pour empêcher la connexion des périphériques USB et, s’ils sont nécessaires pour le travail, n’autoriser que certaines personnes à les utiliser. Idéalement, utilisez des méthodes plus sûres de transfert ou de stockage des données.

Les périphériques USB chiffrés ne sécuriseront pas complètement votre réseau. Dans les cas graves, les organisations limiteront les périphériques USB à certains employés ou restreindront l’accès à leurs ports USB. Votre entreprise peut désactiver l’exécution automatique ou chiffrer les clés USB, de sorte que les programmes sur la clé USB ne s’exécutent pas une fois la clé insérée. Cependant, il en faut plus pour protéger votre réseau. La limitation de ces appareils en fonction de votre appartenance à votre domaine et de vos groupes de travail assurera la sécurité de votre organisation et vous protégera des menaces USB.

En général, la durée de vie de votre organisation repose sur la qualité de la sécurité que vous utilisez. C’est pourquoi le logiciel de blocage de port USB est crucial si vous souhaitez empêcher toute menace extérieure ou intérieure de fausser vos données. Assurez-vous que votre logiciel de blocage de ports est adapté aux besoins de votre entreprise afin qu’il puisse protéger vos données des dommages.

Surveiller les activités des employés

Si des employés malhonnêtes volent des données, vous ne pourrez le découvrir que si vous surveillez leur activité informatique. De même, si les informations d’identification sont compromises, les journaux système mettront en évidence toute activité suspecte. Assurez-vous donc que les journaux sont créés et surveillés. Envisagez d’utiliser une solution de Gestion de l’information des événements de sécurité (SIEM) pour automatiser le plus possible cette tâche.

La surveillance des employés permet aux entreprises non seulement de suivre les activités et l’efficacité de vos employés, mais aussi de sécuriser les données critiques de votre entreprise et les secrets commerciaux. Cependant, vous devez être prêt à faire face à plusieurs inconvénients, notamment une réaction négative de vos employés. Si les informations sur les mesures de surveillance ne sont pas fournies de manière complète et raisonnable. Les employés peuvent considérer ces mesures comme une surveillance désagréable.

Les avantages les plus évidents du contrôle des employés sont les suivants :

Amélioration de la sécurité

La surveillance des utilisateurs protège les entreprises contre les menaces internes qui peuvent entraîner l’utilisation abusive de données d’entreprise précieuses telles que les bases de données clients, la propriété intellectuelle et les secrets commerciaux.

Ces informations peuvent être copiées ou supprimées, entraînant des pertes financières et de réputation. Les solutions de surveillance dédiées peuvent détecter les activités anormales des utilisateurs et avertir immédiatement les responsables de la sécurité.

Conformité réglementaire

Les solutions de surveillance des employés sont souvent utilisées pour répondre à diverses exigences de conformité informatique. De nombreuses réglementations telles que l’HIPAA (Health Insurance Portability and Accountability Act) et le RGPD (Règlement général sur la protection des données) exigent des entreprises qu’elles surveillent l’accès aux données sensibles et mettent en place des mesures pour prévenir les fuites, les utilisations abusives et les vols potentiels. L’idée derrière ces réglementations est de sécuriser les données vulnérables qui peuvent contenir des informations personnelles des employés et des clients.

Une productivité accrue : Les entreprises qui facturent leurs services à l’heure peuvent vouloir s’assurer que leurs employés passent leur temps à être productifs et non à s’occuper de leurs affaires personnelles. Les solutions modernes de productivité des employés peuvent déterminer l’efficacité avec laquelle les travailleurs font leur travail en calculant les heures passées sur les ressources et applications liées au travail et en suivant les progrès réalisés.

Moins de travail administratif

Les outils de suivi des employés peuvent automatiser les tâches de routine des responsables RH, comme le calcul de la paie et le suivi de la productivité des employés. Grâce à un grand nombre de fonctionnalités supplémentaires, comme la surveillance hors ligne ; la surveillance uniquement pendant les heures de travail et l’affichage des sessions en direct ; les solutions de surveillance des employés font gagner du temps aux superviseurs et réduisent la microgestion.

Les employés sont également satisfaits lorsque les responsables ne regardent pas par-dessus leur épaule.

Une meilleure transparence des processus d’entreprise

Tout responsable souhaite que son équipe reste engagée ; travaille dur et soit synchronisée pour atteindre ses objectifs et respecter les délais. Grâce aux solutions de suivi des utilisateurs, les responsables peuvent rapidement détecter les difficultés rencontrées par un employé dans l’exécution d’une tâche et agir en conséquence.

Les solutions de suivi des employés sont également extrêmement utiles pour suivre les progrès des freelances et des travailleurs à distance.

Surveillance des employés à distance

Bien que la surveillance des employés soit bénéfique tant pour les entreprises que pour le personnel, elle présente également plusieurs inconvénients.

Le fait de savoir qu’ils sont surveillés est stressant pour beaucoup d’employés, surtout pour ceux qui en font l’expérience pour la première fois.

Les conséquences les plus fréquentes de ce stress sont l’anxiété, la baisse de productivité et la méfiance à l’égard de la direction.

Pour éviter une augmentation du stress, informez vos employés sur le système de surveillance et expliquez-leur ses avantages. Les employés qui se sentent particulièrement mal à l’aise lorsqu’ils sont surveillés sont plus susceptibles d’accepter des offres d’autres organisations et de quitter votre entreprise.

Pour éviter un taux de rotation élevé, vous pouvez améliorer votre processus d’entretien et fournir plus d’informations sur la surveillance des employés lors de leur embauche. Même si votre personnel n’a aucun problème avec les systèmes de surveillance des employés ; il peut toujours avoir des inquiétudes quant à ses données privées.

Pour éliminer ces inquiétudes, vous pouvez choisir des solutions de surveillance dotées de fonctionnalités comme la surveillance uniquement pendant les heures de travail. De cette manière, vous pouvez donner à votre personnel la possibilité de consulter ses e-mails personnels avant ou après le travail.

Terminer l’accès aux points d’extrémité

La sécurité des points finaux est la pratique consistant à sécuriser les points finaux ou les points d’entrée des appareils des utilisateurs finaux, tels que les ordinateurs de bureau, les ordinateurs portables et les appareils mobiles, afin d’éviter qu’ils ne soient exploités par des acteurs et des campagnes malveillants. Les systèmes de sécurité des points finaux protègent ces points finaux sur un réseau ou dans le nuage contre les menaces de cybersécurité. La sécurité des points d’extrémité a évolué depuis les logiciels antivirus traditionnels pour offrir une protection complète contre les malwares sophistiqués et les menaces zero-day en constante évolution.

Les organisations de toutes tailles sont menacées par les États-nations, les pirates informatiques, le crime organisé et les menaces malveillantes et accidentelles de l’intérieur. La sécurité des points d’extrémité est souvent considérée comme la ligne de front de la cybersécurité et représente l’un des premiers endroits où les entreprises cherchent à sécuriser leurs réseaux.

Le volume et la sophistication des menaces de cybersécurité n’ont cessé de croître, tout comme le besoin de solutions de sécurité des points d’accès plus avancées.

Les systèmes actuels de protection des terminaux sont conçus pour analyser, détecter, bloquer et contenir rapidement les attaques cybercriminelles. Pour cela, ils doivent collaborer entre eux et avec d’autres technologies de sécurité pour fournir aux administrateurs une visibilité sur les menaces cybercriminelles afin d’accélérer les temps de réponse en matière de détection et de remédiation.

Pourquoi la sécurité des points d’extrémité est importante ?

Une plateforme de protection des terminaux est un élément essentiel de la cybersécurité des entreprises pour plusieurs raisons.

D’abord, dans le monde des affaires d’aujourd’hui, les données sont souvent l’actif le plus précieux d’une entreprise, ainsi que la perte de données, ou de l’accès à ces données peut mettre toute l’entreprise en danger d’insolvabilité.

Les entreprises ont aussi dû faire face non seulement à un nombre croissant de points d’extrémité et à une augmentation du nombre de types de points d’extrémité.

Ces facteurs rendent la sécurité des terminaux d’entreprise plus difficile en soi, mais ils sont aggravés par le travail à distance et les politiques BYOD, qui rendent la sécurité du périmètre de plus en plus insuffisante et créent des vulnérabilités.

Le paysage des menaces se complique également

Les escrocs trouvent continuellement de nouveaux moyens d’accéder aux données, de voler des informations ou de manipuler les employés pour qu’ils communiquent des informations sensibles. Si on ajoute à cela le coût d’opportunité lié à la réaffectation de ressources destinées aux objectifs commerciaux à la lutte contre les menaces, le coût de réputation d’une violation à grande échelle et le coût financier réel des violations de la conformité, on comprend aisément pourquoi les plates-formes de protection des points d’accès sont considérées comme des incontournables en termes de sécurisation des entreprises modernes.

Vous venez de licencier un employé ? Mettez fin à ses accès à vos systèmes au moment de son licenciement. Il est surprenant de constater la fréquence à laquelle les droits d’accès d’un employé aux points d’extrémité ne soient pas résiliés pendant des jours, des semaines, voire des mois après qu’il quitte son entreprise.

Plus tard, nous allons vous recommander quelques mesures de protection plus importantes que vous pouvez mettre en œuvre pour protéger votre entreprise contre les erreurs humaines et les attaques cybercriminelles.

Calculer le coût des actes des employés qui consultent des contenus malveillants

Une menace interne n’a pas besoin d’être malveillante pour causer des dommages importants. De nombreuses entreprises ont payé un lourd tribut à la négligence de leurs employés et de leurs sous-traitants. Certaines des plus grandes brèches ont été déclenchées par une seule erreur de la part de vos employés.

Il suffit qu’un employé clique sur un lien malveillant pour que les dommages financiers et de réputation soient considérables, tel que rapporté par Sony Pictures. L’entreprise a dépensé des trentaines de millions d’euros pour réparer ses systèmes informatiques en 2014, après que plusieurs cadres de haut niveau aient été victimes d’une attaque de phishing.

Les attaquants ont divulgué des éléments de propriété intellectuelle et des e-mails sensibles, et ont volé plus de 100 téraoctets de données.

La perte des informations d’identification d’un utilisateur privilégié, que ce soit par phishing ou par tout autre moyen, peut avoir un impact dévastateur. Une fois compromises, les informations d’identification peuvent être utilisées pendant de longues périodes pour accéder à des informations sensibles ; détourner des fonds ; paralyser des réseaux et bien plus encore.

Des employés innocents mettent-ils votre organisation en danger ?

Toutes les entreprises sont exposées à des menaces internes, en particulier celles qui sont dues à la négligence.

Quels que soient les outils et les contrôles que nous mettons en place, nous ne pourrons jamais éradiquer l’erreur humaine. Cependant, plus l’organisation est grande, plus le risque est grand, plus les conséquences sont graves.

Les utilisateurs finaux, quel que soit leur niveau professionnel ou leur secteur d’activité, ne sont pas suffisamment informés des risques courants et de leur rôle dans la lutte contre ces risques. Cela est dû à un manque de formation continue et complète.

Selon des rapports récents, 68 % des cadres et dirigeants ne comprennent pas bien les menaces persistantes et la manière dont elles peuvent avoir un impact négatif sur les organisations. Pire encore, 60 % ne comprennent pas que les cybercriminalités sont une préoccupation permanente.

2 – Attaques de phishing et escroqueries basées sur l’ingénierie sociale

Le phishing est sans doute la plus grande menace de cybersécurité à laquelle sont confrontées les PME. Le phishing consiste à utiliser de techniques d’ingénierie sociale pour persuader les gens de divulguer des informations sensibles ou de prendre une mesure telle que l’installation de malwares ou de ransomwares.

L’attaque est souvent lancée via la messagerie électronique, mais elle peut aussi se faire via le message texte, les sites de médias sociaux ou par téléphone.

Ne présumez pas que vos employés ont tous du bon sens et savent qu’il ne faut pas ouvrir les pièces jointes aux e-mails provenant des personnes inconnues ou répondre aux offres alléchantes telles que l’arnaque « à la nigériane ». Vous devez former vos employés et leur enseigner les meilleures pratiques en matière de cybersécurité et leur montrer comment identifier les e-mails de phishing.

L’une des attaques utilisant l’ingénierie sociale s’appelle « Reverse Tabnabbing ». Le reverse tabnabbing est une attaque où une page liée à partir de la page cible est capable de réécrire cette page, par exemple pour la remplacer par un site de phishing.

Comme l’utilisateur se trouvait à l’origine sur la bonne page, il est moins susceptible de remarquer qu’il a été remplacé par un site de phishing, surtout si le site en question ressemble à la cible.

Si l’utilisateur s’authentifie sur cette nouvelle page, ses informations d’identification (ou d’autres données sensibles) sont envoyées au site de phishing plutôt qu’au site légitime.

En plus du site cible pouvant écraser la page cible, chaque lien « http » peut être falsifié pour écraser la page cible si l’utilisateur se trouve sur un réseau non sécurisé, par exemple un hotspot wifi public. L’attaque est possible même si le site cible n’est disponible que via « https », car l’attaquant n’a qu’à usurper le site http auquel il est lié.

L’attaque est généralement possible lorsque le site source utilise une instruction cible dans un lien « html » pour spécifier un emplacement de chargement cible qui ne remplace pas l’emplacement actuel, puis laisse la fenêtre ou l’onglet actuel disponible, et n’inclut aucune mesure préventive.

L’attaque est également possible pour le lien ouvert via la fonction javascript window.open

Lorsqu’un utilisateur clique sur le lien ou un bouton cible vulnérable, le site malveillant s’ouvre dans un nouvel onglet, mais le site cible dans l’onglet d’origine est remplacé par le site de phishing.

Le site malveillant ne peut accéder aux propriétés suivantes qu’à partir de la référence d’objet javascript opener — qui est en fait une référence à une instance de classe javascript de fenêtre — en cas d’accès « cross origin ».

Si les domaines sont les mêmes, le site malveillant peut accéder à toutes les propriétés exposées par la référence d’objet javascript de la fenêtre.

Pour éviter cela, vous devriez organiser des formations de recyclage à intervalles réguliers et effectuer des exercices de simulation de phishing (qui peuvent être en grande partie automatisés). Cela vous permet de savoir qui sont les employés qui ont compris et adopté les mesures nécessaires en cas d’attaque et lequel d’entre eux a besoin d’une formation supplémentaire.

Les employés constituent la dernière ligne de défense contre la cybercriminalité. Ce qui signifie que vous avez besoin d’un niveau de sécurité supplémentaire. Autrement dit, cela signifie qu’une solution antispam/antiphishing avancée doit être en place pour bloquer les menaces avant qu’elles n’atteignent les boîtes de réception de vos employés. Si vous utilisez Office 365, vous devez tout de même mettre en place une solution antispam. Une étude récente d’Avanan a révélé que 25 % des e-mails de phishing contournent les défenses antispam d’Office 365.

Une autre couche de protection devrait également être mise en place pour protéger votre entreprise contre le phishing. Il s’agit de l’authentification multifacteurs. Le concept consiste à utiliser un facteur d’authentification supplémentaire qui se déclenchera si un pirate tente d’utiliser des informations d’identification à partir d’un périphérique ou d’un emplacement non fiable. Si les informations d’identification sont compromises lors d’une attaque de phishing, une ou plusieurs autres authentifications devraient empêcher l’utilisation de ces données et empêcher le pirate d’accéder aux comptes de messagerie, aux ordinateurs ou aux ressources réseau de votre entreprise.

3 – Malware et Ransomware

Les malwares, les virus, les ransomwares, les spywares, les chevaux de Troie, les vers, les botnets, et les cryptomonnaies sont tous des menaces sérieuses qui nécessitent des mesures adéquates pour pouvoir les bloquer. En réalité, vous devez avoir un logiciel antivirus installé sur tous les points d’extrémité et sur vos serveurs.

Les malwares peuvent être installés de plusieurs façons. Comme nous l’avons déjà mentionné, le blocage des périphériques USB est important et un logiciel de filtrage du spam, associé à un système de sandboxing vous protégera contre les attaques basées sur la messagerie électronique. La plupart des infections par des malwares se produisent désormais via Internet, et c’est la raison pour laquelle une solution de filtrage web est également importante. Cela ajoutera une couche supplémentaire à vos défenses contre le phishing.

Voici quelques exemples d’attaques de ransomware qui vous aideront à les identifier :

Locky

Locky est un ransomware qui a été utilisé pour la première fois pour une attaque en 2016 par un groupe de pirates informatiques organisés.

Locky a chiffré plus de 160 types de fichiers et s’est propagé au moyen de faux e-mails contenant des pièces jointes infectées. Les utilisateurs sont tombés dans le piège du courrier électronique et ont installé le ransomware sur leurs ordinateurs.

Cette méthode de propagation est appelée phishing et est une forme de ce que l’on appelle l’ingénierie sociale.

Le ransomware Locky cible les types de fichiers souvent utilisés par les concepteurs, les développeurs, les ingénieurs et les testeurs.

Ryûk

Ryûk est un cheval de Troie de chiffrement qui s’est propagé en août 2018 et a désactivé la fonction de récupération des systèmes d’exploitation Windows. Cela rendait impossible la restauration des données chiffrées sans sauvegarde externe.

Ryûk a aussi chiffré les disques durs du réseau. L’impact a été énorme et de nombreuses organisations américaines ciblées ont payé les rançons demandées.

Les dommages totaux sont estimés à plus de 640 000 dollars.

CryptoLocker

CryptoLocker est un ransomware qui a été repéré pour la première fois en 2007 et qui s’est propagé via des pièces jointes infectées. Le ransomware a recherché des données importantes sur les ordinateurs infectés et les a chiffrées.

On estime que 500 000 ordinateurs ont été touchés. Les forces de l’ordre et les sociétés de sécurité ont finalement réussi à prendre le contrôle d’un réseau mondial d’ordinateurs personnels détournés qui ont été utilisés pour diffuser CryptoLocker.

Cela a permis aux agences et aux entreprises d’intercepter les données envoyées sur le réseau sans que les criminels s’en aperçoivent. Cela a abouti à la mise en place d’un portail en ligne où les victimes pouvaient obtenir une clé pour déverrouiller leurs données.

Cela a permis à leurs données d’être divulguées sans qu’il soit nécessaire de payer une rançon aux escrocs.

WannaCry

WannaCry était une attaque de ransomware qui s’est propagée dans plus de 150 pays en 2017. Elle a été conçue pour exploiter une vulnérabilité de sécurité dans Windows qui a été créée par la NSA et divulguée par le groupe de hackers Shadow Brokers.

WannaCry a affecté 230 000 ordinateurs dans le monde. L’attaque a touché un tiers de tous les hôpitaux du NHS au Royaume-Uni, causant des dommages estimés à 92 millions de livres.

Les utilisateurs finaux ont été bloqués et une rançon payable en Bitcoin a été exigée. L’attaque a exposé le problème des systèmes obsolètes, car le pirate informatique a exploité une vulnérabilité du système d’exploitation pour laquelle un correctif existait depuis longtemps au moment de l’attaque.

Les dommages financiers mondiaux causés par le logiciel WannaCry s’élevaient à environ plusieurs milliards d’euros.

Bad Rabbit

Bad Rabbit était une attaque de ransomware de 2017 qui s’est propagée via des attaques dites « drive-by ».

Des sites Web non sécurisés ont été utilisés pour mener les attaques. Lors d’une attaque de ransomware, un utilisateur visite un vrai site Web, sans savoir qu’il a été compromis par des pirates informatiques.

Pour la plupart des attaques cybercriminelles, il suffit qu’un utilisateur consulte une page qui a été compromise de cette façon. Cependant, dans ce cas, l’exécution d’un programme d’installation contenant des malwares déguisés a conduit à l’infection. C’est ce qu’on appelle un compte-gouttes de malware.

Bad Rabbit a demandé à l’utilisateur d’exécuter une fausse installation d’Adobe Flash qui a infecté l’ordinateur avec des malwares.

Troldesh/Shade

L’attaque du ransomware Troldesh ou Shade a eu lieu en 2015 et s’est propagée via des spams contenant des liens infectés ou des pièces jointes malveillantes.

En fait, les attaquants de Troldesh ont communiqué directement avec leurs victimes par e-mail. Les victimes avec lesquelles elles avaient noué de « bonnes relations » bénéficiaient de remises. Pourtant, ce genre de comportement est une exception plutôt que la règle.

Un filtre web bloquera les téléchargements de malwares ; empêchera les employés de visiter des sites malveillants (y compris les sites de phishing) et vous permettra d’appliquer vos politiques d’utilisation d’Internet.

Une solution de filtrage DNS est le meilleur choix. Grâce à cela, tout le filtrage a lieu dans le cloud avant qu’un contenu ne soit téléchargé.

4 – Shadow IT

Shadow IT est le terme donné à tous les matériels ou logiciels en usage, mais qui n’ont pas été autorisé par votre département informatique. Cela peut être un périphérique de stockage portable tel qu’un lecteur zip, un client VPN pour contourner votre filtre web, une application pour aider vos employés dans la réalisation de leurs tâches quotidiennes, ou tout autre type de logiciel.

Il est surprenant de constater le nombre exact de programmes installés sur les appareils des utilisateurs lorsque le personnel de soutien informatique est appelé à régler un problème.

Mais pourquoi cela devrait-il poser problème ?

En effet, tous les matériels et applications installés sans autorisation représentent un risque potentiel de sécurité et de conformité. Votre équipe de sécurité n’a aucun contrôle sur les correctifs, et les vulnérabilités de ces applications pourraient ne pas être corrigées qu’après plusieurs mois. Pendant cette période, les pirates disposent d’un point d’entrée facile dans votre réseau. De fausses applications pourraient être téléchargées, notamment des malwares et des progiciels comprenant souvent une foule de programmes et de spywares potentiellement indésirables.

De plus, toutes les données stockées dans ces applications pourraient être transmises à des emplacements non sécurisés et il est peu probable que ces applications et les données qu’elles contiennent soient sauvegardées par le service informatique. En cas d’attaque cybercriminelle, de sinistre ou de perte des données, celles-ci peuvent donc être perdues facilement.

5 – Logiciels non patchés

Il est important d’appliquer les correctifs le plus rapidement possibles dès qu’ils sont disponibles. Des vulnérabilités existent dans toutes les solutions logicielles.

Tôt ou tard, ces vulnérabilités seront découvertes par les pirates qui vont par la suite développer des kits d’exploitation pour en tirer profit.

Les chercheurs en matière de sécurité informatique sont constamment à la recherche de failles qui pourraient potentiellement être exploitées par les cybercriminels dans le but d’accéder à des informations sensibles, d’installer des malwares ou d’exécuter du code à distance.

Lorsque ces failles sont identifiées et que des correctifs sont publiés, ceux-ci doivent être appliqués rapidement. Gardez à l’esprit que les vulnérabilités sont activement exploitées au moment où un correctif est publié. Il est donc essentiel qu’elles soient corrigées le plus rapidement possible et que tous vos logiciels soient mis à jour.

Lorsque des logiciels ou des systèmes d’exploitation approchent de leur fin de vie, vous devez les mettre à niveau. En effet, lorsque les correctifs cessent d’être publiés et que les logiciels ne sont plus pris en charge, les vulnérabilités peuvent être exploitées facilement par des personnes aux intentions malveillantes.

6 – Matériel obsolète

Toutes les vulnérabilités ne proviennent pas des logiciels obsolètes.

Les matériels que vous utilisez peuvent également présenter des risques. Vous devez donc tenir un inventaire de tous vos matériels afin de vous assurer que rien ne passe à travers les mailles du filet.

Les mises à jour de micrologiciels doivent être appliquées dès qu’elles sont disponibles et vous devez surveiller les appareils qui approchent de leur fin de vie. Si vos appareils ne prennent pas en charge les derniers systèmes d’exploitation, il est alors temps de les remplacer. Bien entendu, cela aura un coût, mais les cyberattaques et les violations de données impliquent aussi un coût bien plus conséquent.

7 – Dispositifs IoT non sécurisés

L’Internet des objets (IoT) offre une certaine commodité, mais il peut aussi représenter des risques en matière de sécurité informatique. Étant donné que les dispositifs IoT peuvent envoyer, stocker ou transmettre des données, ils doivent être sécurisés.

Malheureusement, dans l’empressement de tout connecter à Internet, les fabricants d’appareils négligent souvent la sécurité, tout comme les utilisateurs de ces appareils. Prenez par exemple les caméras de sécurité. Vous pouvez accéder à vos caméras à distance, mais vous n’êtes peut-être pas la seule personne à pouvoir le faire.

Si vos caméras de sécurité sont piratées, les voleurs pourraient voir ce que vous avez, où il se trouve, et où et quand votre système sécurité présente des failles. Il y a eu des cas où des caméras de sécurité ont été piratées parce que les personnes responsables n’ont pas réussi à modifier les informations d’identification par défaut pour leur gestion à distance.

Veillez à modifier les informations d’identification par défaut des périphériques et utilisez des mots de passe forts. Gardez les périphériques à jour et, si les périphériques doivent se connecter à votre réseau, assurez-vous qu’ils sont isolés des autres ressources.

Les cybercriminels peuvent également tirer parti des failles des applications auxquelles ces périphériques IoT se connectent. L’une des meilleures solutions que vous pouvez appliquer est de les mettre à jour.

8 – Attaques du type « Man-in-the-Middle » via le Wi-Fi public

Une attaque de type Man-in-the-Middle (MITM) est un scénario d’attaque dans lequel les communications entre deux personnes (ou entre une personne et un site web/réseau) sont interceptées par un pirate informatique.

Un employé peut croire qu’il communique de façon sécuritaire, alors que tout ce qu’il dit ou fait est vu ou enregistré. Un attaquant pourrait même contrôler la conversation entre deux personnes et communiquer avec chacune d’entre elles séparément alors que les deux personnes croient qu’elles communiquent entre elles.

Cette méthode d’attaque se produit le plus souvent par le biais de points d’accès Wi-Fi non sécurisés ou via la technique du Honeypot (Evil Twin). En effet, les cybercriminels peuvent installer de faux points d’accès Wi-Fi dans les cafés, les aéroports et tout autre endroit où le Wi-Fi gratuit est offert pour inciter les utilisateurs à s’y connecter dans le but de voler leurs données sensibles.

Si vous avez des travailleurs à distance, vous devez prendre des mesures pour vous assurer que toutes les communications restent privées. Cela peut se faire de deux façons. D’une part, vous pouvez vous assurer que les employés utilisent un VPN sécurisé qui chiffre leurs communications sur les réseaux Wi-Fi publics ou non sécurisés. D’autre part, vous pouvez mettre en place une solution de filtrage DNS.

La solution de filtrage DNS offre la même protection aux travailleurs à distance qu’aux travailleurs sur site et empêche les téléchargements de malwares et l’accès des employés à des sites web malveillants.

9 – Menaces pour la sécurité des appareils mobiles

Nul ne peut nier la commodité offerte par les appareils mobiles tels que les ordinateurs portables, les tablettes et les Smartphones. Ils permettent aux travailleurs d’être joignables instantanément et de travailler depuis n’importe quel endroit. Les appareils mobiles peuvent améliorer la mobilité, la satisfaction et le confort de vos employés dans leur milieu de travail et augmenter ainsi leur productivité.

Cependant, les appareils présentent de nouveaux risques. Que vous fournissiez ces appareils ou que vous appliquiez une politique de BYOD (une pratique consistant à autoriser les employés à utiliser leurs propres appareils personnels dans un contexte professionnel), vous devez mettre en place une série de contrôles de sécurité pour vous assurer que les menaces cybercriminelles sont parfaitement gérées.

Vous devez connaître chaque dispositif que vous autorisez à se connecter à votre réseau informatique. Une solution de sécurité des appareils mobiles peut vous aider à gagner en visibilité sur l’utilisation de tous les dispositifs connectés à votre réseau et vous permettre de contrôler vos applications et vos données.

Assurez-vous également que des contrôles de sécurité sont appliqués aux appareils. Ceux-ci ne doivent accéder à votre réseau que par des canaux sécurisés (VPN) et ils doivent être couverts par une solution de filtrage DNS. En outre, toutes les données sensibles stockées sur ces appareils doivent être chiffrées.

10 – Remote Desktop Protocol (RDP)

Le protocole RDP permet aux employés de se connecter à distance à vos ordinateurs et serveurs lorsqu’ils ne sont pas au bureau. Grâce à cela, votre prestataire de services pourra régler rapidement vos problèmes et assurer la maintenance de vos systèmes sans avoir à se déplacer.

Le problème est que le RDP offre aux pirates informatiques un moyen facile d’accéder à vos ordinateurs et serveurs ; de voler des données sensibles ou d’installer des malwares. Avez-vous vraiment besoin d’activer ce protocole ? Si ce n’est pas le cas, désactivez-le. Est-ce que le RDP doit être utilisé uniquement en interne ? Assurez-vous donc qu’il n’est pas exposé à l’Internet.

Si vous avez besoin du protocole RDP, alors vous devez faire preuve d’une extrême prudence. Les utilisateurs doivent se connecter uniquement via un VPN ou définir des règles de pare-feu. Limitez les personnes qui ont des permissions d’utiliser RDP. Par ailleurs, des mots de passe forts doivent être mis en place, ainsi qu’un système de limitation du débit, et ce, afin de protéger votre entreprise contre les attaques par force brute. Utilisez également l’authentification multifactorielle.

Les informations d’identification RDP volées sont souvent utilisées par les pirates pour accéder à vos systèmes. Ils mènent souvent des tentatives de force brute et exploitent les vulnérabilités dans le protocole RDP qui n’ont pas été corrigées. C’est l’une des principales façons d’installer un ransomware.

Voici les dix principales menaces de cybersécurité auxquelles les PME doivent faire face. Il existe beaucoup d’autres risques qui doivent être identifiés et atténués pour assurer votre protection. Cependant, si vous parvenez à éviter les problèmes ci-dessus, vous aurez déjà beaucoup fait pour que les pirates informatiques et les cybercriminels ne puissent nuire facilement à votre entreprise.

TitanHQ est là pour vous aider !

TitanHQ peut vous aider en vous fournissant des solutions de cybersécurité avancées pour vous protéger contre plusieurs des 10 principales menaces de cybersécurité énumérées ci-dessus. Grâce à ces solutions, vous pourrez mieux combattre les attaques lancées via la messagerie électronique et le web. Ces solutions, à savoir SpamTitan et WebTitan, sont 100 % basées dans le cloud. Elles sont faciles à mettre en œuvre et à maintenir et peuvent fournir une excellente protection contre les malwares, les ransomwares, les virus, les botnets et les attaques de phishing. De plus, ces solutions sont puissantes et abordables pour les PME.

Si vous êtes un fournisseur de services gérés qui dessert le marché des PME, vous devriez également prendre contact avec nous. SpamTitan et WebTitan ont été développés par des MSP pour des MSP. Il y a une foule de raisons pour lesquelles TitanHQ est devenu le fournisseur leader en matière de solutions de sécurité web et de messagerie électronique basées dans le cloud pour les MSP.

Contactez dès aujourd’hui notre équipe de vente pour en savoir plus. Vous pouvez également demander une démonstration de nos solutions ou vous inscrire pour un essai gratuit.