Blog

Comment les ransomwares sont-ils livrés et comment pouvez-vous bloquer leurs attaques ?

Comment les ransomwares sont-ils livrés et comment pouvez-vous bloquer leurs attaques ?

Il existe de nombreuses façons de télécharger des ransomwares sur les réseaux d’entreprises, mais le plus souvent, cela se fait via le protocole RDP (Remote Desktop Protocol), via les téléchargements par « drive-by » ou par le biais du courrier électronique.

Explications.

Attaques RDP

Les pirates peuvent faire des scans sur les ports RDP de votre entreprise pour découvrir ceux qui sont ouverts. Ceux-ci peuvent ensuite être attaqués par le biais des tactiques de la force brute, permettant ainsi aux pirates de deviner des mots de passe faibles.

Les cybercriminels ajoutent également à leur liste de mots de passe les informations provenant de violations de données qui se sont produites auparavant.

La meilleure façon de vous défendre contre cette méthode de distribution de ransomware est de désactiver complètement le RDP.

Cependant, ce protocole est souvent nécessaire pour la gestion à distance ou l’accès à distance à des bureaux virtuels. Si le RDP ne peut pas être désactivé, d’autres mesures doivent être prises pour le rendre aussi sûr que possible.

L’utilisation de mots de passe forts est importante pour bloquer les tentatives de détection des mots de passe par la force brute. Pour ce faire, vous devriez suivre les conseils de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) sur la création de mots de passe complexes.

Ceux-ci doivent être uniques et ne doivent pas être utilisés sur une autre plateforme en ligne. Une authentification à deux facteurs doit également être mise en place pour empêcher l’utilisation des identifiants de connexion volées.

Vous devez vous assurer que vous utilisez les dernières versions de logiciels pour vos serveurs et vos périphériques. Les connexions RDP aux ports d’écoute RDP ne doivent être autorisées que par le biais d’un VPN sécurisé et, idéalement, une passerelle RDP doit être utilisée.

En outre, vous devez limiter le nombre de personnes autorisées à se connecter à un bureau à distance. Enfin, vous devez utiliser la limitation de débit pour bloquer les utilisateurs après un certain nombre de tentatives infructueuses de saisie de mot de passe correct.

Téléchargements de ransomwares par « drive-by »

Les téléchargements par « drive-by » se produisent sur des sites web contrôlés par des pirates informatiques, qu’il s’agisse de leurs propres sites ou de sites non sécurisés ayant été compromis.

Des scripts malveillants ajoutés aux sites web pouvant télécharger des ransomwares et d’autres malwares peuvent infecter l’appareil d’un utilisateur lorsque celui-ci visite la page web malveillante.

Cela signifie que cette méthode d’attaque ne nécessite aucune interaction de l’utilisateur, hormis la visite du site web malveillant.

Mais l’infection peut également se produire via un clic sur un lien malveillant dans un e-mail, via une redirection ou par le biais d’une simple navigation sur le web.

Un filtre web tel que WebTitan est l’une des meilleures défenses contre les téléchargements de ransomwares par « drive-by ». WebTitan est une solution de filtrage DNS qui empêche les utilisateurs finaux de visiter des sites web connus pour être malveillants.

S’ils tentent de visiter un site web malveillant connu, ils seront dirigés vers une page de blocage locale, plutôt que de se connecter au site web.

WebTitan peut également être configuré pour bloquer les téléchargements de fichiers à risque, tels que les fichiers exécutables.

Attaques de ransomwares basées sur le courrier électronique

Souvent, les ransomwares peuvent aussi être livrés via le courrier électronique. Il peut s’agir d’un lien hypertexte intégré au message et qui pointe vers un site web où un téléchargement par « drive-by » peut avoir lieu. En outre, l’e-mail peut contenir des scripts malveillants dans des pièces jointes.

La protection contre les attaques par courrier électronique nécessite une approche approfondie, car aucune solution unique ne peut assurer une protection totale contre toutes les attaques lancées via les e-mails.

Une solution avancée de sécurité du courrier électronique telle que SpamTitan doit être mise en œuvre. SpamTitan scanne tous les courriels entrants et sortants et utilise diverses techniques comme l’apprentissage-machine pour identifier et bloquer les courriels potentiellement malveillants.

SpamTitan intègre deux moteurs antivirus qui détectent les variantes connues de malwares et une sandbox pour analyser les fichiers suspects à la recherche d’actions malveillantes. Le sandboxing vous protège contre les variantes de malwares et de ransomwares jamais vus auparavant.

La formation des utilisateurs finaux est également importante pour s’assurer qu’ils puissent reconnaître les courriels malveillants au cas où ils en recevraient un dans leurs boites de réception. Une solution de filtrage du web, quant à elle, permet de s’assurer que toute tentative de visite d’un site web malveillant via un lien hypertexte dans un courriel ou dans une pièce jointe est bloquée avant le téléchargement d’un ransomware.

Les ransomwares peuvent être utilisés en tant que charge utile secondaire

Plusieurs concepteurs de ransomwares utilisent des malwares de base pour livrer d’autres charges utiles. Les acteurs de la menace derrière le ransomware DoppelPaymer utilisaient par exemple le cheval de Troie bancaire Dridex pour livrer leurs charges utiles malveillantes, tandis que le gang derrière l’attaque de ransomware Ryuk utilisait le cheval de Troie TrickBot.

Même si ces infections de malwares de base sont découvertes et supprimées, les pirates informatiques peuvent toujours avoir accès à vos systèmes.

Ces infections sont souvent considérées comme relativement insignifiantes et lorsque de nouvelles variantes de malwares sont découvertes, les menaces qu’elles représentent ne sont pas correctement étudiées.

Pourtant, même si les chevaux de Troie peuvent être supprimés, d’autres malwares peuvent continuer à se propager latéralement avant de déployer leurs charges utiles de ransomwares.

Dans le cas de TrickBot, une fois qu’il est téléchargé, ce ransomware se met au travail en récoltant des données telles que des fichiers de mots de passe, des cookies et d’autres informations sensibles.

Suite à cela, un tunnel inversé (reverse shell) s’ouvre au ransomware Ryuk, lequel va effectuer une reconnaissance du réseau et tenter d’obtenir des identifiants d’administrateur. Il utilise ensuite PSExec et d’autres outils Windows pour déployer le ransomware sur tous les appareils connectés au réseau ciblé.

C’est exactement ce qui s’est passé lors de l’attaque contre la société d’e-Discovery, Epiq Global. L’infection initiale du TrickBot s’est produite en décembre 2019. L’accès a été fourni aux développeurs de Ryuk qui ont déployé le ransomware le 29 février 2020. Avant le déploiement de Ryuk, ils ont compromis les ordinateurs des 80 bureaux d’Epiq dans le monde.

TrickBot et les autres chevaux de Troie sont principalement livrés par le biais de courriels de phishing. SpamTitan vous aidera à vous protéger contre ces chevaux de Troie et bien d’autres téléchargeurs de ransomwares.

Bonnes pratiques en matière de cybersécurité pour le travail à domicile

Bonnes pratiques en matière de cybersécurité pour le travail à domicile

En matière de cybersécurité et de travail à domicile, les directeurs des systèmes d’information (DSI) et les équipes informatiques sont confrontés à un défi : comment garantir aux travailleurs à distance le même niveau de protection que celui dont ils bénéficient lorsqu’ils sont au bureau ?

Pour les aider, nous avons compilé un ensemble de bonnes pratiques en matière de cybersécurité pour les travailleurs à domicile. L’objectif est d’aider les équipes informatiques à se préparer à une augmentation massive du télétravail.

Les protections contre les attaques cybercriminelles pour les travailleurs distants ne seront pas aussi bonnes que celles dont bénéficient les travailleurs au bureau, lesquelles sont beaucoup plus faciles à mettre en œuvre et à maintenir. Les équipes informatiques devront donc enseigner aux télétravailleurs les meilleures pratiques en matière de cybersécurité pour le travail à distance.

Les appareils que ces derniers vont utiliser devront être configurés pour accéder aux applications et aux ressources de travail de l’entreprise, en toute sécurité. Avec autant d’employés qui doivent travailler à distance, cela constitue un défi majeur pour les DSI et les équipes informatiques.

La pandémie du coronavirus a obligé les entreprises à augmenter rapidement le nombre de télétravailleurs et cela augmente le risque d’erreurs.

En outre, les tests pourraient ne pas être aussi rigoureux que nécessaire étant donné la pression du temps que subissent les travailleurs du département informatique. Par ailleurs, ils risquent d’être épuisés en raison de l’auto-isolement des travailleurs.

La formation du personnel aux technologies de l’information est un domaine qui pourrait poser problème. De nombreux employés vont travailler à domicile pour la première fois et devront utiliser de nouvelles méthodes et applications qu’ils ne connaîtront pas. Le manque de familiarité peut facilement conduire à des erreurs.

Même si vos ressources sont limitées, vous devriez donc enseigner les meilleures pratiques en matière de cybersécurité aux travailleurs à domicile. Gardez à l’esprit que les télétravailleurs ne seront pas toujours conscients des mesures à prendre pour travailler en toute sécurité en dehors du bureau.

Mesures à prendre par les équipes informatiques pour améliorer la cybersécurité des travailleurs à domicile

Voici quelques-unes des principales mesures que les équipes informatiques doivent prendre pour améliorer la sécurité des employés qui doivent désormais travailler à domicile.

Veiller à ce que les VPN soient fournis et mis à jour

Les télétravailleurs ne devraient pas pouvoir accéder à leur environnement de travail s’ils n’utilisent pas un réseau privé virtuel (VPN).

Un VPN garantira que tout le trafic est chiffré et que les données ne peuvent pas être interceptées en transit.

Les VPN d’entreprise devraient être utilisés, car ils sont plus robustes et offrent une plus grande sécurité. Assurez-vous qu’il y a suffisamment de licences pour tous les travailleurs et que vous disposez d’une bande passante suffisante.

Vous devez également veiller à ce que le VPN fonctionne avec la dernière version du logiciel et que les dernières mises à jour soient appliquées, même si cela implique un certain temps d’arrêt pour effectuer les correctifs.

La raison est que les vulnérabilités du VPN font souvent l’objet d’une attaque cybercriminelle.

Mise en place de pare-feu pour les travailleurs à distance

Il est fort probable que vous disposiez déjà d’un pare-feu au bureau, mais les travailleurs à distance doivent également bénéficier d’une protection similaire.

Des pare-feu logiciels doivent être mis en place pour protéger les appareils des travailleurs à distance. Les routeurs domestiques peuvent avoir des pare-feu intégrés.

Demandez aux employés d’activer les pare-feu matériels s’ils en ont sur leur routeur domestique et assurez-vous que les mots de passe sont définis de manière à empêcher les personnes non autorisées de se connecter à leur réseau Wi-Fi domestique.

Appliquer la règle du moindre privilège

Les travailleurs à distance introduisent de nouveaux risques, et comme une grande partie de vos collaborateurs doivent désormais faire du télétravail, ce risque devient considérable.

En effet, les télétravailleurs sont la cible de cybercriminels et d’attaques par le web et via le courrier électronique. En cas d’infection par un malware ou de vol de justificatifs d’identité, les dommages peuvent être limités si vous veillez à ce que les travailleurs n’aient accès qu’aux ressources absolument nécessaires à l’exercice de leurs fonctions.

Si possible, limitez l’accès aux systèmes et aux données sensibles de votre entreprise.

S’assurer que des mots de passe forts sont définis

Pour vous protéger contre les attaques par la force brute, assurez-vous que les bonnes pratiques en matière de mots de passe sont respectées.

Utiliser un gestionnaire de mots de passe pour aider vos employés à créer des mots de passe complexes et à s’en souvenir.

Mettre en œuvre l’authentification multifactorielle

L’authentification multifactorielle doit être mise en œuvre sur toutes les applications auxquelles peuvent accéder les travailleurs à distance.

Cette mesure garantira que si les identifiants de connexion sont compromis, l’accès au système ne sera pas accordé à moins qu’un deuxième facteur d’authentification ne soit fourni par vos employés.

S’assurer que les dispositifs des travailleurs à distance sont équipés d’un logiciel antivirus

Un logiciel antivirus doit être installé sur tous les appareils autorisés à se connecter aux réseaux de travail de votre organisation et les solutions choisies doivent être configurées pour se mettre à jour automatiquement.

Permettre les mises à jour automatiques de Windows

Le travail à distance rend plus difficiles la surveillance des appareils des utilisateurs distants et l’application des mises à jour.

Comme solution, vous devriez vous assurer que Windows est configuré pour se mettre à jour automatiquement en dehors des heures de bureau.

Demandez aux travailleurs de laisser leurs appareils allumés pour permettre les mises à jour.

Utiliser des solutions de sauvegarde en ligne (Cloud-Based Backup)

Pour prévenir la perte accidentelle de données et pour se protéger contre les attaques de ransomwares, toutes les données doivent être sauvegardées.

Si vous utilisez des sauvegardes dans le cloud, les données pourront être restaurées à partir du service de sauvegarde en cas de perte de données.

Enseigner les meilleures pratiques en matière de cybersécurité aux travailleurs à domicile

Tous les télétravailleurs doivent savoir comment accéder à leur environnement de travail en toute sécurité lorsqu’ils travaillent en dehors du bureau.

Renforcez les meilleures pratiques informatiques auprès des travailleurs à domicile, offrez une formation sur l’utilisation des VPN et sur les choses à faire et à ne pas faire en matière de cybersécurité lorsqu’ils travaillent à distance et expliquez-leur les procédures de signalement des problèmes.

Définir les procédures à suivre pour le traitement d’un incident de sécurité

Les membres de l’équipe informatique sont également susceptibles de travailler à distance, il est donc essentiel que chacun soit conscient de son rôle et de ses responsabilités.

En cas d’incident de sécurité, les travailleurs doivent disposer de procédures claires à suivre pour garantir une résolution rapide et efficace de l’incident.

Mettre en place un filtre web

Un filtre web vous protégera contre les attaques de malwares lancées via le web en bloquant l’accès aux sites web malveillants.

Il permet également d’empêcher le téléchargement de malwares et l’installation des systèmes informatiques parallèles. Envisagez également d’appliquer des contrôles de contenu pour limiter les activités des employés sur les appareils appartenant à l’entreprise.

À noter que les attaques de malware par « drive-by » ont augmenté et le nombre de domaines malveillants enregistrés ces dernières semaines a grimpé en flèche.

Utiliser des canaux de communication chiffrés

Lorsque vous devez communiquer avec des télétravailleurs, assurez-vous de disposer de canaux de communication sécurisés à utiliser pour que les informations sensibles ne puissent être interceptées.

Utilisez le chiffrement pour le courrier électronique et les communications par SMS sécurisées, comme Telegram ou WhatsApp.

S’assurer que les contrôles de sécurité de la messagerie électronique sont suffisants

L’une des meilleures pratiques de cybersécurité les plus importantes pour les travailleurs à domicile est de faire très attention en ouvrant les e-mails.

Le phishing et les attaques de malwares via la messagerie électronique ont considérablement augmenté pendant la pandémie du coronavirus.

Veillez donc à ce qu’une formation soit dispensée pour aider les employés à identifier les e-mails de phishing et les autres menaces diffusées via la messagerie électronique.

Il est indispensable de renforcer la sécurité de la messagerie électronique pour garantir le blocage d’un plus grand nombre de menaces. Si vous utilisez Office 365, l’ajout d’une solution tierce de sécurisation des e-mails vous offrira une bien meilleure protection.

Il est peu probable qu’Exchange Online Protection (EOP) vous offre le niveau de protection dont vous avez besoin contre le phishing et les menaces de malwares du type « zero-day ».

Mais vous devriez également envisager de mettre en place une solution tierce de sécurisation des e-mails, dotée de fonctions de protection contre la perte de données, pour vous protéger contre les menaces internes.

Surveiller les accès non autorisés

Si un grand nombre de dispositifs se connectent à votre environnement de travail, cela permet aux cybercriminels de cacher beaucoup plus facilement leurs activités malveillantes.

Assurez-vous donc que la surveillance est renforcée, en mettant en place un système de détection des intrusions capable d’identifier les comportements anormaux des utilisateurs.

Pour plus d’informations sur le renforcement de la sécurité de la messagerie électronique et du filtrage du web, et pour protéger les travailleurs à distance pendant la pandémie du coronavirus, contactez TitanHQ dès aujourd’hui.

Des alertes relatives aux certificats de sécurité expirés utilisées pour la distribution de malwares

Des alertes relatives aux certificats de sécurité expirés utilisées pour la distribution de malwares

Une campagne utilisant des alertes sur les certificats de sécurité périmés pour tromper les internautes peu méfiants et les inciter à télécharger des malwares a été détectée. Les alertes ont été diffusées sur plusieurs sites web légitimes, mais qui ont été compromis par des cybercriminels.

Lorsque les visiteurs arrivent sur les sites web compromis, ils reçoivent un message d’erreur qui leur indique que le certificat de sécurité numérique a expiré et qu’ils doivent en télécharger un mis à jour. Le téléchargement et l’exécution du fichier entraînent l’installation d’un malware sur l’appareil de l’utilisateur.

Cette tactique de distribution de malwares n’est pas nouvelle. Les cybercriminels utilisent cette méthode depuis des années pour tromper les utilisateurs et les amener à télécharger des malwares sous le guide d’un navigateur ou d’une mise à jour Flash, mais c’est la première fois que des messages d’erreur de certificats de sécurité de sites web expirés sont utilisés pour la distribution de malwares.

Le message d’erreur NET::ERR_CERT_OUT_OF_DATE est transmis par une iframe qui est superposée au site web à l’aide d’un script jquery.js. L’avertissement correspond à la taille de la page d’origine. C’est donc tout ce que le visiteur voit lorsqu’il arrive sur le site web.

S’il veut voir le contenu, il est invité à mettre à jour son certificat de sécurité pour permettre la connexion au site web. Le contenu du message est chargé à partir d’une ressource web tierce, mais l’URL affichée est celle du site web légitime sur lequel l’utilisateur a navigué.

La manière dont les acteurs de la menace ont compromis les sites web n’est pas claire. Souvent, les sites web sont compromis en utilisant des tactiques de force brute pour deviner des mots de passe faibles. Il est également possible d’utiliser des kits d’exploitation pour cibler les vulnérabilités qui n’ont pas été corrigées.

D’ailleurs, on ne sait pas comment les gens sont redirigés vers les sites web malveillants. En général, le trafic est envoyé vers les sites web compromis par des escroqueries de phishing ou des publicités web malveillantes (malvertising), mais les visiteurs pourraient simplement atterrir sur ces sites en faisant une simple recherche sur Google.

Étant donné que les alertes apparaissent sur des sites web légitimes, les utilisateurs peuvent penser que les messages sont authentiques. L’un des sites web compromis est le site officiel d’un zoo. Kaspersky Lab a également identifié un autre site appartenant à un concessionnaire de pièces automobiles légitime. La campagne est active depuis au moins deux mois.

La protection contre cette méthode de diffusion de malwares nécessite une combinaison de solutions de sécurité. Un logiciel anti-virus à jour est indispensable pour garantir que tout fichier téléchargé sur un ordinateur professionnel est analysé dans le but de détecter les malwares.

Une solution de filtrage du web telle que WebTitan assurera également une protection en empêchant les utilisateurs de visiter des sites web compromis qui sont utilisés pour distribuer des malwares et en bloquant également les téléchargements les fichiers susceptibles d’être malveillants.

Contactez TitanHQ dès aujourd’hui pour en savoir plus sur le filtrage du web et sur la manière dont vous pouvez protéger votre entreprise contre les attaques lancées via le web.

Le ransomware Coronavirus se fait passer pour l’installateur de WiseCleaner

Le ransomware Coronavirus se fait passer pour l’installateur de WiseCleaner

De nombreuses campagnes de phishing ont été détectées, utilisant le nouveau coronavirus comme appât. Récemment, une nouvelle variante de ransomware appelée CoronaVirus a été détectée et analysée par MalwareHunterTeam.

Le ransomware CoronaVirus est distribué par un site web malveillant et il se fait passer pour un logiciel appelé WiseCleaner. Cet outil peut être utilisé pour nettoyer le registre et supprimer les fichiers dupliqués ainsi que les fichiers indésirables des ordinateurs.

WiseCleaner est un outil logiciel légitime, mais le site web utilisé dans cette campagne est un faux.

On ignore actuellement comment le trafic vers le site web a été généré. Les campagnes de ce type utilisent généralement de la publicité malveillante diffusée via les réseaux publicitaires et qui redirige les utilisateurs vers des sites web malveillants. Ces publicités sont affichées sur de nombreux sites web légitimes qui utilisent des réseaux publicitaires tiers pour générer des revenus supplémentaires.

Si un internaute essaie de télécharger WiseCleaner à partir du site web malveillant (le site web authentique étant wisecleaner.com), un fichier nommé WSHSetup.exe sera téléchargé. L’exécution de ce fichier téléchargera deux charges utiles malveillantes : le ransomware CoronaVirus et le cheval de Troie Kpot.

Le cheval de Troie Kpot est un voleur d’informations qui dérobe une variété d’informations d’identification sur différentes sortes d’applications comme Skype, Steam, Discord, VPN, la messagerie électronique ainsi que les mots de passe FTP.

Le cheval de Troie Kpot vole des informations telles que les références bancaires qui ont été enregistrées dans les navigateurs et peut également voler des porte-clés cryptographiques.

Le fichier exécutable tente également de télécharger d’autres fichiers, bien qu’actuellement seuls deux fichiers aient été téléchargés. En effet, les pirates semblaient vouloir télécharger un cocktail de malwares.

Lorsque CoronaVirus est téléchargé et exécuté, il chiffre une série de fichiers différents. Les fichiers chiffrés sont renommés à l’aide de l’adresse électronique de l’attaquant, mais l’extension de fichier d’origine est conservée. Une note de rançon est déposée dans chaque dossier où les fichiers sont chiffrés.

Il est intéressant de noter que la demande de rançon est très faible. Les attaquants ne font payer que 0,08 Bitcoin, soit environ 512 euros, pour fournir les clés permettant de déchiffrer les fichiers. Cela dit, il semble donc que la « rançon » n’est pas l’objectif principal de la campagne. Il s’agit plutôt de distribuer le cheval de Troie Kpot, d’autres charges utiles et des malwares potentiellement malveillants. Le ransomware CoronaVirus n’est peut-être qu’une diversion.

Il n’existe actuellement aucune solution de déchiffrement connu pour le ransomware CoronaVirus et il n’est pas certain que les attaquants puissent – ou veuillent – fournir des clés valides permettant de récupérer des fichiers chiffrés.

Les entreprises peuvent se protéger contre de telles attaques en veillant à sauvegarder régulièrement tous leurs fichiers et à stocker les sauvegardes hors ligne. Une solution de filtrage web devrait également être mise en place pour empêcher le téléchargement de fichiers malveillants.

Les filtres web peuvent être configurés de manière à empêcher les employés de visiter des sites web malveillants et à bloquer les téléchargements de types de fichiers à risque, comme les fichiers .exe.

Pour plus d’informations sur le filtrage web et pour savoir comment WebTitan – la solution de filtrage web de TitanHQ – peut vous aider à protéger votre entreprise des cyberattaques, appelez l’équipe commerciale de TitanHQ dès aujourd’hui.

Checklist cybersécurité pour l’épidémie de CoviD-19

Checklist cybersécurité pour l’épidémie de CoviD-19

Actuellement, les entreprises sont confrontées à un défi sans précédent pour faire face aux nouvelles réalités engendrées par la récente épidémie de coronavirus.

Afin de garantir la sécurité de leurs employés, elles sont contraintes d’accroître leur vulnérabilité aux cyberattaques et aux malwares en raison des la nécessité du travail à distance.

Pour aggraver la situation, les pirates informatiques continuent d’opérer, en exploitant la peur et l’anxiété de nombreuses personnes pendant cette période difficile.

Selon CheckPoint Software, les enregistrements de domaines sur le thème du coronavirus sont 50 % plus susceptibles de provenir d’acteurs malveillants. Les chercheurs en cybersécurité ont identifié plusieurs fausses cartes permettant de suivre en temps réel l’évolution de l’épidémie COVID-19. Ces fausses cartes infectent les ordinateurs des gens avec des malwares lorsqu’elles sont ouvertes.

De la même manière que les responsables de la santé nous rappellent constamment de maintenir une bonne hygiène des mains pendant cette période critique, votre personnel informatique interne doit constamment communiquer l’importance de la cyberhygiène pour protéger les utilisateurs, les appareils et l’entreprise dans son ensemble.

Aujourd’hui, TitanHQ a décidé de créer une liste de mesures de cybersécurité de base qui doivent être appliquées régulièrement et communiquées aux employés.

Lignes directrices sur la sécurité des réseaux de travail à distance

Étant donné que de nombreux employés sont invités à (ou obligés de) travailler à domicile, souvent pour la première fois, il est important de les guider afin de les familiariser avec leur nouvelle réalité.

  • Sensibilisez autant que possible vos employés quant à l’importance de la protection de certains types d’informations de l’entreprise telles que les informations sur les clients et les employés, les secrets commerciaux, la propriété intellectuelle, etc.
    Un filtre de prévention des pertes de données (Data Loss Prevention – DLP) est un excellent outil pouvant être utilisé pour scanner les messages pour rechercher les contenus correspondant aux numéros de cartes de crédit et aux numéros de sécurité sociale.
    À noter que notre solution de sécurité de la messagerie électronique SpamTitan inclut le filtrage DLP.
  • Ne permettez pas le partage d’ordinateurs de travail et d’autres dispositifs. Les membres de la famille ne doivent pas avoir accès à un ordinateur professionnel.
  • Il faut également interdire aux employés de télécharger ou d’enregistrer des informations concernant l’entreprise sur des dispositifs informatiques ou de stockage personnels et dans leur cloud personnel. Vous pouvez créer des politiques via la politique de groupe ou les solutions de codage et de cryptographie (GDR) pour faire respecter cette interdiction.
  • Rappelez aux employés de déconnecter leur ordinateur lorsqu’ils ne l’utilisent pas à la maison. Cela peut sembler évident au travail, mais les utilisateurs peuvent se sentir plus détendus lorsqu’ils sont hors du bureau pendant une période prolongée. Ceci est particulièrement important lorsque vous travaillez dans des lieux publics.

La trilogie de la cybersécurité

La trilogie de la cybersécurité est simple :

  • Chiffrement
  • Protection
  • Mise à jour.

Cette trilogie est très importante lorsque de nombreux employés travaillent à distance.

  • Tous les appareils informatiques mobiles des entreprises devraient être équipés d’un système de chiffrement. Il est facile de faire cela pour les versions professionnelles et éducatives de Windows 10 en activant BitLocker.
    Vous pouvez créer des politiques pour appliquer BitLocker par le biais d’une politique de groupe ou d’une solution de gestion des données (Master Data Management – MDM). Assurez-vous que toutes les applications web et FTP utilisées pour transmettre des données sont chiffrées.
  • Vous devrez peut-être modifier les paramètres de protection des tous les points d’accès, des logiciels de sécurité et des utilitaires Windows Update pour vous assurer que tous les ordinateurs continuent à se mettre à jour quotidiennement lorsqu’ils sont hors site afin de les protéger.
  • Activez les pare-feu locaux pour tous les appareils qui fonctionneront hors site. Le pare-feu Windows Defender peut être activé et configuré par le biais de la politique de groupe ou de votre solution MDM.
  • Demandez aux employés d’informer le personnel approprié en cas de perte ou de vol de leur appareil d’entreprise. Documentez immédiatement l’événement au cas où les régulateurs seraient impliqués et utilisez les capacités de réinitialisation ou de réinitialisation à distance dont vous disposez.

Filtrage de la messagerie électronique et du web

Les solutions de filtrage des e-mails et du web sont essentielles pour protéger vos appareils qui fonctionneront désormais en dehors du périmètre sécurisé.

La plupart des solutions VPN d’entreprise sont dotées d’une passerelle qui force tout le trafic Internet local à passer par le VPN. Cette fonction doit être activée pour les entreprises qui ne disposent pas de capacités de filtrage du web hors site afin de garantir que tous les paquets web sont filtrés avant d’être transmis.

En raison de sa nature isolante, le travail à distance repose fortement sur les communications numériques et les outils de collaboration tels que Slack, Microsoft Teams et Facebook.

Normalement, les organisations bloquent certains de ces sites, alors assurez-vous qu’ils peuvent être ouverts temporairement et en toute sécurité pour assurer le bon fonctionnement de votre entreprise.

  • Il convient de restreindre le nombre de personnes autorisées à effectuer de nouveaux virements à l’étranger et de nouvelles demandes de paiement. Créer une politique qui exige que les employés confirment ces types de demandes pour en vérifier l’authenticité car l’interaction en face-à-face n’est pas possible.
  • Veillez également à fournir des rappels de sécurité quotidiens par e-mail ou par vidéoconférence, par exemple des démonstrations montrant comment inspecter les liens avant de cliquer dessus en vérifiant leur destination URL réelle.
  • Activez des politiques qui désactivent les macros pour tous les produits de la suite Office, sauf pour les utilisateurs spécifiques qui en ont besoin.
  • Formez les utilisateurs à être vigilants et sceptiques à l’égard de tout e-mail lié au coronavirus. Pourquoi ? Simplement parce que des e-mails de phishing concernant les remèdes contre le coronavirus, les remboursements d’impôt covid-19, les demandes de dons et les actualités concernant le coronavirus sont diffusées quotidiennement.

VPN (Virtual Private Network) et RDP (Remote Desktop Protocol)

Configurez les clients VPN (Virtual Private Network) pour qu’ils se connectent automatiquement lorsque l’ordinateur est allumé. Ne dépendez pas des utilisateurs pour se connecter manuellement. Les clients VPN ne doivent pas être installés sur une machine qui n’est pas correctement mise à jour ou protégée.

N’autorisez pas les connexions RDP (Remote Desktop Protocol) depuis l’extérieur. Ces types de connexion sont facilement sondés par les pirates qui peuvent alors lancer des attaques de bourrage d’identifiants. N’autorisez les connexions RDP que depuis l’intérieur du réseau. Cela signifie que toute personne travaillant hors site doit d’abord se connecter au réseau de l’entreprise par le biais d’une connexion VPN.

  • Veillez à créer une zone VPN distincte au sein de votre pare-feu et à mettre en place des politiques de sécurité qui protègent le trafic entrant et sortant.
  • Activez l’authentification multifacteur (AMF) pour vos connexions VPN afin de confirmer l’identité des employés.

Conclusion

Comme la pandémie oblige de nombreux employés à travailler à domicile, votre organisation peut rester productive et sécurisée.

Les travailleurs à distance ont donc besoin d’une communication claire de la part de votre service informatique sur les questions de soutien et de sécurité.

L’essentiel est de ne pas vous précipiter à fournir un accès à distance, au point de négliger la question de cybersécurité. Alors, restez en sécurité et en bonne santé.

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Guide sur la mise en oeuvre du télétravail pendant la crise du coronavirus

Le télétravail, votre entreprise en parle probablement depuis des années et certains employés se sont renseignés à ce sujet.

De nombreuses entreprises avaient déjà mis en place des programmes de travail à domicile à petite échelle. Dans certains cas, il était tout simplement logique qu’une partie du personnel travaille à distance de façon permanente. Dans d’autres cas, la direction avait autorisé certains employés à travailler à domicile un jour par semaine dans le but d’améliorer le taux de rétention du personnel.

Mais tout a changé en l’espace d’un mois environ et il est peut-être temps de passer aux choses sérieuses. En cette période difficile, notamment à cause du coronavirus, les entreprises doivent encourager, voire forcer leurs employés à travailler à domicile afin de les protéger du virus.

La planification du télétravail est primordiale

Il est facile de se laisser prendre par l’hystérie du Coronavirus, comme en témoignent les rayons vides des épiceries. Comme les choses se vont si vite, votre capacité à vous préparer à un tel évènement est courte. Pourtant, il est impératif de bien planifier la mise en œuvre de votre télétravail et de vous assurer que vous le faites correctement.

Ne vous contentez pas d’envoyer vos utilisateurs travailler à domicile avec leur ordinateur portable en espérant qu’ils vont agir de manière responsable.

En réalité, ils devront sortir des limites de la sécurité de l’entreprise et risqueront de travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger ainsi que leurs appareils pendant une certaine période.

Il leur incombe également de mettre en quarantaine toute apparition de code malveillant en provenance de l’entreprise au cas où les appareils des utilisateurs seraient infectés pendant cette période.

Chaque compte utilisateur auquel est attribué un accès à distance ouvre un point de vulnérabilité supplémentaire. Votre rôle est donc de vérifier que toutes les applications et ressources nécessaires sont accessibles de l’extérieur.

Préparer des fiches de formation

Si vous êtes comme beaucoup d’entreprises qui ont repoussé leur formation à la cybersécurité pour « plus tard », eh bien, sachez que ce « plus tard » doit être aujourd’hui.

Vous devez envisager d’envoyer des rappels quotidiens par e-mail et de courtes vidéos qui enseignent aux employés comment détecter et traiter le phishing et d’autres formes d’attaques d’ingénierie sociale. Les utilisateurs doivent être dissuadés de se connecter à des réseaux publics ou ouverts.

Ceux qui travaillent à domicile devraient être encouragés à créer un réseau distinct chez eux pour isoler davantage leurs données s’ils savent comment faire.

Rappelez à vos employés de ne pas partager leur connexion avec d’autres personnes (même à leur famille) et de télécharger dès à présent tout fichier de travail sur leurs appareils distants ou leur stockage personnel, sauf autorisation de leurs supérieurs.

Créer des points de communication

Une fois que vos employés travaillent à leur domicile, sachez qu’ils vont être seuls là-bas.

Il faut donc leur donner un moyen de se rendre facilement sur place pour répondre à leurs préoccupations et à leurs questions en matière de sécurité. Envisagez également de créer un e-mail facile à retenir, tel que security@companyname.com ou cybersecurity@companyname.com, qu’ils pourront facilement contacter à tout moment en interne.

En outre, veillez à ce que le personnel informatique soit capable de surveiller les e-mails provenant des employés pendant les heures normales d’ouverture de votre bureau.

Cybermenaces liées aux coronavirus

Malheureusement, les cybermenaces liées aux coronavirus ont connu un énorme pic au cours des dernières semaines.

Ces attaques tournent principalement autour du phishing et des malwares et sont de plus en plus sophistiquées. Le fait est que vos employés doivent travailler dans des environnements non sécurisés. Il incombe donc aux services informatiques internes de les protéger et de sécuriser leurs appareils pendant cette période de séparation.

C’est là que nos deux technologies deviennent essentielles. Cette année, nous avons constaté une demande massive concernant notre couche de sécurité des e-mails, SpamTitan. Il s’agit d’une solution idéale pour protéger  les étudiants et le personnel des entreprises contre les nouvelles variantes d’attaques de phishing.

Si l’on ajoute à cela notre produit de sécurité DNS basé sur l’intelligence artificielle, WebTitan, on obtient une couche de protection pour tous les étudiants et votre personnel qui permettent de protéger leurs dispositifs connectés à Internet.

En tant que dirigeant d’entreprise, vous devriez donc déployer ces solutions de manière transparente pour vos employés distants.

Basée dans le cloud, SpamTitan Cloud se présente comme une solution puissante de sécurité de la messagerie électronique et protège votre entreprise contre toute une variété des menaces lancées via les e-mails. SpamTitan dispose de capacités avancées de détection des menaces qui lui permettent de reconnaître les menaces connues et les menaces de type « zero-day », le spear phishing, les malwares, les réseaux de botnets et les ransomwares.

SpamTitan  peut également s’assurer que les menaces n’atteignent jamais les boîtes de réception de vos employés. En outre, SpamTitan Cloud peut scanner les messages électroniques sortants pour détecter le spamming et la distribution de malwares, tout en améliorant la protection contre les menaces internes grâce à des balises pour les données sensibles.

WebTitan Cloud est une solution de filtrage DNS qui offre une protection contre les attaques basées sur le web pour les utilisateurs travaillant sur le réseau ou en dehors de votre entreprise. Comme il s’agit d’une solution basée dans le cloud, il n’est pas nécessaire d’acheminer le trafic vers le bureau pour appliquer les contrôles de filtrage.

Comme le filtre est basé sur le DNS, il est possible de fournir un accès Internet filtré à vos employés, sans aucune latence. Des contrôles peuvent facilement être appliqués pour restreindre l’accès à certains types de sites web afin d’empêcher le cyberslacking – c’est-à-dire l’utilisation accrue de l’internet sur les ordinateurs des entreprises par les employés pour leur usage personnel ou pour leur divertissement – et de bloquer les menaces de cybersécurité et les téléchargements de malwares.

Ces deux solutions sont faciles à mettre en œuvre. Elles ne nécessitent aucune intervention d’un responsable informatique au sein de votre entreprise,  et peuvent être configurées pour protéger vos employés en quelques minutes. Elles sont également disponibles en version d’essai gratuite si vous souhaitez évaluer les solutions avant de vous engager dans un achat.

Le cas des VPN

Il est fort probable que vos utilisateurs se connectent à votre réseau d’entreprise par le biais d’un réseau privé virtuel (VPN). De nombreuses entreprises ont réservé le VPN au personnel de support, de sorte que le nombre d’utilisateurs du VPN a été négligeable. Ce nombre va maintenant augmenter de manière spectaculaire. Voici donc quelques éléments que vous devez prendre en considération.

Assurez-vous que votre pare-feu comporte une zone séparée pour le VPN et sécurisée par des règles. Ces politiques devraient restreindre l’accès des appareils distants à des zones désignées. Assurez-vous que tout le trafic passant par cette zone est protégé avec le moteur antivirus du pare-feu et qu’il soit surveillé par son fournisseur d’accès interne.

Pour les ordinateurs portables qui sont inscrits à une solution de gestion de terminaux mobiles (MDM), vous pouvez installer un client VPN via le portail de gestion. Sinon, installez et testez la fiabilité de la solution avant le départ de vos employés.

Chiffrez et protégez toutes les données

Toute machine quittant le périmètre sécurisé de l’entreprise doit être munie d’un dispositif de chiffrement pour éviter la divulgation des données en cas de vol ou de perte de l’appareil. Pour les périphériques Windows 10 fonctionnant sous les éditions Pro, Enterprise et Éducation, cela se fait facilement en activant BitLocker.

Vous pouvez activer BitLocker par le biais de la politique de groupe lorsque le périphérique est encore en cours d’utilisation ou par une solution MDM à distance.

Vous pouvez également envisager une politique qui oblige vos employés à utiliser le stockage dans le cloud qui leur a été attribué, car celui-ci est chiffré et est en conséquence plus sûr.

Activer ou étendre l’AMF

Si vous n’avez pas encore choisi l’authentification multifacteur (AMF), c’est le moment de le faire.

La plupart des systèmes VPN de pare-feu ont des fonctionnalités d’AMF intégrées. Celles-ci devraient être activées pour les services dans le cloud comme Office 365.

Vous devriez même envisager l’AMF pour les conférences web afin d’éviter que les menaces ne tombent sur votre entreprise.

Sécurité de la messagerie électronique et des emails

La messagerie électronique a été le principal mode de diffusion des attaques de malwares et cela ne changera certainement pas.

Comme les gens sont particulièrement vulnérables aux attaques de phishing en temps de crise et d’inquiétude, les attaques concernant le coronavirus vont sans aucun doute augmenter.

Une solution de sécurité des e-mails basée dans le cloud, telle que SpamTitan, est le moyen le plus efficace de protéger les boîtes de réception de vos utilisateurs, qu’ils travaillent sur site ou hors site.

SpamTitan est une solution avancée de filtrage des e-mails qui fonctionne de manière transparente avec Office 365 pour améliorer les taux de détection du spam et pour bloquer davantage les menaces cybercriminelles. SpamTitan utilise des techniques prédictives pour bloquer les nouvelles variantes de malwares, le spear phishing et les attaques de type « zero day » afin d’empêcher ces menaces d’atteindre les boîtes de réception des utilisateurs finaux.

Le coronavirus ne vous exempte pas de l’obligation de conformité

Ce n’est pas parce que vos ordinateurs ont déménagé que vous êtes exemptés de l’obligation de conformité telle que stipulée par l’HIPAA ou le RGPD. Les solutions proposées par TitanHQ vous permettent de trouver un équilibre entre le maintien de la sécurité, la conformité et les exigences de la HIPAA, une loi qui établit la norme en matière de protection des données sensibles des patients.

Nous développons des solutions de sécurité web pour les établissements de santé du monde entier. C’est une excellente alternative si vous travaillez avec une équipe qui intervient dans des domaines clés. Elles vous permettent, par exemple, de vous conformer à la nécessité d’une sécurité robuste, aux exigences en matière de traitement des informations sensibles des patients et à d’autres normes et lois réglementaires.

Les organisations qui doivent se conformer aux règles de conformité sont toujours tenues de respecter les mesures minimales nécessaires lors du traitement des données personnelles des patients, des clients et des tiers. Vous pouvez consulter les sites web des autorités compétentes de votre pays pour obtenir des mises à jour et des conseils.

Enfin, TitanHQ vous recommande de rester vigilants et attentifs quant à la sécurité de vos données sensible pendant cette période difficile. Alors, restez en sécurité !

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Sécurité du télétravail : conseils de cinq grandes entreprises irlandaises de cybersécurité

Le passage au télétravail suscite d’innombrables questions et défis, dont beaucoup sont centrés sur la recherche d’une solution de cybersécurité des employés et des appareils. Selon EY, l’un des plus importants cabinets de conseil et d’audit financier au monde, 77 % des organisations souhaitent aller au-delà des protections de base en matière de cybersécurité.

Sarah McNabb, conseillère en technologies numériques chez Enterprise Ireland UK, a déclaré :

La cybersécurité est donc devenue un problème au niveau des conseils d’administration des entreprises. Si autrefois, il s’agit d’un problème réactif, actuellement elle est rapidement devenue un problème proactif, car les entreprises font la course pour s’assurer que les appareils sont sûrs et que les connexions WiFi à domicile sont sécurisées.

Les employés, quant à eux, sont bien formés et comprennent les risques de phishing et de cyberattaques.

En ces temps incertains, les entreprises irlandaises de cybersécurité proposent des solutions innovantes pour relever le défi de la gestion d’une main-d’œuvre à distance. Nombre d’entre elles sont gratuites ou ouvertes à tous, y compris :

  • Le centre de travail à distance sécurisé du CWSI,
  • Les tests et formations gratuits de Cyber Risk Aware sur le phishing par Covid-19,
  • L’essai gratuit de l’outil Privacy Engine de Sytorus.

Lisez la suite pour découvrir les meilleures pratiques et les conseils de certaines entreprises irlandaises qui peuvent aider vos employés à travailler de chez eux en toute sécurité.

Ce que vous devez d’abord savoir sur les risques du télétravail et de la cybersécurité

Si la mise en œuvre du télétravail n’est pas maîtrisée, elle peut augmenter considérablement les risques de sécurité pour les organisations qui y recourent. La raison est que cette nouvelle pratique a impliqué la désorganisation, la dématérialisation des procédures et la confusion des entreprises, d’autant plus que les cyberattaques s’intensifient de jour en jour.

Les pirates informatiques trouvent toujours de nouvelles tactiques pour cibler les entreprises. Parmi celles-ci, on peut citer le phishing dont le but est de dérober des informations confidentielles ; l’utilisation de ransomwares qui engendrent la réclamation d’une rançon pour récupérer des données chiffrées ; le vol de données et les faux ordres de virement.

Les contacts physiques quotidiens entre les travailleurs distants avec leurs collègues sont désormais limités, voire presque inexistants. Ils deviennent donc moins enclins à discuter des menaces cybercriminelles ou d’alerter leur entreprise lorsque c’est nécessaire. Par conséquent, ils deviennent la proie de différentes sortes d’attaques.

En mai 2020, la plateforme de gestion des identités, OneLogin, a publié le résultat d’une étude menée auprès de 5 000 salariés qui travaillent à distance dans cinq pays, à savoir l’Allemagne, la France, les États-Unis, le Royaume-Uni et l’Irlande.

La conclusion de ladite étude est surprenante : environ une personne sur cinq a affirmé avoir partagé le mot de passe de son ordinateur professionnel avec ses enfants ou son conjoint. L’autre fait plus inquiétant est que 36% des personnes ayant répondu à l’enquête ont affirmé ne pas avoir modifié le mot de passe de leur réseau Wifi personnel depuis plus d’un an, ce qui représente un véritable risque en matière de cybersécurité.

Il est fort probable que les entreprises continueront à adopter le principe du travail à distance après la pandémie du Covid-19. Si cela se confirme, beaucoup d’entre elles risquent de mettre en danger leurs données sensibles lorsque les employés distants vont utiliser leurs dispositifs appareils personnels à des fins professionnels, ou l’inverse.

Les recommandations des cinq entreprises irlandaises suivantes ont pour objectif de synthétiser les différentes préconisations qui vous permettront de protéger vos données face au recours massif au télétravail.

Sécurité du télétravail : pourquoi avons-nous choisi de demander conseils à des professionnels irlandais ?

L’Irlande est devenue incontournable quand on parle de solutions de cybersécurité. La plupart des responsables de la sécurité informatique se tournent vers ce pays pour trouver des solutions fiables pour protéger leur réseau et leurs données contre les menaces en ligne.

Selon Pat O’Grady, haut responsable de la société de cybersécurité Enterprise Ireland, il y a trois très bonnes raisons à cela : le talent, l’innovation et la confiance. Ce professionnel a souligné que l’Irlande est devenu l’un des pôles mondiaux majeur de la cybersécurité, abritant plus d’une cinquantaine d’entreprises de premier plan qui interviennent dans le domaine.

Cette compétence en cybersécurité résulte de la collaboration du gouvernement, des entreprises et des universités pour atteindre des objectifs précis. Parmi ces objectifs, on cite par exemple la mise en place d’un pôle de cybersécurité de classe mondiale. Grâce à cette collaboration, le pays a pu attirer les cinq premières sociétés de développements de logiciels de sécurité au monde et est devenu un vivier international de cybertalents.

Il nous paraît donc évident de s’intéresser aux expériences des quelques entreprises irlandaises leaders en la matière pour parler de la sécurité des travailleurs distants. Rappelons que l’Irlande a été l’un des pays en retard au sujet du télétravail, mais avec la pandémie, le nombre d’Irlandais qui travaillent à la maison a plus que triplé, atteignant ainsi le taux le plus élevé en Europe, avant la France et après la Belgique.

Voici donc les cinq conseils fournis par TitanHQ, Edgescan, CWSI, Cyber Risk Aware et Sytorus :

Conseil N° 1 – la solution de cybersécurité TitanHQ préconise la protection de l’enseignement supérieur et des entreprises

Selon Ronan Kavanagh, PDG de TitanHQ, outre les entreprises qui doivent soudainement permettre le travail à distance, les universités et les établissements d’enseignement supérieur qui sont contraints de faciliter les cours et les études à distance doivent également être attentifs aux cybermenaces liées aux coronavirus.

TitanHQ est une entreprise SaaS de filtrage du web, de sécurité et d’archivage des e-mails, plusieurs fois récompensée.

Ronan Kavanagh a déclaré :

Cette année, nous avons constaté une demande massive pour deux produits en particulier qui peuvent être déployés de manière transparente sur des appareils distants.

Il s’agit de la sécurité des e-mails dans le cloud SpamTitan, qui protège les étudiants et le personnel contre les dernières itérations d’attaques de phishing.

L’autre solution est WebTitan, un produit de sécurité DNS basé sur l’intelligence artificielle. Ensemble, ces deux solutions de sécurité créent une couche de protection pour tous les étudiants et le personnel qui souhaitent mettre leurs appareils à l’abri des menaces cybercriminelles.

Conseil N° 2 – Edgescan souligne limportance de la surveillance continue des menaces

Selon le PDG et fondateur d’Edgescan, Eoin Keary, le travail à distance doit se faire via un VPN ou une solution similaire pour garantir des communications chiffrées et sécurisées.

Edgescan est un fournisseur de service de gestion de la vulnérabilité (SaaS) primé et l’un des plus grands exportateurs irlandais de solutions de cybersécurité.

Edgescan a déclaré :

L’accès aux systèmes de réseau dans les bureaux doit être basé sur le principe du moindre privilège et si votre organisation dispose d’un serveur d’authentification de réseau (NAS), assurez-vous qu’il est configuré et activé de manière appropriée.

Il a rajouté que des correctifs et des mesures antivirus appropriés devraient également être activés sur les ordinateurs des employés afin d’empêcher les virus de se propager dans le réseau de votre entreprise une fois que les utilisateurs sont de retour au bureau après avoir travaillé à distance.

Edgescan aide ses clients du monde entier à comprendre, à hiérarchiser et à atténuer les risques de cybersécurité en permanence, y compris lorsque les bureaux sont fermés et que les employés travaillent à distance.

Conseil N° 3 – CWSI insiste sur la nécessité de garantir la mobilité sécurisée des entreprises

Les règles régissant la sécurité des données et la cybersécurité ne disparaissent pas simplement parce que les gens doivent changer leur façon de travailler, explique Philip Harrison, directeur technique et cofondateur de CWSI.

Cette marque est spécialisée dans les solutions de sécurité pour les appareils mobiles et la main-d’œuvre. Elle travaille avec de nombreuses grandes organisations depuis ses bureaux à Dublin et à Londres.

Philip Harrison a déclaré :

Les cybercriminels et les pirates informatiques ne font certainement pas une pause pour nous permettre de nous adapter aux nouvelles menaces, ce qui rend les entreprises plus vulnérables que jamais.

Un des principes fondamentaux de tout système de gestion de la sécurité de l’information est de faire en sorte que votre sécurité ou votre conformité ne soit pas affaiblie lors d’un scénario de continuité des activités ou de reprise après sinistre ».

Il a rajouté que l’authentification à deux facteurs est essentielle pour protéger les données des entreprises. Celles-ci doivent également s’assurer que les appareils mobiles sont sécurisés par une solution de défense comme une solution MTD (Mobile Threat Defense).

Les employés devraient être encouragés à signaler les incidents de sécurité aux services informatiques et à veiller à la sécurité des données lorsqu’ils travaillent à domicile, même par des mesures simples comme le verrouillage de leurs écrans lorsqu’ils ne les utilisent pas.

Conseil N° 4 – Cyber Risk Aware recommande la formation sur la cybersécurité en temps réel

Selon le PDG et fondateur de Cyber Risk Aware et ancien responsable de la sécurité de l’information (CISO), Stephen Burke, l’utilisation de VPN et d’applications patchées sur des appareils chiffrés et à jour est essentielle pour la sécurité des travailleurs à distance.

Il a déclaré :

Ces dispositifs devraient être fournis par l’entreprise, avec des fichiers et des données chiffrés et protégés par un mot de passe. Je sais ce que c’est que d’être à l’intérieur et de défendre un réseau.

Les comptes et les dispositifs personnels peuvent vraiment rendre une entreprise peu sûre et vulnérable aux cyberattaques.

Il a rajouté que des lignes de communication claires et sécurisées sont aussi essentielles, les entreprises devraient donc éviter les canaux tels que les médias sociaux et Whatsapp lorsqu’elles travaillent avec des données sensibles.

De même, elles doivent éviter l’utilisation de technologies matérielles et logicielles par les employés d’une entreprise sans l’accord de la direction (Shadow IT) ou le téléchargement et l’utilisation non autorisés de logiciels et de systèmes.

Cyber Risk Aware est la seule entreprise au monde à proposer une plate-forme de formation en temps réel à la sensibilisation à la cybersécurité. Elle aide les entreprises du monde entier à évaluer et à atténuer les risques humains liés à la cybersécurité, qui sont à l’origine de plus de 90 % des incidents de sécurité, en simulant des attaques de phishing, en évaluant les connaissances en matière de cybersécurité afin de localiser les risques au sein d’une entreprise et en fournissant, si nécessaire, un contenu de formation à la sensibilisation à la sécurité.

Conseil N° 5 – Sytorus préconise la mise en place dune politique daccès à distance

Selon John Ghent, PDG de Sytorus, les entreprises et les organisations du monde entier recherchent de toute urgence des informations sur la manière de réduire au minimum le risque de violation de données ou de piratage des employés travaillant à domicile. En effet, sa société propose une plateforme SaaS de gestion de la vie privée et est un leader mondial du marché de la protection des données et de la gestion de la vie privée.

Il a déclaré :

De nombreuses personnes travaillant depuis peu à domicile sont susceptibles d’avoir des téléviseurs intelligents, des plateformes de jeux et des routeurs sans fil, et certaines ont également installé des dispositifs IoT (Internet des objets).

Tous ces éléments peuvent renforce la complexité du défi de la sécurité et les vulnérabilités du réseau, d’autant plus que les réseaux domestiques ne sont généralement pas suffisamment protégés.

Ghent conseille aux organisations de mettre à jour leur politique d’accès à distance ou d’en élaborer une si aucune n’est en place.

Celles-ci doivent également s’assurer que tout le personnel suit un programme complet de sensibilisation à la cybersécurité, couvrant des sujets tels que les malwares, la politique d’utilisation acceptable de l’Internet et la sécurité des appareils et le risque élevé de menaces de phishing liées à Covid-19 diffusées via les e-mails.

En résumé, voici le rôle des entreprises pour protéger les télétravailleurs

Les différents conseils susmentionnés riment parfaitement avec les recommandations de la Commission nationale de l’informatique et des libertés (CNIL). En ce qui concerne les obligations des entreprises qui employant des collaborateurs distants, nous pouvons donc les résumer avec les quelques règles et bonnes pratiques suivantes :

  • Mettez en place une charte de sécurité pour le télétravail. Le cas échéant, établissez de règles minimales à respecter qui doivent être communiqués à tous les collaborateurs.
  • Au cas où vous seriez obligé de modifier les règles de gestion de votre système d’information dans le cadre du télétravail, mesurez d’abord les risques encourus et appliquez les mesures nécessaires pour garantir le niveau de sécurité de vos données.
  • Les postes de travail de vos employés distants doivent être dotés d’un pare-feu, d’une solution anti-virus et d’un outil permettant de bloquer l’accès aux sites malveillants.
  • Utilisez un VPN pour éviter l’exposition directe de vos services sur le web (si possible, activez toujours l’authentification à deux facteurs du VPN).
  • Vos salariés doivent disposer d’une liste d’outils de travail collaboratif et de communications appropriés au télétravail. Ces outils doivent garantir la confidentialité et la sécurité des échanges et des données partagées.
  • Si vos services sont accessibles via Internet, vous devriez utiliser des protocoles qui garantissent la confidentialité ainsi que l’authentification du serveur destinataire. Les sites web doivent par exemple utiliser le protocole HTTPS. Pour le transfert de fichiers, optez pour les versions les plus récentes du protocole SFTP. N’oubliez pas d’appliquer les derniers correctifs de sécurité à tous les logiciels et équipements que vous utilisez. Tenez-vous au courant des dernières vulnérabilités sur ces logiciels et des moyens pour s’en prémunir. Utilisez l’authentification multi-facteurs sur les services accessibles à distance et limitez le nombre de services que vous mettez à disposition de vos employés pour limiter les risques d’attaques cybercriminelles.

Six choses que les travailleurs distants ne doivent pas faire

Même si les télétravailleurs sont informés sur les risques potentiels en matière de sécurité et les politiques d’utilisation de l’Internet imposées par leur entreprise, il n’est pas rare qu’ils fassent des choses qu’ils n’auraient pas dû faire. Souvent, ils peuvent enfreindre une règle dans le seul but de faire leur travail ou pour d’autres raisons personnelles.

C’est pourquoi nous avons une liste non exhaustive de choses qu’ils ne doivent pas faire, que ce soit par inadvertance ou intentionnellement, pour éviter les mauvaises surprises.

Entre autres, vos collaborateurs distants ne devraient pas :

  • laisser les membres de leur famille utiliser leurs ordinateurs professionnels. En réalité, un ordinateur qui est utilisé pour le travail ne doit avoir qu’un seul utilisateur, c’est-à-dire l’employé. Plus il y a d’autres personnes qui utilisent l’appareil, plus les chances qu’il soit infecté par un malwares ou que des informations sensibles de l’entreprise soient accidentellement divulgués.
  • Installer des logiciels qui ne sont pas autorisés par leur organisation ou utiliser leurs ordinateurs pour visiter certains sites web inappropriés pour leur travail.
  • utiliser une connexion sans fil non sécurisée, ce qui est souvent le cas lorsqu’un employé distant utilise le Wi-Fi public d’un café, d’une bibliothèque, etc. En effet, il n’est pas rare que le réseau sans fil à domicile présente des failles de sécurité. Si vous n’êtes pas certains qu’il est sécurisé, utilisez donc la connexion par câble.
  • oublier de sauvegarder les informations sensibles.
  • modifier les paramètres d’administration ou de sécurité mis en place par leur organisation, car ces paramètres sont généralement destinés à protéger les données confidentielles.
  • divulguer les informations sensibles de leur entreprise à des non-employés. Certains individus aux intentions malveillantes ou non seront curieux de regarder ce qui se trouve sur votre écran d’ordinateur, les types de données que vous traitez, etc. Quand vous avez fini d’utiliser votre appareil, n’oubliez pas de l’éteindre. Vous devez également faire de même pour votre box Wi-Fi afin d’éviter les intrusions sur votre réseau, car la connexion internet reste toujours vulnérable même si l’ordinateur est éteint.

Même si les entreprises doivent actuellement se tourner vers le télétravail, sachez que cette nouvelle pratique comporte des avantages à la fois pour l’employeur et les salariés. Nous espérons que ces quelques conseils des professionnels irlandais permettront aux entreprises de pallier aux lacunes dans leur sécurité informatique. En respectant les autres recommandations que nous avons fournies, les employés distants pourront également protéger leurs renseignements personnels et ceux de leur organisation lorsqu’ils travailleront dans leur nouveau bureau.

Exigences de la CCPA pour les entreprises

Exigences de la CCPA pour les entreprises

Dans ce dossier spécial, nous allons vous expliquer les exigences de la loi sur la protection de la vie privée des consommateurs de la Californie (CCPA) pour les entreprises.

Nous allons également vous détailler les éléments les plus importants de la CCPA.

Quelles sont les entreprises qui doivent se conformer à la CCPA ?

Contrairement au Règlement général sur la protection des données (RGPD) de l’Union européenne, qui s’applique à toutes les entreprises qui collectent ou traitent les données des résidents de l’UE, la CCPA ne s’applique qu’aux entreprises à but lucratif qui répondent à certains critères.

Toute entreprise qui répond à un ou plusieurs des critères ci-dessous est tenue de se conformer à la CCPA :

  • Avoir un chiffre d’affaires annuel brut supérieur à 22,64 millions d’euros
  • Collecter des informations sur 50 000 ménages ou résidents californiens ou plus chaque année
  • Gagner 50 % ou plus de son chiffre d’affaires annuel grâce à la vente des données de consommation des résidents de l’état de Californie.

À noter que ces exigences peuvent être actualisées ou étendues à un plus grand nombre d’entreprises. Il est donc dans votre intérêt de vous tenir au courant de toute modification de la CCPA si vous recueillez ou traitez les données des consommateurs américains.

Il n’y a pas que les entreprises ayant leur siège en Californie qui doivent se conformer à la CCPA. En réalité, toute entreprise qui fait des affaires en Californie ; qui collecte ou traite les données des résidents californiens est tenue de se conformer à la CCPA.

Quels sont les droits des consommateurs dans le cadre de la CCPA ?

Le CCPA a été introduit pour donner aux résidents de l’état de Californie un plus grand contrôle sur leurs données personnelles.

Les droits des consommateurs en vertu de la CCPA sont notamment les suivants :

  • Droit de savoir quelles données personnelles sont collectées par une entreprise
  • Droit de savoir quelles sont les données à caractère personnel détenues par une entreprise
  • Droit de savoir comment les données à caractère personnel sont utilisées par une entreprise
  • Restriction de l’utilisation et de la vente de données personnelles de mineurs (moins de 13 ans) sans le consentement des parents
  • Restriction de l’utilisation et de la vente de données personnelles de mineurs (13-16 ans) sans consentement direct de la personne concernée
  • Droit de supprimer toutes les données à caractère personnel détenues par une entreprise
  • Droit de refuser la vente de données à caractère personnel
  • Droit à la non-discrimination, en termes de prix ou de services, si les droits de la CCPA sont exercés
  • Droit d’intenter une action en justice contre les entreprises pour violation de la vie privée et pour non-respect des droits de la CCPA
  • Les demandes des consommateurs doivent être confirmées dans les 10 jours et honorées dans les 45 jours

Principales exigences de la CCPA pour les entreprises

Les entreprises doivent veiller à ce que les consommateurs soient informés de la collecte de leurs données personnelles avant que celles-ci ne soient recueillies. Les consommateurs doivent également avoir la possibilité de refuser la collecte ou la vente de leurs données. Par ailleurs, les données à caractère personnel ne doivent être collectées qu’à des fins spécifiques et légitimes.

Une politique de protection de la vie privée à l’échelle de l’entreprise doit être élaborée, maintenue et mise à la disposition des consommateurs. Elle doit expliquer les pratiques de l’entreprise en matière de protection de la vie privée, y compris les données collectées, la manière dont elles sont utilisées et si elles seront vendues ou non. En outre, la politique de protection de la vie privée doit expliquer les droits des consommateurs.

Les entreprises ont aussi l’obligation de maintenir des procédures pour répondre aux demandes des consommateurs d’accéder à leurs données, de supprimer leurs données et de refuser la vente de leurs informations personnelles. De plus, elles doivent élaborer et maintenir des procédures relatives à la collecte et à l’utilisation des informations personnelles des mineurs.

Les entreprises doivent offrir aux consommateurs deux méthodes pour demander des données et faire supprimer leurs données. L’une des méthodes obligatoires est un numéro de téléphone gratuit. Si une entreprise opère principalement en ligne, les entreprises doivent proposer une méthode basée sur le web.

Tout membre du personnel qui traite les données des consommateurs doit recevoir une formation sur les exigences de la CCPA. Quant à la surveillance de la conformité, elle doit être déléguée à une personne ou à une équipe dédiée.

Les entreprises doivent vérifier l’identité du consommateur avant de lui fournir ou de supprimer des données qui lui concernent une fois qu’ils reçoivent une demande.

CCPA et RGPD

La CCPA ne va pas aussi loin que le RGPD en ce qui concerne les exigences de sécurité des données pour les entreprises.

Cette loi ne précise pas les mesures de sécurité qui doivent être mises en œuvre pour protéger les données des consommateurs, mais elle exige que les entreprises mettent en place des protections adéquates pour protéger les données des consommateurs, y compris des mesures pour empêcher l’accès non autorisé aux données personnelles.

N’oubliez pas que des sanctions peuvent être imposées en cas de violation de données et que les consommateurs peuvent intenter une action en justice pour l’exposition de leurs données si l’entreprise détenant ces données a été négligente.

En cas de violation de la CCPA, les consommateurs peuvent être poursuivis en justice. Une violation importante des données pourrait donc s’avérer très coûteuse.

Comment TitanHQ peut vous aider à vous conformer à la CCPA

TitanHQ propose trois solutions qui peuvent aider les entreprises à se conformer à la CCPA. Il s’agit de SpamTitan Email Security, de WebTitan DNS Filtering et d’ArcTitan Email Archiving.

SpamTitan est une puissante solution de sécurité de la messagerie électronique. Elle offre la meilleure protection contre le spam et les principales causes de violation des données, telles que les attaques de phishing et les infections par des malwares.

WebTitan est une solution de filtrage DNS qui offre un niveau de protection supplémentaire contre les attaques de phishing et de malwares. Elle bloque les tentatives des utilisateurs de votre réseau informatique d’accéder à des sites web malveillants tels que ceux utilisés pour le phishing ou pour la diffusion de malwares. Elle peut aussi vous aider à éviter l’exposition des données des consommateurs.

ArcTitan est une solution d’archivage de la messagerie électronique. Elle aide les entreprises à protéger leurs données d’e-mails, à répondre aux exigences de conservation des e-mails, à trouver et à récupérer rapidement les messages électroniques lors du traitement des plaintes des clients.

Enfin, ArcTitan permet aux entreprises de trouver et supprimer rapidement les données personnelles si les consommateurs le demandent.

Quelles sont les exceptions au droit à la suppression des données selon la CCPA ?

Quelles sont les exceptions au droit à la suppression des données selon la CCPA ?

En vertu de la loi californienne sur la confidentialité des données personnelles des consommateurs (CCPA), les Californiens peuvent demander la suppression de leurs données personnelles, mais il existe des exceptions à cette règle que vous devez connaître.

Toutes les données personnelles ne doivent pas être supprimées.

Qui doit se conformer à la CCPA ?

La CCPA donne aux Californiens de nouveaux droits sur leurs données personnelles.

À partir du 1er janvier 2020, les organisations qui exercent leurs activités dans l’État de Californie sont tenues de se conformer à cette réglementation si :

  • Elles ont un revenu annuel brut supérieur à 22,64 millions d’euros
  • Elles traitent les données personnelles de 50 000 consommateurs ou plus
  • Si elles tirent plus de 50 % de leur revenu annuel de la vente d’informations personnelles.

Le droit de suppression des données personnelles de la CCPA

L’un des nouveaux droits accordés aux consommateurs californiens est le droit de faire supprimer leurs données personnelles.

La CCPA s’applique aux données qui identifient, concernent, décrivent ou peuvent être associées à un individu ou à un ménage, directement ou indirectement.

Lorsque les consommateurs exercent leur droit de suppression de leurs données personnelles, les organisations sont tenues de s’y conformer dans un délai de 45 jours. Mais il existe des exceptions à ce droit.

A noter toutefois que, si les données ne doivent pas être supprimées, le consommateur doit en être informé au plus tard 45 jours après la réception de la demande. Ce délai ne s’applique pas aux données contenues dans les systèmes d’archivage ou de sauvegarde.

La suppression des données personnelles stockées dans une archive ou une sauvegarde peut être retardée jusqu’à la prochaine consultation ou utilisation de l’archive ou de la sauvegarde.

Lorsqu’une demande de suppression de données est reçue, l’organisation concernée doit prendre des mesures raisonnables pour vérifier que la demande de suppression de données a été envoyée par la personne à laquelle elles se rapportent.

Voici maintenant les 9 exceptions au droit de suppression des données personnelles en vertu de la CCPA.

Exceptions au droit à la suppression des données selon la CCPA

Les entreprises ne sont pas tenues par la loi de supprimer les données nécessaires à l’exercice de 9 activités spécifiques suivantes.

Activités transactionnelles

Les données n’ont pas besoin d’être supprimées si elles sont nécessaires pour mener à bien la transaction pour laquelle elles ont été collectées ou pour fournir les biens ou les services qui ont été demandés par le consommateur.

Les données n’ont pas besoin d’être supprimées si elles sont « raisonnablement prévues dans le cadre de la relation commerciale continue d’une entreprise avec le consommateur, ou si elles sont nécessaires à l’exécution d’un contrat entre l’entreprise et le consommateur ».

Activités de sécurité

L’exception concerne également les données à caractère personnel, telles que celles contenues dans les journaux d’un serveur, et qui sont nécessaires pour détecter des incidents de sécurité, pour protéger contre des activités malveillantes, trompeuses, frauduleuses ou illégales.

En effet, les données qui permettent la poursuite des personnes responsables ne doivent pas être supprimées.

Erreurs

Les données à caractère personnel qui sont nécessaires pour déboguer, identifier ou réparer des erreurs ne doivent pas non plus être supprimées.

Liberté d’expression

Si la CCPA contribue à protéger la vie privée des consommateurs, cette mesure est considérée comme secondaire par rapport à la liberté d’expression.

Il n’est pas nécessaire de supprimer les données personnelles pour permettre l’exercice de la liberté d’expression, pour garantir le droit d’un autre consommateur à exercer son droit à la liberté d’expression, ou pour exercer un autre droit prévu par la loi.

Conformité à la CCPA

Les données personnelles ne doivent pas être supprimées si elles sont nécessaires pour assurer la conformité avec la loi californienne sur la protection de la vie privée dans le cadre des communications électroniques.

Conformité juridique

Les données personnelles ne doivent pas être effacées si elles doivent être utilisées dans le cadre d’une conformité juridique, telle que les lois sur la conservation des données.

Recherche menée dans l’intérêt public

Les informations personnelles des consommateurs qui sont utilisées pour des recherches menées dans l’intérêt public n’ont pas besoin d’être supprimées.

Cela comprend les données personnelles qui sont collectées et conservées pour des recherches scientifiques, historiques ou statistiques.

C’est également le cas si la suppression des données risque de nuire gravement à la réalisation d’une recherche, à condition que le consommateur ait préalablement donné son consentement pour que ses données personnelles soient utilisées à des fins de recherche.

Utilisations internes attendues

Les données ne doivent pas être supprimées si elles sont nécessaires pour permettre uniquement des utilisations internes raisonnablement alignées sur les attentes du consommateur sur la base de la relation du consommateur avec l’entreprise.

Autres utilisations internes

Les données à caractère personnel ne doivent pas être supprimées si elles sont nécessaires à d’autres utilisations internes qui, de manière licite, sont compatibles avec le contexte dans lequel le consommateur a fourni ses données personnelles.

Mise en œuvre de la conformité à la CCPA

Le procureur général de Californie est chargé de faire respecter la CCPA. Il a le pouvoir d’imposer des sanctions financières en cas de non-conformité à cette loi.

Le montant de la sanction peut aller jusqu’à plus de 2 260 euros par infraction ou plus de 6 790 euros pour une infraction intentionnelle.

Quant aux consommateurs californiens, ils sont autorisés à intenter des actions en justice contre les organisations en cas de violation de leurs données personnelles. Ils peuvent également réclamer des dommages-intérêts, dont le montant est compris entre 90 et 680 euros par violation de données.

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Premier procès intenté au titre de la loi californienne sur la protection de la vie privée (CCPA)

Le premier procès intenté en vertu de la loi californienne sur la protection de la vie privée des consommateurs (CCPA) porte sur un prétendu défaut de protection adéquate des données des consommateurs. La plainte a été déposée contre Hanna Andersson, une entreprise spécialisée dans la vente de vêtements pour enfants, et son fournisseur de plateforme e-commerce Salesforce.com.

La CCPA est entrée en vigueur le 1er janvier 2020. En vertu du Code civil 1798.100 – 1798.199, les consommateurs pouvaient commencer à exercer leurs nouveaux droits à partir de cette date. L’un de ces droits est de pouvoir intenter une action en justice contre les entreprises pour violation de la vie privée, comme le vol de données personnelles.

La poursuite, en vertu de la CCPA, a été déposée devant le tribunal de district américain du district nord de la Californie au nom d’une victime d’une violation de données de 2019.

La victime reproche à Hanna Andersson d’avoir commis une négligence et un manquement à la mise en œuvre de garanties raisonnables pour protéger les données des consommateurs. Aucune demande de dommages et intérêts n’a été formulée, bien que la victime ait été en droit de le faire.

La fuite de données personnelles a été annoncée par Hanna Andersson le 15 janvier 2020. Les pirates informatiques avaient accédé à ses systèmes et téléchargé des malwares, ce qui leur a permis de voler des informations telles que des noms, des informations personnelles et des données de cartes de paiement. Ces informations ont ensuite été mises en vente sur le dark web.

La CCPA permet aux Californiens de réclamer des dommages-intérêts pouvant aller jusqu’à plus de 660 euros par violation de données. Une action collective intentée en vertu de cette loi pourrait donc s’avérer extrêmement coûteuse pour votre entreprise en cas de violation importante de données.

Pour notre cas, l’attaque a touché environ 10 000 résidents californiens, de sorte que les dommages-intérêts pouvaient atteindre plus de 6,6 millions d’euros.

Application de la loi sur la protection des données californienne (CCPA)

La mise en application de la conformité par le procureur général de Californie a été retardée et commencera 6 mois après la publication des règlements définitifs ou le 1er juillet 2020. Les règlements définitifs n’ont donc pas encore été publiés.

Le procureur général de Californie, Xavier Bercerra, a déjà déclaré que cette situation est un bon exemple pour les entreprises qui ne se conforment pas à la CCPA.

Il convient de noter que la CCPA n’empêche pas le procureur général de l’État d’émettre des avis de non-conformité avant cette date et que les consommateurs peuvent déjà intenter des poursuites pour réclamer des dommages et intérêts. Il est donc essentiel que toutes les entités couvertes par le CCPA s’assurent qu’elles respectent les nouveaux droits des consommateurs et qu’elles mettent en place des garanties pour protéger les données des consommateurs.

Comment TitanHQ peut aider à la mise en conformité avec la CCPA

TitanHQ propose deux solutions de sécurité puissantes qui peuvent aider les entités couvertes par la CCPA à assurer la protection des consommateurs, en prévenant les violations de données. Ces deux solutions de cybersécurité protègent contre les deux vecteurs d’attaque les plus courants : les e-mails et le web.

SpamTitan est une puissante solution anti-spam, anti-malware et anti-phishing qui protège les systèmes de messagerie électronique contre les attaques de phishing et de spear phishing. Il protège également les utilisateurs des menaces de malwares connus (comme l’attaque du type « zero day ») et les attaques de ransomwares lancées via la messagerie électronique.

WebTitan est une solution complémentaire pouvant bloquer les attaques de phishing menées via le web, les attaques de phishing, les kits d’exploitation et les téléchargements de malwares sur Internet. En même temps, elle est conçue pour contrôler les contenus auxquels vos employés peuvent accéder sur les réseaux câblés et sans fil.

Par ailleurs, TitanHQ peut aider les entités couvertes par la CCPA à se conformer au droit des consommateurs qui veulent savoir et supprimer leurs données. Il s’agit d’ArcTitan, une solution d’archivage de la messagerie électronique qui permet à votre entreprise de répondre aux exigences des États et du gouvernement fédéral en matière de conservation et de recherche des données des e-mails.

Si un résident de Californie exerce son droit de savoir quelles données sont détenues sur lui par votre entreprise ; s’il demande que toutes ses données personnelles soient supprimées, cette information peut être rapidement trouvée dans l’archive.

Enfin, ArcTitan vous permet de trouver rapidement des données dans les e-mails dans le cadre de l’e-Discovery, notamment en cas de litige.

Pour plus d’informations sur nos solutions, pour obtenir un essai gratuit de SpamTitan, d’ArcTitan et de WebTitan (avec un support client complet), contactez-nous dès aujourd’hui.