Blog

Sensibilisation à la sécurité : les employés ne seraient pas assez formés

Sensibilisation à la sécurité : les employés ne seraient pas assez formés

La formation de sensibilisation à la sécurité dispensée aux employés aide à éradiquer les comportements à risque qui pourraient mener à un compromis au sein du réseau. Les programmes de formation devraient couvrir toutes les principales menaces auxquelles votre entreprise est confrontée, y compris les attaques sur le web, le phishing, les logiciels malveillants et les arnaques d’ingénierie sociale par téléphone, par messagerie texte ou par les médias sociaux.

Trop souvent, les entreprises se concentrent sur la sécurisation du périmètre réseau à l’aide de pare-feu, le déploiement de solutions anti-malware avancées et la mise en œuvre d’autres contrôles technologiques tels que les filtres anti-spam et les systèmes de protection des terminaux, mais elles n’offrent pas de formation efficace aux employés en matière de sécurité.

Même lorsque des programmes de sensibilisation à la sécurité sont élaborés, il s’agit souvent de séances de formation en salle de classe une fois par année qui sont rapidement oubliées.

Si vous considérez la formation de sensibilisation à la sécurité pour les employés comme un élément à cocher une fois par an qui doit être complété pour assurer la conformité aux règlements de l’industrie, il y a de fortes chances que votre formation n’aura pas été efficace.

Le paysage de la menace évolue rapidement. Les cybercriminels changent souvent de tactique et développent de nouvelles méthodes pour attaquer les organisations. Si votre programme de sécurité n’intègre pas ces nouvelles méthodes d’attaque et que vous ne fournissez pas de cours de recyclage de sensibilisation à la sécurité à vos employés tout au long de l’année, vos employés seront plus susceptibles de tomber dans une escroquerie ou de s’engager dans des actions qui menacent la sécurité de vos données et l’intégrité de votre réseau.

De nombreuses entreprises n’offrent pas de formation efficace de sensibilisation à la sécurité à leurs employés

Une étude récente a mis en évidence l’inefficacité de nombreux programmes de formation à la sensibilisation à la sécurité. Positive Technologies a mené une étude de phishing et d’ingénierie sociale (social engineering) auprès de dix organisations afin de déterminer l’efficacité de leurs programmes de sensibilisation à la sécurité et la vulnérabilité des employés à certaines des attaques les plus courantes par email.

Il s’agit notamment des courriels comportant des pièces jointes potentiellement malveillantes, des emails comportant des hyperliens vers des sites web où l’employé devait entrer ses renseignements d’ouverture de session et des courriels contenant des pièces jointes et des liens vers un site web. Bien qu’aucun de ces courriels n’était de nature malveillante, ils reflétaient des scénarios d’attaque réels.

27 % des employés ont répondu aux courriels avec un lien qui leur demandait d’entrer leurs identifiants de connexion, 15 % ont répondu aux courriels avec liens et pièces jointes, et 7 % ont répondu aux courriels avec pièces jointes.

Même une entreprise comptant 100 employés pourrait voir plusieurs comptes de courriel compromis par une seule campagne de phishing ou avoir à faire face à plusieurs téléchargements de ransomwares. Le coût de l’atténuation des attaques dans le monde réel est considérable. Prenons l’attaque récente de la ville d’Atlanta contre un logiciel rançon par exemple. La résolution de l’attaque a coûté 2,7 millions de dollars à la ville, selon Channel 2 Action News.

L’étude a révélé un manque de sensibilisation à la sécurité dans chaque organisation. Alors que les employés représentaient la plus grande menace à la sécurité du réseau, représentant 31 % de toutes les personnes qui ont répondu aux courriels, 25 % étaient des superviseurs d’équipe qui auraient des privilèges élevés.

19% étaient des comptables, des employés administratifs ou des employés du département des finances, dont les ordinateurs et les identifiants de connexion seraient beaucoup plus précieux pour les attaquants. Les gestionnaires des ministères représentaient 13 % des répondants.

Même le département informatique n’était pas à l’abri. Bien qu’il n’y ait peut-être pas eu un manque de sensibilisation à la sécurité, 9 % des intervenants étaient dans les TI et 3 % dans la sécurité de l’information.

L’étude souligne à quel point il est important non seulement d’offrir une formation de sensibilisation à la sécurité aux employés, mais aussi de tester l’efficacité de la formation et de s’assurer qu’elle est continue, et pas seulement une fois par année pour s’assurer de sa conformité.

Conseils pour l’élaboration de programmes efficaces de sensibilisation à la sécurité des employés

Les programmes de sensibilisation à la sécurité des employés peuvent réduire la vulnérabilité aux attaques par hameçonnage et à d’autres menaces par courriel et sur le web.

Si vous voulez améliorer votre posture de sécurité, tenez compte de ce qui suit lorsque vous élaborez une formation de sensibilisation à la sécurité pour vos employés :

  • Créez un point de référence par rapport auquel l’efficacité de votre formation peut être mesurée. Effectuez des simulations de phishing et déterminez le niveau global de sensibilité et les ministères les plus à risque
  • Offrez une séance de formation en salle de classe une fois par an pour expliquer l’importance de la sensibilisation à la sécurité et traiter des menaces dont les employés devraient être conscients
  • Utiliser des séances de formation informatisées tout au long de l’année et s’assurer que tous les employés suivent la séance de formation. Toutes les personnes ayant accès au courrier électronique ou au réseau devraient recevoir une formation générale, avec des sessions de formation spécifiques à l’emploi et au département pour faire face à des menaces spécifiques
  • La formation devrait être suivie d’autres simulations de phishing et d’ingénierie sociale pour déterminer l’efficacité de la formation. Un échec de simulation de phishing devrait être transformé en une occasion de formation. Si les employés continuent d’échouer, réévaluez le style de formation offert
  • Utilisez différentes méthodes de formation pour aider à la rétention des connaissances
  • Gardez la sécurité à l’esprit grâce à des bulletins d’information, des affiches, des jeux-questionnaires et des jeux
  • Mettez en place un système de signalement en un seul clic qui permet aux employés de signaler les courriels potentiellement suspects à leurs équipes de sécurité, qui peuvent rapidement prendre des mesures pour supprimer toutes les instances du courriel des boîtes de réception de l’entreprise.
Les 6 avantages d’une solution de filtrage web dans le cloud

Les 6 avantages d’une solution de filtrage web dans le cloud

Internet gère actuellement plus de trafic que jamais. Des réunions d’affaires aux inscriptions scolaires, en passant par le paiement des factures, etc., tout est géré en ligne, et de plus en plus de services ne cessent de s’ajouter à la liste.

Plutôt que de choisir d’avoir leurs propres infrastructures informatiques ou leurs propres centres de données, les entreprises préfèrent désormais louer l’accès à tous ces services auprès des fournisseurs de cloud.

L’un des avantages de l’utilisation des services d’informatique dans le cloud computing est que les entreprises peuvent éviter le coût initial et la complexité liés au déploiement et à la maintenance de leurs propres infrastructures informatiques. Elles ne paient que pour ce qu’elles souhaitent utiliser, quand elles l’utilisent.

De nombreuses autres raisons expliquent également cet engouement pour le cloud. Nous allons les évoquer dans ce dossier, mais d’abord, nous allons essayer de donner une définition simple du terme « cloud computing ».

Qu’est ce que l’informatique dans le cloud ?

L’informatique dans le cloud consiste en la fourniture de services informatiques, comme le stockage, les serveurs, les bases de données, les analyses, les applications et les réseaux par l’intermédiaire d’Internet. Ceci, afin d’offrir une innovation plus rapide aux entreprises et pour leur faire bénéficier des ressources plus flexibles.

En 2001, l’auteur Jeremy Rifkin a publié le livre The Age of Access, qui a introduit l’idée que nous entrons dans une nouvelle ère de la civilisation humaine et des affaires où la propriété des actifs n’est plus une stratégie gagnante. Il a fait valoir que tant que vous avez accès à un bien, l’identité de son propriétaire n’est pas pertinente. Pour reprendre ses termes : « La propriété du capital physique, cependant, une fois au cœur du mode de vie industriel, devient de plus en plus marginale dans le processus économique. Les concepts, les idées et les images – et non les choses – sont les vrais éléments de valeur dans la nouvelle économie. »

Depuis de nombreuses années, les consommateurs bénéficient des avantages liés aux abonnements plutôt que d’acheter des articles comme un Smartphone ou une antenne parabolique de télévision. Le cloud le permet maintenant, et à grande échelle, lorsqu’il s’agit de l’infrastructure serveur.

Grâce aux évolutions technologiques, une entreprise n’a plus besoin de posséder un centre de données, elle n’a besoin que d’y avoir accès. Comme l’écrivait Forbes Magazine en 2014, « Les technologies les plus avancées du monde ne sont pas seulement à la disposition des grandes entreprises qui peuvent se permettre de maintenir un personnel informatique coûteux, mais elles sont également accessibles à toute personne disposant d’une connexion Internet ».

D’une manière ou d’une autre, nous en sommes arrivés à une époque où un centre de données sur site avec un personnel de support informatique complet n’est plus un avantage inhérent pour les grandes entreprises. La croissance exponentielle des fournisseurs de cloud computing comme Amazon AWS et Microsoft Azure illustre le fait que les entreprises reconnaissent la valeur du cloud computing.

De la même manière, les fournisseurs de Software as a Service ou de SaaS tels que Salesforce.com et Office 365 ont fermement établi l’hébergement d’applications cloud comme une alternative intéressante à l’hébergement sur site.

Stockage et sécurité des données dans le cloud

Pratiquement tous les services qui ne requièrent pas que vous soyez physiquement proche d’un dispositif informatique que vous utilisez peuvent être fournis via le cloud computing.

Des inquiétudes subsistent quant au stockage et la sécurité des données, notamment pour les entreprises qui déplacent leurs données entre plusieurs services cloud. Si la vôtre prévoit de stocker des informations sensibles, comme les données personnelles d’identification (DPI), les informations de santé protégées (PHI pour « Protected Health Information »), ou les données de cartes de crédit dans un environnement cloud, vous devez réfléchir à la façon dont vous allez atténuer les risques d’atteinte à la sécurité de ces informations.

C’est l’une des principales raisons pour lesquelles des outils de sécurité dans le cloud ont été développés. Ils vous permettent de surveiller les données qui se déplacent vers et depuis le cloud et entre les plateformes cloud. Ces outils peuvent identifier l’utilisation frauduleuse des données, les téléchargements de contenus non autorisés et de malwares.

La confidentialité et l’intégrité des données sont de mise

Il est crucial de garantir la confidentialité des données non seulement pour maintenir la confiance dans votre entreprise, mais aussi pour satisfaire aux exigences de conformité. De nombreuses brèches qui ont été très médiatisées jusqu’alors ont mis en évidence les coûts élevés générés par les problèmes de sécurité des données. Voici pourquoi plusieurs états dans le monde ont mis en place des réglementations strictes pouvant impliquer des amendes sévères en cas de non-respect de la conformité. On compte par exemple la norme de sécurité de l’industrie des cartes de paiement (PCI DSS), la loi américaine sur la portabilité et la responsabilité des assurances maladie (HIPAA) et le Règlement général sur la protection des données (RGPD) de l’Union Européenne. Ces directives nationales et internationales obligent les organisations de garantir la sécurité et la confidentialité de différents types d’informations sensibles qu’elles collectent ou traitent.

L’intégrité des données est également un élément important de la sécurité des données dans le cloud. Le concept consiste à empêcher toute suppression ou modification non autorisée des informations personnelles et sensibles et à garantir que les données restent telles qu’elles étaient au moment de leur collecte.

Pour garantir la confidentialité et l’intégrité des données, il est recommandé de vous fier aux spécialistes d’un fournisseur de services dans le cloud qui se consacrent particulièrement à la protection de votre infrastructure.

Qu’en est-il du filtrage web dans le cloud ?

De plus en plus, vos collaborateurs vont utiliser le réseau Internet de votre entreprise depuis leur domicile, lorsqu’ils sont en déplacement et depuis d’autres endroits, sur une variété de dispositifs qui ne sont pas toujours protégés par des pare-feu et d’autres défenses de périmètre. Le défi en matière de filtrage web est de s’adapter à cette nature changeante de la façon dont ils interagissent avec les ressources web.

Prenons l’exemple d’un scénario qui se produit souvent dans le secteur de la santé : un employé reçoit un e-mail d’alerte de sécurité lui demandant de se connecter immédiatement à son compte Office 365. L’e-mail semble légitime et provenir de son service informatique, tout comme le nom de l’expéditeur. Un hyperlien est intégré au message qui dirige l’employé vers un site web malveillant lorsqu’il clique dessus. Sur le site, une invitation de connexion à Office 365, dont la victime connaît bien, est présentée. Lorsque ce dernier saisit ses identifiants de connexion, le problème de sécurité semble résolu, sauf que ce n’est pas le cas. En réalité, l’employé a été dupé, car le message ainsi que le site web étaient faux et le pirate informatique a pu obtenir ses informations d’identification.

Il existe de nombreuses autres façons pour un utilisateur d’Internet d’atterrir sur un site web malveillant. Par exemple, il peut être redirigé vers le site par le biais d’une publicité malveillante ou arriver sur un site web authentique, mais qui a déjà été piraté et utilisé pour héberger un malware qui sera ensuite téléchargé en silence.

Les cyberattaques font actuellement rage et il peut être difficile de les bloquer. Mais il existe plusieurs mesures qui peuvent être mises en œuvre pour les éviter. L’une des solutions les plus efficaces est la mise en place d’un filtre web pour la sécurité du courrier électronique. Vous pouvez l’utiliser pour empêcher les messages malveillants et les spams d’atteindre la boîte de réception de vos employés.

Les tentatives de visite de sites web malveillants peuvent également être bloquées à l’aide d’un filtre web, associé à la technique d’authentification multifactorielle. C’est une combinaison efficace pour empêcher que les informations d’identification volées soient utilisées par les pirates pour accéder à distance à votre réseau d’entreprise. Vous pouvez aussi ajouter des logiciels antivirus sur les points d’extrémité pour éviter les dommages en cas de téléchargement d’un malware.

Toutes ces solutions de sécurité sont importantes, car aucune d’entre elles ne peut à elle seule bloquer toutes les cyberattaques. L’essentiel est de disposer de plusieurs couches de sécurité qui se chevauchent. Ainsi, si une solution échoue, une ou deux autres mesures se mettront en place pour continuer à assurer la protection de vos données.

L’option la plus intéressante est d’adopter un service de filtrage web rentable qui ajoute la sécurité et la surveillance au niveau de la couche DNS. Un tel système permet à votre entreprise de sécuriser l’activité web avec des outils faciles à utiliser qui arrêtent à la fois les malwares et les activités web malveillantes avant qu’ils n’atteignent votre réseau ou vos appareils.

Les principaux types de filtrage web

Filtrage par URL

Le filtrage par URL est idéal si vous voulez cibler des sites spécifiques, c’est-à-dire des sites que vous connaissez exactement et que vous ne voulez pas que votre équipe consulte. C’est probablement le moyen le plus simple d’être absolument certain qu’un site spécifique est interdit d’accès. Il suffit d’entrer l’URL dans votre système de filtrage pour bloquer l’accès au site en question.

L’inconvénient du filtrage par URL est que, si vous disposez d’une longue liste d’URL à bloquer, leur saisie une par une prendra beaucoup de temps. Et comme le web est un vaste espace, vous ne pourrez pas connaître toutes les URL individuelles que vous souhaitez filtrer, d’autant qu’il y a de nouveaux sites web qui apparaissent chaque seconde.

Il importe donc d’utiliser d’autres types de filtrage pour ratisser plus large.

Filtrage par catégorie

Ce type de filtrage est important si vous ne connaissez pas tous les sites web que vous souhaitez filtrer, alors que vous savez qu’ils ont tous le même type de contenu. Par exemple, vous ne souhaitez probablement pas que vos collaborateurs consultent des contenus pornographiques pendant qu’ils sont au travail. En bloquant tous les sites web appartenant à la catégorie « Adultes », vous pourrez le faire, même si vous ne connaissez pas l’URL de chaque site ou les mots clés différents pouvant se trouver sur l’un de ces sites.

Le filtrage par catégorie n’est pas suffisant, car il s’agit souvent d’une méthode trop large. Il est possible que vous ne souhaitiez pas que vos employés diffusent des médias en continu pour leur propre divertissement pendant les heures de travail. Pour ce faire, vous pourrez donc bloquer les sites qui sont répertoriés dans la catégorie « Diffusion de vidéos en streaming ». Cependant, il y a de fortes chances que vous finissiez par bloquer certains médias dont ils ont besoin pour des raisons professionnelles.

Filtrage par mot-clé

Le filtrage par mot-clé est une option qui vous permet d’élargir davantage le filtrage via le cloud. Il offre plus de spécificité que le filtrage par catégorie, à condition de bien choisir vos mots clés.

Attention toutefois, car si vous choisissez des mots-clés vagues, vous allez finir par bloquer plus de contenus que vous ne le souhaitez. Par contre, en utilisant un ensemble de mots-clés spécifiques et soigneusement choisis, vous allez pouvoir bloquer les contenus indésirables dans un grand nombre de catégories de domaines et sites différents. Lorsque vous choisissez votre solution basée dans le cloud, assurez-vous donc qu’elle aux besoins de votre entreprise et qu’elle soit flexible.

Six avantages d’une solution de filtrage web dans le cloud

Examinons quelques-uns des avantages annoncés de l’informatique dans le cloud et voyons comment ils s’appliquent aux solutions de filtrage web dans le cloud.

Réduction des dépenses en immobilisations

Comme Rifkin l’a supposé, posséder un centre de données rempli de matériel n’est plus un avantage en héritage.

Le matériel nécessite un investissement initial dans l’équipement. Le problème avec l’achat d’équipement est le fait que vous devez acheter pour demain, ce qui signifie que vous devez surprovisionner votre matériel afin de répondre aux besoins prévus (aussi appelé une estimation éclairée) dans quatre ou cinq ans.

L’attrait du cloud est que les organisations ne paient que pour les ressources qu’elles utilisent actuellement, ce qui leur permet de recentrer leurs capitaux d’investissement vers des projets générateurs de revenus.

Les coûts s’ajustent simplement en fonction des fluctuations de la demande.

Un service cloud dissipe les inquiétudes concernant le coût de propriété

Lorsque vous vous abonnez à un service de filtrage web, vous ne payez pas de frais initiaux pour le matériel. Vous n’avez pas à prédire quelle sera votre demande de services de filtrage dans cinq ans.

Le service cloud élimine les problèmes de coût de propriété en ayant un coût fixe et prévisible.

De nombreux organismes gouvernementaux et d’éducation ne peuvent pas tirer parti des structures de nuages de coûts variables en raison des pratiques budgétaires annuelles strictes qu’ils doivent suivre.

Le filtrage web cloud offre le meilleur des deux mondes en ce sens qu’il ne nécessite pas de dépenses d’investissement, mais en même temps, il offre un taux d’abonnement prévisible qui peut s’adapter à un budget inflexible.

Les solutions basées dans le cloud peuvent fournir aux entreprises une protection supérieure du web et de la messagerie à un coût global inférieur de 60 % et éliminer simultanément tous les tracas liés à la gestion de leur propre équipement.

Que se passe-t-il si votre système scolaire décide de mettre en œuvre une nouvelle initiative de tablettes individuelles ?

L’informatique dans le cloud est une question d’agilité et de flexibilité, comme la capacité de répondre aux demandes de flux de travail en temps réel en augmentant et en diminuant la capacité au besoin de façon automatisée. Il s’agit d’avoir la possibilité d’exploiter vos ressources à l’échelle mondiale, ce qui était jusqu’à présent inimaginable.

De nombreuses organisations commencent le processus de mise à niveau du datacenter à 10 Gbps. Si votre application de filtrage web n’accepte qu’un Gbps, vous êtes obligé d’investir dans un autre appareil.

Que se passe-t-il si votre système scolaire décide de mettre en œuvre une nouvelle initiative d’ordinateur portable ou de tablette individuelle ? Votre application actuelle est-elle capable de doubler, voire de tripler vos besoins en matière de filtrage web ?

Avec une solution de filtrage web basée dans le cloud, il n’y a aucun souci d’interfaces physiques ou d’évolutivité. Elle aidera votre organisation à devenir plus agile.

Une plus grande redondance

De nombreuses entreprises ne peuvent justifier les niveaux de redondance qu’elles souhaiteraient pour leur entreprise.

L’informatique dans le cloud permet aux petites entreprises de tirer parti des multiples couches de redondance dont elles ne pouvaient que rêver. Il en va de même pour le filtrage web. En l’absence d’une solution redondante, une panne d’appareil pourrait entraîner l’infiltration de malwares, une rançon de logiciels et des redirections de phishing.

Pour un système scolaire, cela pourrait entraîner des centaines d’appels de parents en colère qui se demandent pourquoi leurs enfants surfent sur du contenu web douteux. Même si vous disposez d’une solution redondante telle qu’un cluster actif/passif, cela signifie que la moitié de vos ressources investies sont simplement inactives, ce qui se traduit par un capital non productif.

Le cloud offre une redondance naturelle. Il n’est pas nécessaire d’avoir plusieurs appareils. Une solution de filtrage web cloud fonctionne tout simplement.

Amélioration de l’efficacité et de la productivité de la main-d’œuvre

La dernière chose dont votre équipe informatique a besoin est la mise à jour du firmware et du système d’exploitation d’une autre application.

Dans l’économie hyper compétitive d’aujourd’hui où l’informatique doit servir de leader à valeur ajoutée pour leurs organisations, vous n’avez pas besoin de vos talents informatiques pour mettre à jour et dépanner laborieusement les périphériques.

Avec une solution de cloud computing, vous obtenez toujours automatiquement la version la plus récente et la meilleure, afin que vos équipes informatiques puissent se concentrer sur des projets à valeur ajoutée.

Cette transition vers les services cloud permet aux entreprises de se concentrer sur leurs clients et leurs solutions et non sur la gestion de leurs appareils ou logiciels informatiques.

La sécurité du web et de la messagerie, livrée sous forme de service cloud, remplace rapidement les serveurs proxy sur site, les applications anti-spam, les applications web malware, les applications de prévention des pertes de données, etc.

Les organisations distribuées et la main d’œuvre mobile

La nature omniprésente du cloud est parfaite pour les entreprises distribuées et la main d’œuvre mobile.

Ces organisations, y compris les détaillants, les hôpitaux, les banques et même les fournisseurs de services de sécurité, déploient souvent la meilleure sécurité réseau au siège social, mais n’offrent souvent qu’une protection minimale aux points de vente ou aux succursales locales.

Pour prévenir les brèches de données et les attaques ciblées, les entreprises distribuées de toutes tailles ont besoin des niveaux de sécurité les plus élevés sur chaque site, même lorsqu’il n’y a pas de personnel informatique sur site.

La sécurité basée sur le cloud facilite les déploiements rapides et agiles avec peu ou pas de maintenance de suivi pour l’informatique d’entreprise. Le cloud est intrinsèquement résilient, sans point de défaillance unique.

L’élasticité du cloud permet aux entreprises de pérenniser leurs besoins de sécurité sans avoir à investir d’emblée dans des applications surdimensionnées. En éliminant le besoin de matériel ou de logiciels supplémentaires, les dépenses d’investissement initiales sont négligeables pour la sécurité dans le cloud.

Découvrez les solutions de filtrage web dans le cloud de TitanHQ

Lorsque vous superviser les activités en ligne qui se déroulent sur le réseau et sur les différents appareils de votre entreprise, vous ne pouvez pas être trop prudent. Les pirates informatiques deviennent de plus en plus intelligents, rendant ainsi vos données sensibles vulnérables aux attaques. Avec l’apparition quasi-quotidienne de nouvelles variantes de menaces cybercriminelles, les entreprises commencent à réaliser qu’elles n’ont pas assez de compétences informatiques ni le budget nécessaires pour investir continuellement de l’argent et du temps dans la lutte contre ces menaces.

Voici pourquoi TitanHQ a établi des normes de sécurité web basées dans cloud et proposé une gamme de services de sécurité qui protègent la messagerie d’entreprise, l’infrastructure réseau, la confidentialité et l’intégrité des données.

WebTitan Cloud

WebTitan Cloud est un service de filtrage web basé dans le cloud qui vous permet de surveiller, contrôler et protéger votre réseau d’entreprise et ses utilisateurs des menaces en ligne. Il vous permet de créer une politique granulaire pour vos utilisateurs pour contrôler l’accès à Internet et de bloquer les malwares dans votre organisation.

Grâce à la plateforme, vous pourrez avoir des rapports complets et voir l’activité Internet en temps réel des utilisateurs et choisir parmi un grand nombre de rapports prédéfinis sur l’utilisation de votre réseau.

La solution basée dans le cloud vérifie votre requête DNS par rapport à une politique prédéfinie qui autorise ou bloque l’accès à certaines URL. Il suffit d’une simple redirection de votre DNS vers les serveurs de WebTitan pour installer et l’exploiter, sans aucune latence.

WebTitan Cloud est spécialement conçu pour permettre un contrôle et pour fournir une protection solide aux utilisateurs, tout en étant facile à configurer et à gérer. De plus, la solution s’intègre facilement dans votre infrastructure existante ou dans un cloud privé.

SpamTitan Cloud

SpamTitan Cloud est une solution de sécurité du courrier électronique basée dans le cloud. Il offre un service complet, protégeant votre entreprise, vos employés et vos clients contre les attaques lancées via les e-mails. La solution, également basée dans le cloud, est simple à configurer et à gérer. Elle ne requiert aucune installation de logiciel et offre – parmi ses nombreuses fonctionnalités – une détection jusqu’à 99,70 % des spams, un blocage des malwares et des virus, un contrôle de l’authentification, une analyse des messages sortants et des structures de rapport robustes.

SpamTitan protège votre entreprise contre les menaces en gérant le trafic de messagerie et en régulant les e-mails reçus par vos employés. La solution peut être installée en quelques minutes, ce qui fait d’elle une solution idéale pour toute organisation. SpamTitan Cloud est conçu pour s’intégrer facilement dans votre infrastructure existante et permet à votre organisation de filtrer le trafic de courrier électronique sans frais généraux coûteux.

TitanHQ propose ces services de sécurité cloud dédiés de façon transparente pour protéger votre entreprise en temps réel. Profitez d’un essai gratuit de nos solutions dès aujourd’hui et découvrez pourquoi tant d’organisations nous font confiance.

L’utilisation abusive d’internet en entreprise (cyberloafing) coûte cher, selon une nouvelle étude

L’utilisation abusive d’internet en entreprise (cyberloafing) coûte cher, selon une nouvelle étude

Une nouvelle étude publiée dans le Journal of Psychosocial Research on Cyberspace sur le problème du cyberloafing souligne non seulement le coût que cela représente pour les entreprises, mais aussi les impacts de ce comportement sur les employés.

En effet, le cyberloafing, nom anglais pour désigner l’utilisation abusive d’internet en entreprise, implique des pertes de productivité majeures. Et pour les employés, cette pratique peut nuire gravement à leurs perspectives de carrière.

Le coût commercial du cyberloafing

Les employeurs paient leurs employés pour qu’ils travaillent, mais ces derniers ont souvent tendance à perdre une grande partie de leur temps à faire du cyberloafing. Ce qui réduit considérablement leur productivité et donc les profits de l’entreprise.

Ladite étude a été menée auprès de 273 employés.

Elle consistait à mesurer les impacts du cyberloafing en entreprise ainsi que les traits ayant conduit à ce comportement. Elle a révélé une corrélation du cyberloafing avec les sombres personnalités des employés, telles que la psychopathie, le machiavélisme et le narcissisme.

L’étude a également permis de constater que les employés perdent énormément leur temps, car leur comportement n’a pas encore réellement affecté leur travail. Pourquoi ? Parce que les sites qu’ils ont les plus visités n’étaient pas des sites de médias sociaux, mais des sites de nouvelles et des sites de vente en ligne.

L’idéal est que, chaque jour, les employés disposent du temps pour l’utilisation personnelle d’Internet et réalisent leur travail quotidien sans perdre leur productivité. Certains employés parviennent à le faire, en limitant leur utilisation personnelle d’Internet pour que cela ne nuise pas à l’accomplissement de leurs tâches professionnelles.

Mais pour la plupart des employés de nos jours, le cyberloafing constitue un véritable problème, car il est à l’origine d’énormes pertes pour les employeurs.

Une étude sur le cyberloafing réalisée en 2013 par Salary.com a montré que 69 % des employés perdent du temps au travail tous les jours, dont 64 % visitent des sites non liés à leurs tâches quotidiennes. Parmi ces personnes, 39 % ont déclaré avoir perdu jusqu’à une heure sur Internet au travail, et 29 % affirment en avoir perdu 1 à 2. 32 % ont également répondu qu’ils ont perdu plus de 2 heures par jour.

Le cyberloafing peut faire une énorme brèche dans les profits de l’entreprise. Une entreprise comptant 100 employés, qui consacrent chacun une heure par jour à l’utilisation personnelle d’Internet, subirait des pertes de productivité de plus de 25 000 heures-hommes par an.

Les pertes de productivité causées par le cyberloafing ne sont pas le seul problème. Lorsque les employés utilisent Internet pour des raisons personnelles, leurs actions ralentissent le réseau, ce qui ralentit la vitesse d’Internet pour tous. Par ailleurs, l’utilisation personnelle d’Internet augmente le risque d’attaques de malwares et de virus, ce qui peut entraîner d’autres pertes de productivité. A cela s’ajoute le coût de la résolution de problèmes causés par ces attaques qui s’avère souvent très important.

Que peuvent faire les employeurs face à l’utilisation abusive d’internet en entreprise ?

Tout d’abord, il est essentiel que le personnel soit informé des politiques de l’entreprise et des impacts de leurs comportements inacceptables en matière d’utilisation personnelle d’Internet.

Augmenter la surveillance et indiquer clairement que l’utilisation personnelle d’Internet est règlementée peut constituer un excellent moyen de dissuasion. Mais les employés doivent également savoir que, lorsque l’utilisation personnelle d’Internet atteint des niveaux problématiques, cela peut avoir des répercussions non négligeables sur leur travail.

Bien entendu, s’il n’y a pas de systèmes de pénalisation des employés qui enfreignent les règles, ou bien si les politiques de l’entreprise ne sont pas appliquées, ces surveillances n’auront que peu d’impact sur le cyberloafing.

En ce qui concerne les pénalités, il incombe à l’employeur d’en décider.

Des mesures pourraient être prises à l’encontre des personnes concernées par le biais de procédures disciplinaires standard comme les avertissements verbaux ou écrits. Des contrôles pourraient également être mis en place lorsque les employés passent trop de temps en ligne, comme la mise en place de solutions de filtrage de sites web.

Ces solutions peuvent limiter l’accès aux médias sociaux, aux sites d’actualité, etc. A noter que le blocage peut être temporaire, par exemple, si l’employeur veut permettre l’utilisation personnelle d’Internet pendant les pauses ou pendant les périodes où la charge de travail est généralement faible.

WebTitan – Une solution facile pour réduire les pertes de productivité et limiter le cyberloafing

WebTitan est un filtre Internet dédié aux entreprises. Il peut être utilisé pour éviter la perte de productivité liée au cyberloafing, en bloquant l’accès aux contenus Web jugés inacceptables en entreprise.

WebTitan permet de configurer facilement les contrôles Internet pour un employé, un groupe d’utilisateurs ou l’ensemble de l’organisation, avec la possibilité d’appliquer des contrôles de filtrage web temporaires.

Empêcher tous les employés de faire du cyberloafing par des sanctions n’est peut-être pas la meilleure façon d’avancer, car cela pourrait avoir un impact négatif sur leur moral. Cela pourrait également réduire leur productivité et favoriser le développement d’un environnement de travail hostile. Le filtrage web peut aider les employeurs à éviter de telles situations et réduire la responsabilité légale des entreprises, en évitant les activités illégales et l’accès à des contenus pour adultes sur le lieu de travail.

Si vous souhaitez améliorer la productivité de vos collaborateurs et appliquer les politiques d’utilisation d’Internet dans votre organisation, contactez TitanHQ.

Comment contrôler l’accès à internet en entreprise ?

Comment contrôler l’accès à internet en entreprise ?

Il y a de nombreuses raisons pour lesquelles les entreprises veulent contrôler l’utilisation d’Internet par leurs employés.

Permettre à ces derniers d’avoir un accès illimité à Internet durant les heures de travail peut entraîner une perte de productivité importante, augmenter le risque de téléchargement de malwares et de ransomwares et impliquer certains problèmes juridiques.

Pour toutes ces raisons, nombre d’entreprises choisissent donc d’utiliser une solution technologique permettant d’appliquer une politique d’utilisation d’Internet acceptable.

Dans ce dossier, nous allons nous focaliser sur les principaux avantages qui peuvent découler de l’utilisation d’un filtre web en vue de limiter l’accès à Internet sur le lieu de travail. Nous allons également voir les problèmes liés à l’utilisation d’un logiciel de contrôle de contenu pour limiter l’accès à Internet dans une entreprise.

Le problème de l’utilisation personnelle d’Internet au travail

De nombreux employés ont l’habitude de consacrer un pourcentage considérable de leur journée de travail à l’utilisation personnelle d’Internet, à des jeux en ligne ou à l’accès à leurs comptes sur les réseaux sociaux. Bien entendu, le simple fait d’imposer des restrictions de l’accès à certains sites web ne permet pas d’éliminer les temps gaspillés par les employés pour se détendre sur le net. Néanmoins, cela permet d’améliorer de façon significative leur productivité.

Si chaque employé d’une organisation devait consacrer une heure par jour à l’utilisation personnelle d’Internet, les pertes de productivité seraient considérables. Une entreprise de 100 employés perdrait 100 heures par jour, soit 4 000 heures par semaine, soit 208 000 heures par an !

L’utilisation excessive d’Internet à des fins personnelles au travail peut également entraîner d’autres problèmes. Lorsque les employés utilisent par exemple les services de streaming, téléchargent des fichiers via des réseaux P2P (Peer to Peer) ou se livrent à d’autres activités gourmandes en bande passante, cela aura naturellement un impact sur la vitesse de connexion dans toute l’entreprise.

En utilisant un filtre web capable de restreindre l’accès à Internet et de limiter l’accès à certaines activités consommant beaucoup de bande passante, les entreprises peuvent augmenter leur productivité et s’assurer qu’une bande passante suffisante est toujours disponible pour leurs employés.

Internet au travail, que dit la loi ?

Le Code du travail ne stipule aucune règle précise quant à la liberté pour un salarié d’utiliser ou non Internet au travail. Néanmoins, il existe quelques dispositions d’ordre général qui permettent de déduire le cadre légal de l’usage de l’Internet au bureau en dehors du cadre des missions professionnelles des employés.

Selon l’article 4121-2 du Code de travail, il incombe à l’employeur d’adapter le travail à l’homme ; de donner les instructions appropriées aux employés et de tenir compte de l’évolution des nouvelles technologies.

D’autre part, l’employeur n’a pas l’obligation d’autoriser ses salariés à utiliser Internet au travail, sauf si l’usage est indispensable pour l’accomplissement de leurs fonctions. Si c’est le cas, il a donc la responsabilité de réglementer l’utilisation d’Internet et de donner des instructions à ses employés.

Par ailleurs, l’art. 1222-4 précise que l’employeur n’a pas le droit surveiller l’utilisation d’Internet de ses employés sans les avoir préalablement informé de l’existence d’un contrôle et des processus utilisée pour réaliser ce contrôle.

Responsabilité juridique et sanctions

Les entreprises disposent toutes des informations ou données qui sont protégées par des droits d’auteur, comme des logiciels, des vidéos, de la musique ou des photos sur leur réseau. Sachez que, si un employé télécharge ces informations sur le réseau d’une organisation, ses dirigeants pourraient en être légalement responsables.

Pour réglementer l’usage d’Internet au bureau, l’employeur peut définir des politiques d’utilisation acceptables qui pourront être intégrées au sein du règlement intérieur de l’entreprise. La communication de ces règles peut se faire via des notes de service ou par le biais de l’élaboration d’une charte informatique. Dans ces documents, il faut également intégrer les modalités de contrôle auxquelles pourront être soumis les salariés. Une fois les règles établies, elles s’imposent alors à tous les salariés de l’entreprise.

Sanction de l’usage excessif de l’Internet par les salariés

Les dirigeants d’entreprises peuvent imposer des règles limitant l’utilisation d’Internet. Quant aux règlementations en vigueur, elles peuvent aussi sanctionner les usages considérés comme excessifs de l’Internet au travail.

Fautes graves

  • L’utilisation de l’Internet sur le lieu de travail peut être considérée comme une faute grave s’il est établi que le salarié a consacré son temps de travail à des activités personnelles.
  • Les connexions sur des sites non professionnels sont considérées comme abusives. Elles peuvent constituer également une faute grave lorsqu’elles impliquent la violation par le salarié de ses obligations contractuelles.

Manquement à des obligations

La consultation de sites de rencontre et d’activités sexuelles, suivie de la consultation d’un site de téléchargement d’un logiciel malveillant qui permet d’effacer les traces de connexions et de téléchargements, peut être sanctionnée. La raison est le manquement grave de l’employé à ses obligations dans le cadre de son contrat de travail.

Bon à savoir : si l’employé cause un préjudice à son organisation, par exemple en téléchargeant un virus informatique qui porte atteinte au réseau informatique, il pourrait être condamné à verser de dommages et intérêts à son employeur. C’est aussi le cas lorsque l’employé consulte des sites illégaux ou des plateformes en ligne qui sont susceptibles de nuire à la bonne image de son organisation. Dans ce cas, l’employé est coupable d’un délit d’abus de confiance.

Le droit de contrôle pour l’employeur

Selon la loi, tout employeur a le droit de fouiller l’appareil informatique utilisé par ses employés et de surveiller les contenus qu’ils consultent sur Internet. Il peut aussi contrôler –sans en informer l’employé – tout appareil (ordinateurs ou matériels de stockage) du moment que les fichiers qui y sont conservés ne sont pas spécifiés comme personnels.

Bon à savoir : l’employeur peut procéder à des contrôles des sites Internet que ses employés ont visités pendant les heures de travail, même en leur absence.

Pour limiter l’usage d’Internet par les salariés, les entreprises peuvent utiliser des procédés de filtrage des sites web accessibles par les employés depuis les ordinateurs professionnels. Elles peuvent même aller jusqu’à interdire l’accès à Internet à tous ses employés, à condition qu’elles respectent les dispositions de l’article 1121-1 du Code du travail.

Mais pourquoi tout cela ?

En effet, l’accès incontrôlé à Internet laisse la porte ouverte à toute une variété de problèmes juridiques et fonctionnels. La mise en place d’une politique d’utilisation acceptable d’Internet peut vous aider dans une certaine mesure à les éviter, mais ce n’est pas suffisant.

Le danger des téléchargements de malwares et de ransomwares

Si les employés peuvent accéder à des sites web et aux réseaux sociaux, télécharger des fichiers ou visiter des sites web douteux, le risque de téléchargement de malwares et de ransomwares augmente considérablement.

Les kits d’exploitations (menaces automatisées) explorent les vulnérabilités des navigateurs et des plug-ins, pour exécuter des programmes malveillants. Ceci leur permet de diriger le trafic vers des sites web compromis, et ce, par le biais de publicités malveillantes. Lorsque les victimes naviguent sur ces sites, les malwares et ransomwares peuvent porter atteinte à la sécurité de leurs informations.

Certains types de sites web comportent un risque élevé d’infection par des malwares. Le fait de permettre aux employés d’accéder à ces sites — dont bon nombre ne sont pas adaptés au travail — pourrait donc facilement entraîner leur téléchargement.

Bien entendu, les exploitants de sites pornographiques légitimes prennent souvent grand soin de s’assurer que leurs plateformes en ligne ne sont pas compromises. Toutefois, bien qu’ils soient légitimes, ces sites sont souvent utilisés par les cybercriminels comme leurre pour propager des malwares.

L’une des activités en ligne les plus risquées est l’utilisation des sites de Torrents et des réseaux de partage de fichiers P2P. En effet, il y a peu ou pas de contrôles sur les contenus (musique, fichiers, vidéos, etc.) partagés via ces plateformes en ligne. Pourtant, ils sont souvent parsemés de malwares, de spywares et d’adwares.

Attention : Les téléchargements illégaux de logiciels sont extrêmement risqués, car les malwares sont souvent regroupés dans les fichiers exécutables nécessaires pour l’installation de ces interfaces ou dans les générateurs de clés de licence (Keygen).

Les conséquences d’une attaque de malware ou de ransomware peuvent être incroyablement coûteuses pour les entreprises. Nombre d’entre elles en ont déjà été victimes, ce qui a impliqué la mise hors service de leurs systèmes d’informations pendant plusieurs jours, voire des semaines. Évidemment, l’arrêt de l’activité a impliqué de lourdes pertes pour ces entreprises.

Une attaque de ransomware peut entraîner la mise hors service d’un réseau entier, comme ce fut le cas avec les attaques WannaCry en 2017. Au Royaume-Uni, le NHS a subi des perturbations majeures suite à une infection par un malware. Peu de temps après, l’attaque de malware NotPetya a également causé des dégâts considérables. En effet, il a réussi à infecter les systèmes d’informations de la société de transport maritime Maersk et la facture du « nettoyage » s’élevait à environ 300 millions de dollars.

Un filtre web n’empêchera pas tous les téléchargements de malwares et de ransomwares, mais il permet aux entreprises d’empêcher certaines catégories de sites web « à risque » d’être visitées par leurs employés.

La solution de filtrage peut être configurée pour bloquer le téléchargement de certains types de fichiers et l’accès à des sites web connus pour contenir des malwares ou des kits d’exploitation. Grâce à cela, toute tentative de visite d’un de ces sites web renvoie l’utilisateur à un écran de blocage.

Limiter l’accès à Internet pendant la pandémie du Covid-19

Des millions de personnes travaillent actuellement à domicile à cause de la pandémie et les réseaux Internet des entreprises sont souvent mis à rude épreuve.

Le temps que les employés distants passent à regarder des vidéos en continu, à jouer et à utiliser des applications de messagerie instantanée comme Zoom ou d’autres plateformes de vidéoconférence a considérablement augmenté depuis le début de la pandémie. Non seulement ces activités peuvent entraîner une baisse de la production, mais elles exposent également votre entreprise à de nombreuses menaces en ligne. Voici nos conseils pour les éviter :

Se doter d’un antivirus contre les malwares, les ransomwares, etc.

Il est fortement recommandé d’installer un logiciel antivirus sur le poste de travail que vos collaborateurs utilisent, même si cela ne garantit pas une protection totale contre les menaces informatiques auxquels les travailleurs à distance s’exposent. De plus, le télétravail augmente le risque de subir une attaque d’un malware ou de ransomware. Un travailleur à domicile utilisera souvent son ordinateur professionnel pour un usage personnel, et ce, à l’insu de son employeur ou de l’administrateur système. La solution antimalware doit donc être à jour, en ce qui concerne les derniers malwares et devrait pouvoir alerter l’équipe informatique en cas de pratiques à risque.

Effectuer les mises à jour sécurité

Dans une logique de productivité, les travailleurs distants n’ont pas toujours conscience du risque qu’ils pourraient faire courir à leur entreprise. En fait, ils ignorent souvent les mises à jour de sécurité proposées par leur système d’exploitation pour s’éviter d’une certaine période d’inactivité forcée qui, pourtant, est de l’ordre de quelques minutes. Dans une PME, les équipes qui travaillent au bureau ont souvent un responsable informatique qui assure la supervision de ces mises à jour et le risque est donc minimisé. Mais avec l’augmentation du nombre de travailleurs distants, les PME ont des difficultés à limiter les failles de sécurité. Il importe donc d’imposer à vos employés l’application de ces mises à jour critiques.

Sauvegarder en ligne les fichiers sensibles

Quand on parle de télétravail dans les entreprises, il faut savoir que le partage des fichiers en ligne est incontournable. Toutefois, cela n’empêche pas certains employés distants de privilégier la manipulation de fichiers en local. Au cas où il y aurait des problèmes, il est donc difficile de retrouver le contenu de certains documents. Pour éviter une telle situation, vous devez ajouter une couche de cybersécurité, en créant une sauvegarde régulière de vos données sensibles. Cette solution vous protège contre le vol et les erreurs de manipulation des données ainsi que les attaques de ransomwares et de malwares dont le but est essentiellement de les chiffrer.

Vos employés doivent utiliser une navigation sécurisée

Le mode navigation privée proposé par les principaux navigateurs comme Firefox, Safari, Chrome ou Edge ne garantissent que la confidentialité d’une session en ligne. Gardez donc à l’esprit qu’ils ne constituent pas une solution permettant d’assurer la sécurité informatique de votre entreprise contre les cybermenaces. Il faut mettre en place une couche supplémentaire de protection de la navigation sur Internet pour vos employés distants. Cette alternative est particulièrement importante pour les salariés distants, notamment lorsqu’ils utilisent l’ordinateur de votre entreprise à des fins personnelles (téléchargements abusifs, consultation de vidéos en streaming, visite de sites web illégaux ou de jeux en ligne).

Un filtre web offre une protection supplémentaire contre les ransomwares

Le phishing est la principale menace numérique à laquelle font face les entreprises. De nos jours, on estime que plus de 90 % des cyberattaques commencent par un e-mail de ransomware. L’une des meilleures protections contre ces attaques est le filtrage du spam. Cette solution peut empêcher la plupart des malwares d’être envoyés aux utilisateurs finaux.

Cependant, aucun filtre antispam n’est efficace à 100 % et certains messages malveillants peuvent toujours finir dans les boîtes de réception des employés. Pour renforcer la sécurité, on peut donc former ces derniers à identifier les e-mails de phishing et leur enseigner les meilleures pratiques en matière de cybersécurité.

La sensibilisation permet de réduire notablement la vulnérabilité du système d’information aux attaques de ransomware. Pourtant, tôt ou tard, un employé finira par se faire duper et cliquer sur un lien dans un e-mail malveillant qui le redirigera vers un site de phishing. Une fois que l’utilisateur atterrit sur le site web malveillant et divulgue ses informations d’identification, le pirate informatique peut accéder à son compte de messagerie et à toutes les données sensibles qu’il contient.

Le compte compromis peut ensuite être utilisé pour envoyer d’autres e-mails de phishing à d’autres employés. Il n’est pas rare qu’une seule réponse à un e-mail de phishing entraîne la compromission de plusieurs comptes de courriel au sein d’une organisation.

Pourtant, les conséquences de ces attaques sont parmi les plus coûteuses et difficiles.

Pourquoi ?

Parce qu’il faut vérifier chaque email d’un compte compromis pour y trouver des renseignements personnels identifiables et d’autres données sensibles. Et sachez que la vérification manuelle de milliers de courriels peut prendre des semaines et coûter des centaines de milliers de dollars.

Un filtre web est une couche de sécurité supplémentaire qui aide les organisations à améliorer leurs défenses contre ces attaques. Lorsqu’un employé clique sur un lien vers un site web qui figure dans une liste noire, suite à une utilisation antérieure dans le cadre de campagnes de phishing, l’utilisateur sera dirigé vers un écran de blocage.

Sur ce point, sachez que WebTitan peut actuellement bloquer jusqu’à 60 000 tentatives d’accès à des sites web malveillants chaque jour.

Empêcher l’accès à des contenus web inappropriés

Bien que la plupart des employés n’utilisent pas Internet pour accéder à des contenus illégaux et non adaptés au travail, il y en a toujours quelques-uns qui sortent du lot.

Le problème de l’accès à la pornographie au travail est par exemple un vrai problème, dont les conséquences sont bien pires que vous ne le pensez :

  • En 2014, une enquête menée par le groupe Barna a montré que 63 % des hommes et 36 % des femmes ont vu de la pornographie au travail
  • Une enquête réalisée par Forbes en 2013 a également révélé que 25 % des adultes avaient vu du porno au travail, tandis qu’une autre enquête a montré que 28 % des employés avaient affirmé avoir téléchargé du porno durant les heures de travail.

Non seulement l’accès à la pornographie au travail implique une perte de productivité importante des employés, mais il peut aussi être à l’origine d’un environnement de travail hostile, c’est-à-dire que les collaborateurs ne communiquent plus et travaillent de manière isolée.

Par ailleurs, cela peut créer d’autres problèmes que vous n’auriez même pas imaginé. À titre d’exemple, sachez qu’il y a déjà eu des cas où des employés ont intenté des poursuites judiciaires à l’encontre de leurs employeurs parce que ces derniers n’avaient pas mis en place des solutions de contrôles de contenu qui empêchent les employés d’avoir accès à de la pornographie sur leur lieu de travail.

De nombreuses entreprises estiment que la meilleure façon de s’attaquer à ce problème est de mettre en place des politiques d’utilisation acceptables ainsi qu’une surveillance accrue des employés par leurs supérieurs hiérarchiques. Lorsque les superviseurs découvrent que des employés abusent d’Internet, des mesures peuvent donc être prises contre eux, tandis que tout le monde peut continuer à l’utiliser.

Cette solution ne s’avère pas toujours efficace parce que, quand l’accès à la pornographie est découvert, les employés ont souvent recours à un licenciement instantané. Cela entraîne des coûts pour le service des ressources humaines et des pertes de productivité jusqu’à ce que de nouveaux employés soient embauchés et formés.

La solution la plus simple est d’utiliser un filtre web pour restreindre l’accès à Internet au travail. Un filtre web peut être utilisé pour bloquer l’accès à des sites web spécifiques ou à des catégories de contenus inadaptés tels que les sites pornographiques.

Le rôle des gouvernements

Pour des raisons politiques, sociales et de sécurité nationale, un gouvernement peut bloquer l’accès à certains contenus en ligne, surveiller le type d’informations que les utilisateurs finaux peuvent consulter et punir des utilisateurs à cause d’une activité en ligne qu’il jugerait inacceptable.

En fait, il est difficile de déterminer si une entité essaie de vous empêcher d’envoyer des informations à d’autres personnes ou d’accéder à un site web. Mais lorsque vous essayez d’accéder à un site bloqué, vous verrez souvent un message d’erreur conventionnel. Dans ce cas, le site peut afficher un message d’indisponibilité technique.

Dans certains pays, le gouvernement peut bloquer une partie entière de l’Internet. En Arabie Saoudite, par exemple, lorsqu’un utilisateur tente d’accéder à du contenu sexuellement explicite, il reçoit un message du gouvernement qui explique la raison du blocage du site en question.

D’autres entités que les gouvernements peuvent également contrôler, bloquer ou filtrer certains contenus web. Les parents, par exemple, peuvent filtrer les informations inappropriées pour leurs enfants. D’autres organisations, comme les écoles et les entreprises, peuvent aussi restreindre l’accès à Internet pour empêcher les étudiants et les employés d’avoir des communications non contrôlées ; d’utiliser du matériel ou des heures de travail de l’entreprise pour des raisons personnelles ; d’utiliser trop de ressources réseau, etc.

Même si le gouvernement dispose des ressources et de la capacité légale pour contrôler une grande partie de l’infrastructure réseau d’un pays, il n’est pas votre adversaire. Cela signifie tout simplement que vous devez toujours contrôler et sécuriser vos communications, votre réseau filaire ou sans fil, vos données sensibles, etc.

Problèmes liés à l’utilisation d’un filtre web pour contrôler l’accès à Internet en entreprise

Un filtre web peut sembler une solution rapide et facile pour éviter les menaces sur le web. Mais sachez que les entreprises qui restreignent l’accès à Internet au travail avec des filtres web peuvent rencontrer d’autres problèmes encore pires si la solution de filtrage n’est pas correctement configurée.

Si vous limitez l’accès à Internet au travail à l’aide d’une solution de filtrage web basée sur un appareil, cela peut entraîner une latence, étant donné que chaque site web doit être inspecté avant que les employés puissent y accéder. Dans le cas de sites sécurisés (HTTPS), chaque page web doit être déchiffrée, inspectée et rechiffrée. D’un, cela rend le système d’information plus lent et, de deux, cela demande beaucoup de ressources.

Il faut savoir que lorsque des filtres web sont utilisés dans le but de restreindre l’accès à Internet au travail, et s’ils manquent de contrôles très granulaires, il peut y avoir un blocage excessif du contenu en ligne. Et même les sites web nécessaires pour le travail peuvent être bloqués. L’équipe de support informatique doit alors consacrer un temps considérable pour trier ces sites afin de les mettre sur une liste blanche.

Autre élément important : si vous limitez l’accès à Internet au travail, les employés qui n’accédaient qu’occasionnellement à un site personnel pourraient ne pas être satisfaits des nouvelles restrictions. Cela peut avoir un effet sur leur productivité et créer un environnement de travail hostile.

Mais pourquoi faire subir à tout le monde les conséquences des actes de quelques employés ?

Comment restreindre l’accès à Internet au travail et éviter ces problèmes ?

Il existe de nombreuses solutions pour contrôler l’accès à Internet et éviter de se retrouver dans des situations compromettantes pour le bon développement de votre entreprise. Voici quelques conseils qui peuvent vous aider à atteindre cet objectif.

Utiliser un filtre web

Les problèmes suscités peuvent être évités en utilisant un filtre web basé sur le cloud. Cette solution permet aux employeurs de restreindre l’accès à Internet au travail, mais comme les solutions sont dans le cloud, ils utilisent les ressources du fournisseur de services. Ainsi, le problème de la latence peut être résolu et le contrôle d’Internet peut être garanti.

De plus, les filtres web dans le cloud sont plus flexibles, évolutifs et ne requièrent pas l’achat d’équipements supplémentaires. Autrement dit, ils vous permettent de faire des économies considérables.

Certains filtres cloud, comme WebTitan, permettent d’appliquer des contrôles basés sur le temps. Les employeurs peuvent utiliser cette fonction pour restreindre l’accès à Internet pendant les périodes de pointe et relâcher le contrôle pendant les pauses, par exemple. Il peut également bloquer l’accès à certains sites à un employé particulier ou à un groupe d’employés.

Puisque le filtre s’intègre avec LDAP et Active Directory, le réglage des contrôles pour différents groupes d’utilisateurs est simple. Par ailleurs, WebTitan peut bloquer les sites web anonymes et donc empêcher les utilisateurs de contourner les contrôles de filtrage de contenu.

Si les employeurs arrivent à limiter intelligemment l’accès à Internet au travail et à accorder de temps en temps un accès personnel à l’Internet, ils pourront éviter la création d’un environnement de travail hostile, tout en protégeant leur système d’information contre les menaces en ligne.

Contrôler l’accès à Internet en entreprise : l’historique de navigation

En tant qu’employeur, vous avez la possibilité, mais surtout le devoir de conserver l’historique Internet de chaque poste au sein de votre entreprise. En effet, c’est une obligation légale pour le chef d’entreprise d’être en mesure de retracer une activité illicite réalisée par l’un de ses employés sur Internet.

De plus, il est important de garder à l’esprit que l’employeur est considéré comme un fournisseur d’accès à Internet pour son personnel sur le plan légal. À ce titre, vous avez tout à fait le droit de sauvegarder un enregistrement de l’historique de navigation Internet de chaque employé, et cela prend même en compte les adresses URL qui ont été consultées.

Le chef d’entreprise a le droit de contrôler l’historique d’activité de chaque collaborateur et de se rendre compte des abus qui peuvent avoir un impact négatif sur l’activité de l’entreprise ou encore engager la responsabilité pénale ou civile du dirigeant. L’historique Internet peut donc vous aider à confondre les employés qui ne respectent pas la charte de la société à ce sujet et peut servir à sanctionner l’employé concerné.

D’ailleurs, il est important de savoir que l’employeur n’a aucune obligation à fournir un accès au réseau Internet. Mais dans le cas où cet accès existe pour le bon déroulement des activités de la société, il doit être utilisé à des fins professionnelles. Il peut être également utilisé pour des raisons personnelles, mais dans la limite du raisonnable. Le défi ici est d’arriver un trouver le juste équilibre entre l’utilisation abusive ou non de cet accès, surtout à des fins personnelles.

Dès lors, il revient au dirigeant de la société de fixer des principes d’usage précis pour les salariés et veiller à ce que tout le personnel soit mis au courant.

Utiliser des mots de passe

De  nombreuses entreprises disposent actuellement d’une connexion filaire ou sans fil et il est peu coûteux et facile de connecter plusieurs ordinateurs à l’Internet. Toutefois, si certains employés n’en ont pas besoin, il ne faut pas connecter leurs ordinateurs. Vous pouvez par exemple placer des mots de passe sur les ordinateurs qui accèdent à Internet. Si seuls certains appareils doivent y avoir accès, vous pouvez utiliser des mots de passe peuvent pour les verrouiller. De cette manière, seules les personnes autorisées à utiliser Internet peuvent les utiliser.

Réguler l’accès à Internet par le biais d’un serveur proxy

Vous pouvez aussi mettre en place un serveur proxy pour contrôler l’accès à Internet dans votre organisation et d’en assurer la surveillance et la sécurisation. Le fait de sécuriser un réseau est une bonne alternative pour protéger vos données sensibles, par exemple. En ce qui concerne la surveillance, un proxy sert à enregistrer les historiques de navigation des employés, mais dans ce cas-là, il est toujours recommandé de les informer de l’existence d’un tel système.

En fait, vous avez le droit d’instaurer des logiciels de surveillance pour les connexions de vos employés. Toutefois, vous devez déclarer cela préalablement à la Commission nationale de l’informatique et des libertés (CNIL). Au-delà de la simple surveillance et de l’enregistrement des données de navigation, vous pouvez également utiliser un logiciel qui permet d’analyser, poste par poste, les activités en ligne de vos employés, à condition que vous ayez informé au préalable ces derniers. Sachez également que la consultation des e-mails de vos employés est strictement encadrée.

Définir un code de bonne conduite

Même si l’utilisation d’un filtre web est une solution performante et radicale pour restreindre l’accès des employés au réseau Internet, la communication et la négociation sont également des moyens efficaces à privilégier.

En effet, en informant les employés sur les réels dangers de la mauvaise utilisation d’Internet au sein de l’entreprise, ils pourront mieux éviter les pièges tendus par les cybercriminels. Car, il faut se l’avouer, certains membres de votre personnel ne sauront pas toujours qu’ils sont attirés dans un piège et qu’ils sont victimes de leur naïveté.

L’objectif de la sensibilisation est donc de rendre tous les utilisateurs responsables de leur navigation.

Pour cela, différentes actions peuvent être mises en place. Ainsi, il est possible d’instaurer des réunions d’information telles que des ateliers, des séminaires ou des réunions du comité d’entreprise.

Ce sont des occasions pour rencontrer les représentants du personnel ou les employés eux-mêmes afin de trouver un terrain d’entente sur les conditions d’usage d’Internet au sein de l’entreprise.

Il est très important d’informer les salariés des mesures qui seront prises pour éviter qu’ils ne cherchent des moyens pour contourner les restrictions qui seront mises en place.

Vous pouvez également élaborer un code de bonne conduite en définissant le type de contenu interdit au travail, les règles d’usage de la messagerie électronique, etc. Ce code devra être ensuite diffusé dans toute l’entreprise (dans le règlement intérieur, le journal d’entreprise, sur le tableau d’affichage, dans un document envoyé par mail à chaque employé, etc.).

Avec ces différentes actions, vous impliquez tout le personnel de l’entreprise sans provoquer des tensions.

Limiter le temps d’utilisation d’Internet dans votre entreprise

Il s’agit d’une solution à l’amiable que vous pouvez définir avec vos employés. Il suffit de définir ensemble un temps limite d’utilisation extra-professionnelle de l’Internet. Vous pouvez, par exemple adopter une limite quotidienne de 30 minutes, soit une limite hebdomadaire de deux à trois heures par semaine.

Pour cela, vous pouvez utiliser des solutions logicielles simples. Ils vous permettent de restreindre le temps d’accès à Internet sur chaque PC, comme la consultation des messages instantanés. Pour installer ce type de logiciel, il faut que vous soyez un administrateur de chaque PC connecté à votre réseau. Ce dernier mettra en place un login et un mot de passe d’administrateur à chaque démarrage d’un PC pour filtrer non seulement les contenus qui peuvent être consultés par vos employés, mais aussi le temps d’accès à Internet.

Conserver les logs Internet

Le contrôle de l’accès à Internet dans l’entreprise peut être réalisé à travers plusieurs techniques.

L’employeur a la possibilité de surveiller les adresses IP de chaque poste, contrôler les postes à distance. Sur le plan juridique, le chef d’entreprise est considéré comme le fournisseur d’accès aux réseaux numériques à ses employés. Il engage donc une responsabilité à ce titre même si cette dernière est allégée.

En effet, cette responsabilité n’est pas uniquement réservée aux opérateurs de communication installés sur le marché.

C’est ce statut qui rend obligatoire la conservation des logs Internet de l’entreprise. La non-conservation de ces données est passible directement d’une sanction pénale, à travers une peine d’amende et même d’emprisonnement pour le chef d’entreprise négligent.

En tant qu’employeur, la Loi pour la confiance dans l’économie numérique (LCEN) vous considère comme un fournisseur d’accès aux réseaux numériques à vos employés, ce qui engage votre responsabilité, bien qu’elle soit atténuée. Cette responsabilité n’est pas uniquement réservée aux opérateurs de communications. Elle rend ainsi obligatoire la conservation des logs Internet par votre entreprise. En réalité, ces données doivent être conservées un an après leur date d’enregistrement.

Conclusion

Nul ne peut le nier, Internet est devenu un outil incontournable pour le bon fonctionnement de toute entreprise. Malheureusement, le fait de donner aux employés un accès illimité (ou non contrôlé) au web présente plusieurs inconvénients.

Le fait que les employés passent une grande partie de leur temps sur les médias sociaux (Facebook, Twitter, etc.), les sites d’achats en ligne et les applications de chat en direct ne peut que nuire à leur productivité sur le lieu de travail. D’une part, cela implique des comportements non productifs. D’autre part, l’utilisation d’Internet peut mettre à rude épreuve la consommation de bande passante et accroître les risques d’attaques de malwares sur le réseau informatique de leur organisation.

Selon des recherches menées par IDC, environ 40 % de l’activité réalisée par les employés sur Internet n’est pas liée au travail. Cela peut coûter des milliers d’euros en perte de productivité et en matière d’exposition accrue aux attaques cybercriminelles.

La vérité est que le filtrage de l’accès à Internet peut créer un environnement de travail répressif, ce qui nuit à la confiance et au moral des employés. Le mieux serait donc d’adopter une approche plus souple et surtout de déployer un filtre web efficace.

Vous ne savez pas exactement comment aborder la réalité des employés qui accèdent à des sites web non liés au travail ?

Contactez TitanHQ pour trouver des solutions de contrôle et de filtrage Internet

Le contrôle du contenu Internet est rapide, facile et peu coûteux avec WebTitan. Cette solution vous permet de restreindre facilement l’accès à Internet au travail et d’éviter les problèmes courants associés au filtrage web.

Cette couche de protection supplémentaire est fournie par TitanHQ, une enseigne dont le but est de rendre votre réseau plus sûr. Comme il est essentiel de disposer d’outils de sécurité pour la messagerie électronique et le web, nous vous proposons une solution facile à utiliser, robuste et efficace, que vous pouvez adopter sans compromettre les fonctionnalités de votre réseau. Nos spécialistes comprennent vos risques de sécurité et ils sont là quand vous avez besoin d’aide, afin que votre soit plus facile à réaliser.

Si vous souhaitez limiter l’utilisation personnelle d’Internet au travail, contactez TitanHQ dès aujourd’hui. Vous pouvez bénéficier de conseils professionnels et vous inscrire pour un essai gratuit.

Cela vous permettra d’évaluer la solution WebTitan dans votre propre environnement avant de l’adopter.

FAQ sur le contrôle d’internet en entreprise

Quelle différence entre contrôler, réguler, limiter et filtrer l’accès à Internet ?

Il existe deux principales méthodes qui permettent une meilleure utilisation d’Internet en entreprise.

La première étant de limiter le temps de navigation sur le web. La seconde consiste au filtrage des contenus auquel les utilisateurs peuvent accéder.

Comment limiter le temps d’utilisation d’Internet ?

Pour ce faire, vous pouvez opter pour une solution à l’amiable. Il vous incombe de définir avec vos employés un temps limite d’utilisation de l’Internet dans le cadre extra-professionnelle, mais ce n’est pas souvent la meilleure solution.

L’autre alternative est d’utiliser un logiciel ou un filtre web capable de restreindre le temps d’accès à Internet sur les ordinateurs utilisés au sein de votre entreprise.

Pourquoi le fait de limiter l’utilisation d’Internet à l’amiable est-il insuffisant ?

Si vous choisissez cette option, il est important d’établir une charte de bonne conduite.

Grâce à cela, vous allez pouvoir maintenir une relation saine avec vos employés. Il faudra miser sur la discussion avant l’action. La charte de bonne conduite doit être rédigée et transmise à tous les collaborateurs via un tableau d’affichage commun ou par le biais de l’intranet, entre autres.

N’oubliez pas toutefois qu’il est toujours possible qu’un employé soit victime d’une attaque de phishing ou télécharge des malwares par inadvertance.

Les pare-feu peuvent-ils vous aider ?

Il faut toujours être pragmatique. Vos employés naviguent sur des sites personnels avec leurs ordinateurs ou d’autres dispositifs professionnels.

Un pare-feu peut bloquer les contenus ou les serveurs suspects, mais le mieux serait d’utiliser un filtre de contenu web.

Qu’en est-il donc du filtrage de contenu web ?

Votre administrateur système peut mettre en place un filtre web, mais il est souvent plus pratique et moins onéreux de confier le filtrage des contenus web à des professionnels tiers.

Les contenus web peuvent être identifiés par leurs URL, les types de fichiers ou les mots-clés.

Vous êtes libre de déterminer les sites interdits d’accès, par exemple, lorsque l’un de vos employés fait des recherches en ligne. Le filtrage par type de fichier vous permet également d’interdire le téléchargement des fichiers malveillants selon leur nature.

Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Les aéroports, hôtels, restaurants, et bien d’autres centres commerciaux s’efforcent actuellement de proposer le service WiFi gratuit pour permettre à leurs clients et visiteurs d’accéder à Internet gratuitement afin qu’ils puissent vivre une meilleure expérience client. En fait, c’est devenu l’une des prestations essentielles qui doivent être fournies par votre établissement si vous voulez vous démarquer de vos concurrents sur un marché de plus en plus compétitif.

La question est de savoir si le WiFi a aussi sa place dans les hôpitaux. Si la réponse est oui, quels sont donc les enjeux et défis auxquelles les personnels informatiques sont confrontés lorsqu’ils mettent en place un tel service ? Pourquoi le filtrage Internet et WiFi dans les hôpitaux est-il si important ?

Pour un hôpital, la fourniture d’une connexion sans fil présente de nombreux avantages, pour ne citer que l’amélioration du bien-être des patients et de l’image de l’établissement, mais cela l’expose aussi à de nombreuses menaces cybercriminelles, dont les répercutions sont souvent dramatiques.

Voici donc ce que vous devez savoir avant de décider d’offrir ce service à vos patients et leur entourage.

Le constat

Les hôpitaux ont beaucoup investi dans des solutions qui leur permettent de sécuriser leur périmètre réseau. Pourtant, ils oublient souvent de déployer un système de filtrage Internet et WiFi.

Les pare-feu de sécurité réseau et logiciel ont leur utilité, mais les responsables de la sécurité informatique savent très bien que les cyberattaques ciblant les employés peuvent contourner ces systèmes de défense.

Les réseaux WiFi constituent un point faible en matière de sécurité informatique. Il est bien possible de mettre en place des systèmes de protection des terminaux installés, mais pas sur les appareils mobiles qui se connectent aux réseaux WiFi.

Il suffit de consulter le portail du Département de la Santé et des Services Sociaux américain pour savoir combien de cyberattaques sont actuellement perpétrées contre des hôpitaux. En effet, les cybercriminels choisissent souvent les établissements de soins de santé en raison de la valeur des renseignements médicaux protégés des patients sur le marché noir du web.

En effet, ces informations valent dix fois plus que les renseignements sur les cartes de crédit. Il n’est donc pas surprenant que les hôpitaux se trouvent dans la ligne de mire des cybercriminels. Même un petit hôpital peut contenir des informations sensibles sur plus de 100 000 personnes. Si un pirate informatique arrive à accéder à un réseau hospitalier, c’est donc une véritable aubaine pour lui.

Il y a également eu une augmentation massive des attaques de ransomwares. Comme les hôpitaux ont besoin d’avoir accès aux renseignements médicaux personnels des patients, ils sont plus susceptibles de payer une rançon pour récupérer les données qui ont été chiffrées par les pirates. À titre d’exemple, le Hollywood Presbyterian Medical Center a dû payer 17 000 $ pour obtenir les clés permettant de débloquer la situation en février dernier. C’était l’un des nombreux hôpitaux à céder aux demandes des cybercriminels.

Le WiFi et sa place à l’hôpital

Le réseau WiFi ouvre l’accès à de nombreux services de communication (e-mail, chat, réseaux sociaux etc.) pour le personnel et les patients dans les établissements hospitaliers. Il s’avère aussi être un excellent outil de divertissement, permettant aux utilisateurs d’accéder à leurs applications internet préférées, à de la musique, à des jeux en ligne ou encore au service de vidéo à la demande.

Utilité du WiFi pour les patients

Imaginez un patient qui est coincé sur un lit, privé de ses vidéos streaming, de ses e-mails de ses plateformes de réseaux sociaux préférées, etc. En fait, l’impossibilité de se divertir et de communiquer avec ses proches peut devenir une double peine pour ce patient.

Même si les chambres d’hôpital disposent souvent d’une télévision et d’un téléphone, sachez que les patients de nos jour se sont habitués à un accès Internet homogène sur leurs appareils portables, comme ils le feraient dans le confort de leur maison. En fournissant ce niveau d’accès, vous rendez leur séjour sanitaire plus agréable.

Le personnel médical ou administratif a également besoin du service WiFi

La disponibilité d’une connexion sans fil contribue à optimiser le temps de travail du personnel médical, car elle permet de lier et de faire fonctionner de nombreux outils informatiques plus rapidement et de façon sécurisée. L’un des domaines le plus évident pour exploiter les fonctionnalités du WiFi concerne par exemple les appareils médicaux et non médicaux connectés comme les dispositifs de surveillance, les lits intelligents et les équipements de mesure (IRM, rayons X, etc.).

En utilisant des équipements connectés comme les tablettes ou les Smartphones, les médecins et infirmières peuvent se connecter à une base de données centrale, accéder aux dossiers médicaux électroniques des patients et la mettre à jour. Cela se traduit par un gain de temps précieux, en évitant de parcourir de nombreux fichiers papier ou de localiser un dispositif informatique pour récupérer ou saisir certaines informations médicales.

Quant aux administrateurs d’hôpitaux, ils peuvent utiliser le WiFi pour suivre et surveiller des actifs clés comme les équipements médicaux. Il suffit par exemple d’effectuer un marquage des fauteuils roulants pour que les administrateurs puissent avoir une vue en temps réel de leur emplacement dans l’ensemble de l’établissement. Ces informations détaillées peuvent les aider à réduire la perte ou le vol des équipements, entre autres.

Le WiFi pour les visiteurs

Grâce à la disponibilité du WiFi dans votre établissement, les visiteurs peuvent se divertir en accédant gratuitement à Internet via leurs appareils mobiles, qu’ils soient aux urgences, à la cafétéria ou dans les aires d’attente. Ils peuvent utiliser les systèmes de géolocalisation pour les aider à naviguer à travers les labyrinthes de votre hôpital, notamment si celui-ci dispose de plusieurs bâtiments répartis sur un vaste campus. Depuis le parking, les patients et leurs accompagnateurs pourront localiser le bon bâtiment, trouver l’étage, le numéro de leur chambre, le local où ils doivent prendre rendez-vous, etc.

L’environnement WiFi des hôpitaux est une mine d’or potentielle pour les cybercriminels

Le nombre croissant d’appareils sans fil qui sont maintenant utilisés dans les hôpitaux incite davantage les pirates informatiques à tenter d’accéder à leurs réseaux WiFi.

Non seulement les médecins utilisent des téléphones mobiles pour s’y connecter et communiquer des renseignements médicaux personnels, mais il y a aussi des ordinateurs portables et un nombre croissant d’appareils médicaux connectés à ces réseaux. Ceci augmente le risque d’attaques cybercriminelles.

De plus, les patients peuvent se connecter à ces réseaux WiFi, tout comme les visiteurs, et ils ont aussi besoin d’être protégés contre de nombreuses menaces, dont voici quelques-unes :

Attaque de type « Man-in-the-Middle »

L’une des menaces les plus courantes sur les réseaux sans fil est l’attaque « Man-in-the-Middle » ou MitM. Il s’agit d’une forme d’écoute clandestine qui utilise un principe très simple. Lorsqu’un utilisateur se connecte à l’internet pour envoyer des données d’un point A vers un autre utilisateur (ou un service) à point B, les pirates informatiques peuvent essayer de trouver des vulnérabilités dans le chiffrement de cette communication. S’ils y parviennent, ils peuvent s’immiscer entre les transmissions et accéder à des informations sensibles. Ainsi, ce que les deux utilisateurs pensaient être privé ne l’est plus.

Distribution de malwares

Les cybercriminels peuvent utiliser le réseau WiFi d’un établissement hospitalier comme moyen de propager des malwares qui seront ensuite capables de lancer divers types d’attaques frauduleuses massives. Pour ce faire, ils tenteront d’exploiter une faille de sécurité ou d’une faiblesse trouvée dans votre système d’exploitation ou votre logiciel. Ensuite, ils vont écrire un code malveillant pour cibler une vulnérabilité spécifique et injecter le malware sur votre réseau. Enfin, le malware peut envahir, endommager, voire mettre hors service tous vos ordinateurs, vos systèmes informatiques et d’autres appareils mobiles, ce qui pourrait nuire au bon fonctionnement et à la réputation de votre établissement.

Snooping, sniffing et phishing

Les pirates informatiques peuvent acheter des kits logiciels ou des appareils spéciaux pour leur permettre d’écouter les signaux WiFi. De cette manière, ils peuvent accéder à tout ce que votre personnel et vos patients font en ligne et visualiser les pages web entières qui ont été consultées, y compris les informations que les utilisateurs de votre réseau ont pu remplir pendant la consultation de ces pages. Ainsi, les cybercriminels peuvent avoir un accès non autorisé aux données de votre personnel ou de votre établissement (snooping) ; mener une attaque par reniflage réseau (sniffing) ou obtenir des renseignements personnels pour perpétrer une usurpation d’identité (phishing).

Points d’accès malveillants

L’objectif de la création de points d’accès malveillants est d’inciter les victimes à se connecter à ce qu’elles croient être un réseau WiFi légitime parce que le nom semble fiable ou similaire à celui de l’établissement hospitalier. Supposons que vous séjourniez dans le CHU de Montpellier est que vous souhaitiez vous connecter au réseau WiFi de l’établissement, dont le SSID légitime est « CHUMontpellierWiFi ». Vous pensez peut-être avoir sélectionné le bon réseau lorsque vous cliquez sur un autre SSID « CHUMontpelierWiFi », alors qu’il s’agit d’un hotspot malveillant mis en place par des cybercriminels. Une fois que vous aurez saisi vos identifiants de connexion sur ce point d’accès appelé « jumeaux maléfiques », les cybercriminels pourront accéder vos informations sensibles.

Désormais, le filtrage Internet et WiFi dans les hôpitaux n’est plus une option. Il doit faire partie de la stratégie de cybersécurité pour tous les établissements de santé.

Le filtrage Internet et WiFi dans les hôpitaux ne consiste pas seulement à bloquer les cybermenaces

Outre les malwares, les ransomwares, le piratage et le phishing, il existe d’autres raisons qui poussent les établissements de soins à mettre en place une solution de filtrage web et WiFi dans les hôpitaux.

Dans ces établissements, l’accès WiFi invité est fourni pour permettre aux patients et aux visiteurs d’accéder à Internet. Cependant, il n’y a qu’une certaine quantité de bande passante disponible. La solution de filtrage peut dans ce cas être utilisée pour restreindre l’accès aux services Internet gourmands en bande passante, en particulier lorsque le réseau est très utilisé.

Des contrôles temporels peuvent être appliqués aux heures de pointe pour bloquer par exemple l’accès aux sites de streaming vidéo. Ceci permet de s’assurer que tous les utilisateurs peuvent profiter d’une vitesse Internet acceptable.

Autres solutions de protection du réseau WiFi

Il existe une myriade de techniques et d’approches qui peuvent contribuer à sécuriser votre réseau sans fil et vos informations très sensibles. Voici quelques-unes des mesures que vous pouvez prendre votre établissement hospitalier :

Installez un réseau privé virtuel (VPN)

Un VPN peut s’avérer utile, car il rend difficile aux criminels de pénétrer dans votre réseau sans fil. La solution VPN fait appel à une technologie avancée qui permet de chiffrer le trafic réseau. Ainsi, vous pouvez vous connecter à un site web via le protocole sécurisé HTTPS. Cela signifie que vos identifiants de connexion, vos mots de passe, vos messages instantanés, les détails de votre carte de crédit et d’autres données sensibles sont chiffrés. Si vous installez et exécutez le VPN sur votre réseau, les pirates, les spammeurs et les fournisseurs d’accès Internet ne pourront pas surveiller ou intercepter les activités réalisées par les utilisateurs finaux sur le web.

Formez votre personnel

La plupart des pirates parviennent à pénétrer dans les réseaux grâce aux erreurs commises par les membres de votre personnel interne lorsqu’ils utilisent votre connexion sans fil. Par conséquent, il est essentiel de les éduquer sur l’importance de la sécurité informatique. Ils doivent être sur la sécurité du poste de travail, la détection de tentatives de phishing ou d’ingénierie sociale, la stratégie de mots de passe, la réaction en cas d’attaque cybercriminelle, etc.

Chiffrez les appareils portables

Actuellement, la plupart des hôpitaux permettent à leur personnel d’utiliser leurs propres appareils portables pour faciliter leur travail au quotidien, en adoptant le système BYOD (« Bring Your Own Device »). Pourtant, cela peut rendre votre réseau WiFi vulnérable aux menaces cybercriminelles, comme les violations de données dues à des pratiques négligentes de la part de vos employés. Bien entendu, il est impossible d’éliminer complètement l’erreur humaine, mais vous pouvez mieux protéger vos appareils et données en vous assurant qu’ils sont chiffrés. En même temps, vous devez mettre en place une politique stricte concernant le transport des informations sensibles en dehors des environnements de travail.

Archivez les données

Il s’agit d’une mesure très importante qui est susceptible de ne pas vous venir à l’esprit. Les pirates informatiques savent que, plus il y a d’informations sur votre réseau, plus il y a de chances qu’ils parviennent à percer ses systèmes de défense. Vous aurez donc intérêt à surveiller le stockage des données de votre personnel et surtout des patients, et à s’assurer qu’elles sont archivées. Des politiques strictes doivent être mises en place pour exiger la suppression de ces données en cas de besoin. En outre, vous devrez procéder à un audit précis des informations stockées par votre établissement de santé afin de bien comprendre ce qui est conservé sur vos systèmes internes.

Patchez tout

N’oubliez pas de maintenir à jour tous vos systèmes informatiques, y compris les dispositifs médicaux électroniques. De nos jours, tout peut être piraté. Il est donc vital de s’assurer que les correctifs de sécurité soient appliqués dès qu’ils sont disponibles.

Prenez au sérieux la sécurité fournies par les prestataires de services web

Pratiquement tous les établissements de soin et de santé utilisent désormais des services dans le cloud et font appel à des fournisseurs de services gérés pour assurer la sécurité de leur système d’information. Vous devez donc vous assurer que les données que vous confiez à ces tiers sont à l’abri des cybermenaces. Cela signifie qu’il faut examiner avec soin le système de sécurité proposé par votre prestataire en matière de cloud computing et de toute autre société impliquée dans la collecte, la manipulation et le stockage des informations critiques.

Enfin, il est important d’empêcher les patients, les visiteurs et les professionnels de la santé d’accéder à des contenus inappropriés en ligne. Le filtrage Internet et WiFi dans les hôpitaux devrait donc inclure un système de blocage des sites et des contenus pour adultes et tout autre contenu inapproprié ou illégal, tels que les sites de jeux ou de pari.

En adoptant une solution de filtrage Internet et WiFi, les établissements de soins et de santé peuvent garantir que les réseaux WiFi sont utilisés en toute sécurité par tous les utilisateurs, y compris les mineurs.

Comment sélectionner le filtre web pour votre hôpital ?

Lorsque vous allez sélectionner le filtre Internet pour votre hôpital, il y a un certain nombre de facteurs à prendre en compte suivant la nature et de la taille de votre établissement et le contrôle de l’accès Internet que vous voulez mettre en place pour le WiFi.

Il faut également examiner la conformité de la solution que vous allez adopter selon les réglementations en vigueur, comme l’HIPAA (Health Insurance Portability and Accountability Act) ou le RGPD (Règlement général sur la protection des données). Selon ces législations, le contrôle d’accès à Internet pour les établissements de soins et de santé devrait par exemple être facile à installer, à configurer et à maintenir. Le système de collecte, de traitement et de stockage des données personnelles est également soumis à des normes rigoureuses.

Le fournisseur de services de filtrage web doit s’engager à maintenir les listes noires et les logiciels à jour afin de garantir que votre filtre Internet fonctionne efficacement, sans aucune latence et avec une qualité de bande passante satisfaisante pour tous les utilisateurs du réseau WiFi.

Pour pouvoir restreindre l’accès à Internet et pour éviter la consultation des contenus web inappropriés, utilisez un filtre Internet qui est suffisamment flexible, qui dispose d’un haut degré de granularité et qui permet la restriction de l’accès par utilisateur, par groupe d’utilisateurs ou par plage horaire. Outre les filtres de catégories prédéfinies, le filtre doit aussi permettre de créer d’autres catégories personnalisées en fonction des politiques que vous souhaitez mettre en œuvre et appliquer.

WebTitan : une solution de filtrage Internet et WiFi simple pour les hôpitaux

« WebTitan Cloud » pour WiFi est une solution idéale et rentable pour le filtrage Internet et WiFi dans les hôpitaux. Il ne requiert aucune installation matérielle ou logicielle supplémentaire et n’affecte pas la rapidité de votre connexion. Basé sur le DNS, il est facile à paramétrer. Une modification des paramètres DNS suffit pour être à l’abri des menaces en ligne.

La solution WebTitan Cloud est hautement évolutive et peut être utilisée pour protéger un nombre illimité d’utilisateurs dans un nombre illimité d’emplacements. Plusieurs sites peuvent être protégés à partir d’une interface utilisateur web facile à utiliser. Des contrôles de contenu distincts peuvent également être définis pour différents emplacements, un utilisateur particulier, un groupe d’utilisateurs, les invités, les visiteurs et le personnel. Comme la solution est liée à Active Directory, le processus est donc à la fois simple et rapide.

WebTitan Cloud pour WiFi prend en charge les listes noires, les listes blanches et permet un contrôle précis du contenu par catégorie ou mot-clé. Il peut bloquer les sites destinés au phishing et ceux connus pour héberger des « exploit kits » et des malwares. Bref, cette solution basée dans le Cloud vous permet donc de contrôler tout ce qui se passe sur votre réseau WiFi.

Sécurisez votre réseau avant qu’il ne soit trop tard !

La technologie WiFi ne cesse d’évoluer et les établissements de santé, comme les hôpitaux, trouvent de nouveaux moyens plus créatifs d’exploiter cette technologie, car elle permet de révolutionner les prestations fournis aux patients et de rationaliser la gestion des soins de santé en général.

Comme indiqué plus haut, les hotspots WiFi constituent toutefois des cibles parfaites pour les escrocs et les pirates informatiques pour perpétrer leurs cybercrimes. S’ils parviennent à mettre la main sur les informations personnelles de votre établissement, de vos employés ou de vos patients, vous pourriez très bien être la prochaine victime d’un acte de piratage informatique.

Néanmoins, si vous suivez les règles simples que nous avons fournies dans ce dossier, vous pourrez améliorer grandement la sécurité du WiFi de votre hôpital, et les chances qu’un pirate s’introduise dans vos systèmes médicaux seront drastiquement réduites. Faites donc preuve de diligence dans ce domaine, car les attaques cybercriminelles ne cessent de croître, ce qui peut être extrêmement préjudiciable à la réputation et au fonctionnement de votre établissement.

Pour en savoir plus sur WebTitan Cloud pour WiFi : pour connaître les tarifs ou bien pour demander un essai gratuit de la solution, contactez l’équipe TitanHQ dès aujourd’hui.

Attention à cette attaque de phishing SharePoint

Attention à cette attaque de phishing SharePoint

Une nouvelle attaque de phishing SharePoint a été détectée. Elle consiste à tenter de voler des justificatifs d’identité de Microsoft Office 365. Cette plate-forme est désormais populaire auprès des petites, moyennes et grandes entreprises, si populaire qu’elle a suscité l’attention des cybercriminels pour voler des données confidentielles comme des noms d’utilisateur et des mots de passe.

Les e-mails frauduleux envoyés dans le cadre de cette campagne sont semblables à ceux utilisés dans d’innombrables attaques de phishing de Google Docs. À première vue, ils ressemblent à des propositions de collaboration par le biais du partage de fichiers. Pourtant, ces e-mails sont souvent utilisés pour diffuser des malwares, des documents contenant des macros malveillantes ou des liens qui pointent vers des sites web où des malwares peuvent être téléchargés par l’utilisateur et à son insu.

Cette attaque d’usurpation d’identité de marque utilise un format d’e-mail identique à celui utilisé dans les messages authentiques. Les e-mails de phishing utilisent un format bien défini, contiennent des logos et des liens qui rendent les messages identiques aux messages légitimes demandant une collaboration sur un projet.

Utiliser des messages non sollicités pour lancer une attaque de phishing

Nous recevons souvent des messages non sollicités ou indésirables que nous appelons généralement des spams. Il peut s’agir d’e-mails que nous n’avons pas demandés, de messages qui proviennent d’une personne ou d’une entreprise dont nous n’avons jamais entendu parler et qui essaient de nous vendre des produits qui ne nous intéressent même pas, etc.

Cela dit, la plupart des spams ne sont pas des courriers indésirables. Ils peuvent également être dangereux. Certains contiennent non seulement des pièces jointes ou des liens dont vous ne voulez pas, mais aussi des contenus malveillants.

Les types d’e-mails malveillants les plus répandus sont ceux utilisés pour le phishing. Ce mot anglais est utilisé lorsqu’un escroc tente d’envoyer une sorte de message électronique qui semble légitime pour inciter ses victimes à faire quelque chose de peu sûr, comme le fait de divulguer leurs informations personnelles sensibles.

Le terme phishing renvoie à sa variante orthographique « fishing » qui signifie « pêcher », d’où vient la métaphore d’un pêcheur – ou d’un cybercriminel – qui lance sa ligne pour vous inciter à mordre à l’hameçon grâce à un leurre crédible au premier coup d’œil.

Cette fois, le leurre utilisé est un document SharePoint

Cette attaque de phishing SharePoint comprend un hyperlien vers un document SharePoint authentique. Ce document ne peut pas être considéré comme malveillant puisqu’il ne contient pas de malware.

Le fichier SharePoint informe l’utilisateur que le contenu qu’il recherche a été téléchargé sur OneDrive for Business et un clic supplémentaire est nécessaire pour accéder au fichier. Un hyperlien nommé « Access Document » est inclus dans ce fichier SharePoint avec le logo authentique OneDrive for Business et les graphiques appropriés.

Au premier abord, le document ne semble pas malveillant, mais la vérification de l’URL de destination du lien peut révéler qu’il dirige l’utilisateur vers un site web suspect.

C’est sur ce site web que se déroule la tentative de phishing.

Après avoir cliqué sur le lien, l’utilisateur reçoit une fenêtre de connexion pour Office 365 – vers laquelle les criminels voulaient vous attirer depuis le début – et doit saisir ses informations de connexion Microsoft. Si à ce stade, il saisit ses informations d’identification, celles-ci seront transmises aux cybercriminels qui sont à l’origine de la campagne de phishing.

Il est peu probable que l’utilisateur se rende compte qu’il a été victime d’un phishing réussi, car après avoir entré ses identifiants, il sera dirigé vers un véritable site de Microsoft Office. Dans d’autre cas de phishing, les cybercriminels préfèrent présenter un faux message d’erreur, en supposant peut-être que leurs victimes aient essayé d’autres comptes et en espérant qu’elles leur donnent d’autres mots de passe.

Les entreprises comme principale cible

Cette forme de phishing cible essentiellement les entreprises, car les utilisateurs professionnels d’Office ont souvent l’habitude de collaborer à l’aide de SharePoint. Ils sont donc plus susceptibles de répondre aux e-mails des pirates informatiques.

Avant 2011, le système de collaboration basé sur site web SharePoint était réservé aux moyennes et grandes entreprises à cause de son coût élevé. Mais lorsque Microsoft a regroupé SharePoint et sa version dans le cloud (SharePoint Online) dans la licence Office 365, un changement s’est produit. La plateforme est devenue accessibles aux petites entreprises.

SharePoint fonctionne comme une option personnalisable flexible de stockage et de récupération des données. Il fonctionne tel qu’un intranet, permettant au personnel de télécharger et d’accéder à des fichiers, des données et bien d’autres contenus. L’équipe de direction peut par exemple créer des flux de nouvelles afin de partager des informations à l’échelle de l’entreprise, ou personnaliser des portails pour chaque service. Les contenus peuvent être partagés avec d’autres collaborateurs et sont accessibles par des URL, plutôt que par des solutions de gestion de documents basées sur des dossiers.

Lorsqu’il est utilisé avec Office 365, SharePoint permet de construire des solutions abordables et riches en fonctionnalités pour la gestion des documents, des contrats et pour la collaboration interne et externe, quels que soient la taille de l’organisation et le secteur dans lequel elle intervient.

L’accès à un compte d’entreprise Office 365 est plus lucratif pour les cybercriminels, car cela leur permet d’accéder à des comptes de messagerie dans le but de les utiliser lors de campagnes de phishing ultérieures. Les informations qu’ils obtiennent leur permettent également d’accéder aux données stockées dans ces comptes de messagerie et à d’autres données sensibles.

Attaque de phishing SharePoint : même Microsoft ne l’a pas vue venir

C’est ce qui rend cette attaque pertinente.

Bien qu’elles soient susceptibles d’analyser les e-mails à la recherche de liens et de pièces jointes suspects, les victimes de l’arnaque ne seraient pas capables de considérer le lien vers leur propre SharePoint Online comme malveillant.

De plus, Microsoft n’analyse pas les fichiers hébergés sur SharePoint. Les pirates informatiques disposent donc d’un moyen facile d’utiliser la plate-forme même sur laquelle ils peuvent escroquer les utilisateurs qui saisissent leurs informations d’identification pour s’y connecter.

Pour se protéger contre les menaces potentielles en ligne, le logiciel Office 365 analyse les liens dans le corps des messages électroniques pour rechercher les liens et domaines suspects. Par contre, il n’analyse pas les liens dans les fichiers hébergés sur ses autres services, comme SharePoint. Etant donné que le lien intégré au message malveillant mène à un document SharePoint réel, Microsoft ne pouvait donc pas l’identifier comme une menace. Cela représente une vulnérabilité évidente dont les cybercriminels n’hésiteraient pas à tirer parti pour propager des attaques de phishing.

Et même si Office 365 devait analyser les liens contenus dans les fichiers, le logiciel serait encore confronté à un autre défi : il n’est pas capable de bloquer une URL considérée comme suspect sans bloquer les liens vers tous les fichiers SharePoint. S’il bloque l’URL complète du fichier SharePoint, les escrocs pourraient encore télécharger un nouveau fichier au contenu similaire sur SharePoint et créer facilement une nouvelle URL malveillante.

Méfiez-vous des autres attaques de phishing utilisant les outils collaboratifs en ligne

Les attaques de phishing SharePoint, les attaques de phishing Google Docs et les campagnes similaires d’usurpation de Dropbox sont courantes et très efficaces. En fait, les adresses e-mail des utilisateurs professionnels peuvent facilement être trouvées sur des sites en ligne tels que LinkedIn. Les pirates peuvent aussi les chercher dans des listes d’adresses e-mail professionnelles achetées sur le marché noir du web et sur les forums de piratage.

En dépit du fait qu’il existe quelques signes qui sont souvent clairs pour tous pour identifier un e-mail malveillant, de nombreux utilisateurs tombent encore dans des escroqueries aussi évidentes et finissent par payer cher leur erreur. Voici deux exemples d’une escroquerie par phishing par Dropbox et Google Docs.

En 2014, des cybercriminels ont par exemple envoyé des e-mails contenant des liens malveillants pointant vers un fichier ZIP sur Dropbox. Les messages contenaient un économiseur d’écran qui était un ransomware ressemblant à CryptoLocker. Le but des escrocs étant d’inciter les destinataires des e-mails à cliquer sur le lien par diverses tactiques, notamment en déguisant le message pour que le lien semble pointer vers un rapport, une facture ou un message de fax.

Lorsque les victimes ont cliqué sur le lien vers le fichier compressé, puis sur le fichier économiseur d’écran, ils exécutaient le ransomware qui chiffrait ensuite les fichiers sur leurs disques durs. Une fois exécuté, le malware lançait une page sur leurs navigateurs par défaut et exigeait le paiement d’une rançon de 500 dollars en bitcoins – à déposer dans le portefeuille électronique des cybercriminels – pour déchiffrer leurs fichiers. Ce montant était doublé si les victimes ne le fait pas au bout d’un certain temps.

Au final, les escrocs ont collecté au moins 62 000 dollars via des transactions réalisées sur le réseau Tor.

En 2017, le web était également rempli de nouvelles qui rapportaient une nouvelle arnaque de phishing sophistiquée utilisant Google Docs pour inciter les utilisateurs à divulguer leurs identifiants de connexion lorsqu’ils ouvraient un faux document Google.

Google a pu rapidement mettre fin à l’escroquerie en quelques heures. Il a indiqué qu’en une heure environ, l’attaque aurait touché moins de 0,1 % de ses utilisateurs. Mais la mauvaise nouvelle est que, pendant ces quelques heures, la campagne de phishing a déjà fait beaucoup de dégâts.

Dans un rapport d’ABC News, Christopher Buse, responsable de la sécurité informatique de l’État du Minnesota, a affirmé que 2 500 employés de l’État ont reçu l’e-mail de phishing.

Le traitement de cette attaque aurait coûté environ 90 000 dollars aux contribuables, notamment à cause du temps perdu par les employés de l’État pour traiter l’attaque par rapport à leurs tâches quotidiennes normales.

Ces deux escroqueries ont mis en évidence l’importance d’être toujours vigilent lorsqu’on clique sur un lien inconnu.

En général, ces attaques profitent de la familiarité avec ces services de collaboration, de la confiance des utilisateurs dans les marques, du manque de sensibilisation à la sécurité et des mauvaises habitudes des employés (ceux-ci ne prennent pas le temps de réfléchir avant de cliquer sur un lien quelconque).

Comment se défendre contre une attaque de phishing ?

Les professionnels de la sécurité peuvent aider leurs organisations à se défendre contre une attaque de phishing, y compris celle utilisant Sharepoint, en s’assurant qu’elles adoptent une approche à plusieurs niveaux de la sécurité des e-mails.

Même si, dans de nombreux cas de phishing, les e-mails malveillants sont conçus pour être visuellement impossibles à distinguer des e-mails à caractère professionnel qui semblent sûrs, la formation de sensibilisation à la sécurité peut être très efficace pour inciter les employés à bien réfléchir avant d’agir. De cette manière, ils seront capables de repérer les signes révélateurs de malveillance.

L’essentiel est d’apprendre aux employés de rester toujours vigilant et de remettre en question tout courriel qu’ils ne reconnaissent pas, en particulier s’il intègre des liens qui pointent vers des sites ou des ressources externes.

Votre stratégie devrait également intégrer des simulations de phishing qui permettent d’évaluer la familiarité de vos employés avec les attaques lancées via les e-mails et à proposer une formation continue basée sur les rôles pour les familiariser avec les menaces numériques émergentes. Identifiez ceux qui sont vulnérables avant que les méchants ne le fassent.

Utilisez des solutions technologiques pouvant empêcher la transmission des messages malveillants et un filtre web capable de bloquer ce type d’attaque en empêchant les URL malveillantes d’être visitées.

Une façon pour les entreprises d’éviter les attaques de phishing est la mise en place d’une solution de filtrage web utilisant l’inspection SSL qui permet d’inspecter tout trafic web chiffré ainsi que les services cloud pour détecter les tentatives de vols de données, les attaques de malwares et d’autres menaces avancées.

La solution de sécurité WebTitan de TitanHQ, WebTitan peut par exemple déchiffrer les sites Internet, inspecter leurs contenus, puis les réchiffrer. De cette manière, les sites web malveillants ne pourront plus se cacher derrière un proxy et être identifiés et bloqués. Par ailleurs, WebTitan intègre plusieurs flux intelligents de menaces pour garantir qu’une fois qu’une URL de phishing est détectée, tous les utilisateurs de la solution seront immédiatement protégés. En même temps, il assure une protection contre les URL de phishing émergentes.

Si vous associez WebTitan à une solution avancée de filtrage du spam comme SpamTitan, vous pouvez bloquer les e-mails de phishing à la source et vous assurer qu’ils n’atteignent pas les boîtes de réception de vos employés. Votre entreprise sera donc bien protégée contre les attaques de phishing.

SpamTitan nommé leader dans le rapport G2 Crowd Email Security Gateways

Galway, Irlande & Tampa FL, 11 avril 2019 – TitanHQ, le leader de la sécurité des emails pour les entreprises, a annoncé aujourd’hui avoir été reconnu leader de l’industrie dans le rapport G2 Crowd Grid® Spring 2019 Report for Email Security.

Le G2 Crowd’s User Awards est un classement définitif des meilleurs éditeurs de logiciels et produits dans le monde. Le rapport met l’accent sur les solutions de sécurité de la messagerie les mieux évaluées qui permettent aux entreprises de prévenir les menaces par courrier électronique et sur le web et d’assurer la conformité des employés.

En étant nommé leader dans cette catégorie hautement compétitive, SpamTitan continue de se distinguer avec le plus haut classement de satisfaction client. Dans le rapport du printemps sur la sécurité des emails, SpamTitan a toujours obtenu une note supérieure à la moyenne pour tous les indicateurs clés, y compris « Qualité du support », « Facilité d’utilisation », « Respect des exigences » et « Facilité d’administration ».

spamtitan-leader-rapport-g2-crowd-email-security-gateways

97% des utilisateurs ont donné la note de 4 ou 5 étoiles, et 92% d’entre eux ont confirmé qu’ils recommanderaient SpamTitan. Le score « Qualité du support » de 94 % était supérieur de 10 % au score moyen. SpamTitan Email Security a été le leader incontesté sur la grille G2 Crowd devant Proofpoint, Mimecast, Barracuda, Solarwinds & Cisco. Une réalisation incroyable pour un produit nettement moins cher que les leaders du marché.

G2Crowd-SatisfactionRatings70

« Nous sommes honorés que notre solution phare de sécurité des emails SpamTitan ait été nommée leader dans la catégorie des passerelles de sécurité e-mail. Nos clients apprécient la sécurité sans compromis et la détection des menaces en temps réel. Les commentaires extrêmement positifs des utilisateurs de SpamTitan sur G2 Crowd témoignent de notre engagement à assurer le plus haut niveau de succès à nos clients », a déclaré Ronan Kavanagh, CEO, TitanHQ.

Les clients qui ont laissé des commentaires sur G2 Crowd ont déclaré :

« L’expérience dans son ensemble a été très agréable, je considérais SpamTitan comme une alternative moins coûteuse que d’autres produits anti-spam sans perdre aucune fonctionnalité.

« Le degré de personnalisation et de journalisation est incroyable. Vous pouvez rendre compte de tout ce qui entre ou sort de votre organisation et définir des règles de filtrage pour correspondre à n’importe quel scénario. La performance de l’interface web et des fonctions comme la recherche et le reporting sont rapides comme l’éclair. »

« SpamTitan possède l’un des meilleurs filtres que nous ayons vu comparé à d’autres produits, il fait un excellent travail lorsqu’il est configuré correctement pour capturer un grand volume de spam. C’est relativement simple de se déplacer, de l’installer et de l’utiliser dans une application VMware très légère. »

Visitez le profil de SpamTitan sur G2 pour voir tous les avis indépendants.

Nous sommes également ravis d’annoncer que notre solution de filtrage web WebTitan a été nommée high performer dans la catégorie Passerelle web sécurisée avec un taux de satisfaction client élevé de 94% (contre une moyenne de 87%).

WebTitan est une solution de filtrage web qui vous permet de surveiller, contrôler et protéger vos utilisateurs et votre entreprise lorsque vous êtes en ligne.

À propos de G2 Crowd Grids

G2 Crowd permet aux visiteurs de laisser des commentaires en temps réel pour aider les entreprises à évaluer objectivement ce qui est le mieux pour leur entreprise. La plate-forme s’appuie sur plus de 500 000 avis d’utilisateurs indépendants, qui sont lus par plus de 1,5 million de visiteurs chaque mois.

Les examens ont porté sur près de 60 000 produits logiciels, chaque examen ayant été examiné par une personne en particulier pour en assurer la légitimité. Chaque trimestre, G2 Crowd publie son rapport, classant les solutions pour déterminer la présence sur le marché, les scores de satisfaction des clients et le leadership du marché.

À propos de G2 Crowd, Inc.

Premier marché mondial pour les logiciels et services professionnels, G2 Crowd permet de prendre de meilleures décisions d’achat. Les professionnels du monde des affaires, les acheteurs, les investisseurs et les analystes utilisent le site pour comparer et sélectionner les meilleurs logiciels et services sur la base de plus de 500 000 évaluations par les pairs et données sociales synthétiques.

Plus de 23 millions d’acheteurs d’entreprises à travers le monde ont fait confiance à G2 Crowd pour obtenir des informations uniques. Cofondée en 2012, G2 Crowd a pour objectif d’apporter authenticité et transparence au marché des affaires.

A propos de TitanHQ

Comment identifier un site web malveillant ?

Comment identifier un site web malveillant ?

La plupart d’entre nous ignorent qu’il n’est pas nécessaire de télécharger intentionnellement une pièce jointe infecté de malware ; de visiter un site web connu pour être malveillant ; ou de cliquer sur un lien malveillant dans le contenu d’un e-mail pour compromettre la sécurité de votre ordinateur ou de votre réseau. Les sites de téléchargements par « Drive-by » sont actuellement les principaux moyens utilisés par les pirates pour compromettre votre sécurité en ne faisant rien de plus que visiter un site web malveillant. D’autre part les attaques de phishing sont en forte augmentation et amènent de plus en plus les internautes à visiter par inadvertance des sites web contrôlés par des pirates informatiques.

Toutes ces raisons soulignent l’importance de former vos employés pour qu’ils sachent comment identifier les sites web malveillants et de trouver des moyens fiables de protéger votre ordinateur à l’aide d’un programme de sécurité Internet solide pour protéger vos ordinateurs et vos réseaux contre les malwares.

Vous devriez également installer une puissante solution de filtrage web pour vous assurer que les compétences de vos employés en matière d’identification de sites web malveillants ne sont jamais mises à l’épreuve.

Qu’est-ce qu’un site web malveillant ?

Les sites web malveillants hébergent des malwares ou sont utilisés pour soutirer des informations sensibles. Dans ce dernier cas, les utilisateurs sont amenés à révéler des données sensibles comme les identifiants de connexion aux sites de leurs banques en ligne.

Les malwares peuvent nécessiter une certaine interaction de l’utilisateur avant d’être installés. La tactique des cybercriminels consiste à solliciter les visiteurs à télécharger un programme de sécurité, en les informant que leur ordinateur est infecté par un autre malware, ce qui n’est pas vraiment le cas. D’autres pirates informatiques peuvent, quant à eux, proposer d’autres fonctionnalités comme un économiseur d’écran gratuit, ou demander aux utilisateurs de télécharger une fausse facture sous un format PDF.

Les cybercriminels mettent au point des moyens ingénieux pour compromettre vos réseaux. Les escrocs et les cybercriminels envoyaient principalement des courriels contenant des pièces jointes infectées. En double-cliquant sur la pièce jointe, l’ordinateur et le réseau pourront être infectés par un malware. Souvent, cette action n’était pas détectée par les logiciels antivirus. Une analyse complète du système devait alors être effectuée avant que le malware ne soit identifié.

Les utilisateurs d’ordinateurs sont maintenant beaucoup plus prudents et savent qu’il ne faut jamais ouvrir les pièces jointes qui leur sont envoyées par des expéditeurs inconnues et ne jamais double-cliquer sur un fichier exécutable. Les pirates informatiques et autres cybercriminels ont donc dû chercher d’autres moyens de plus en plus sophistiqués pour obtenir les identifiants des utilisateurs et les inciter à installer manuellement des malwares. L’un des moyens qu’ils utilisent actuellement est le développement de sites web malveillants.

Pour ce faire, ils contactent les utilisateurs en leur envoyant un courriel contenant des liens pointant vers des sites web, ainsi qu’une raison valable et pertinente pour visiter ces sites. Ce genre de lien est également envoyé fréquemment dans des messages en provenance de réseaux sociaux ou placés dans des publicités de sites web tiers. En cliquant sur ces liens, les utilisateurs vont ainsi être redirigés automatiquement vers de faux sites. Cela se fait souvent par le biais du phishing.

Les sites de phishing

Les attaques de phishing sont généralement basées sur le principe de déguisement. Les pirates informatiques usurpent les adresses électroniques de leurs victimes et envoient des messages malveillants à leurs contacts, en donnant l’impression que l’e-mail est légitime ; créent de faux sites web malveillants ressemblant à ceux auxquels leurs victimes font confiance et utilisent des jeux de caractères pour masquer les URL.

Il existe actuellement de nombreux kits de phishing, ce qui permet aux cybercriminels – même ceux qui n’ont que peu de compétences techniques – de lancer facilement des campagnes de phishing. Un kit de phishing regroupe des ressources et des outils de sites web malveillants qui ne doivent être installés que sur un serveur. Une fois installé, le pirate n’a plus qu’à envoyer des e-mails frauduleux à ses victimes potentielles.

Des kits de phishing et des listes de diffusion sont désormais disponibles sur le dark web. Quelques sites comme Phishtank et OpenPhish tiennent les listes de kits de phishing les plus connus. Certains de ces kits permettent aux pirates d’usurper des marques de confiance, ce qui augmente les chances que quelqu’un clique sur un lien frauduleux et atterrisse sur un site web malveillant.

A noter que 96 % des attaques de phishing sont lancées via les e-mails. Mais le phishing peut également se faire via le téléphone, les médias sociaux, le téléphone, les SMS et éventuellement les sites web malveillants.

Le téléchargement par « Drive-by »

Les sites web malveillants sont de plus en plus utilisés par les pirates informatiques pour héberger des « Exploit kits ». Ces kits d’exploitation sondent les navigateurs des visiteurs pour identifier les vulnérabilités de sécurité. Si une vulnérabilité est détectée, un malware peut s’installer automatiquement sur l’ordinateur ou le réseau, sans aucune interaction de l’utilisateur. Une simple visite d’un site web peut donc impliquer l’installation de malwares sur le disque dur d’un ordinateur ou sur un lecteur réseau.

Cette méthode de cyberattaque s’appelle « Drive-by Download ». On utilise le terme téléchargement « Drive-by » parce que l’utilisateur n’a pas besoin de s’arrêter ni de cliquer n’importe où sur la page malveillante pour que son appareil ou son réseau soit compromis. Le simple fait de visualiser la page web malveillante suffit à provoquer l’infection. Celle-ci se produit en arrière-plan, sans que l’utilisateur le sache ou y consente.

Lors d’une attaque par « Drive-by », les criminels compromettent un site web légitime en y injectant ou en y intégrant des objets malveillants. Les infections sont invisibles pour l’utilisateur et vont du code JavaScript malveillant aux iFrames, en passant par les malversations, les liens, les redirections, les scripts intersites et bien d’autres éléments malveillants.

Lorsqu’un utilisateur ouvre la page infectée, son navigateur charge automatiquement le code malveillant. Celui-ci analyse immédiatement son ordinateur à la recherche de failles de sécurité dans le système d’exploitation et les applications. La triste réalité est que presque toutes les applications présentent des failles de sécurité.

Bien entendu, les éditeurs de logiciels réputés publient des mises à jour afin de corriger les vulnérabilités connues, mais elles ne sont pas souvent installées. Selon les statistiques fournies par Google, seuls 38 % des utilisateurs mettent à jour immédiatement ou automatiquement leurs applications lorsqu’une nouvelle version est disponible. De plus, les pirates informatiques savent découvrir les failles de sécurité avant les fournisseurs de logiciels. Il y a donc un risque qu’un cybercriminel trouve et exploite une quelconque faiblesse, même pour ceux qui appliquent immédiatement les mises à jour de leurs systèmes d’exploitation ou applications.

Voici quelques-unes des méthodes que les pirates informatiques utilisent souvent pour attaquer un système :

  • Installation de keyloggers dans le but de capturer et d’enregistrer les frappes de la victime.
  • Utilisation de ransomwares pour chiffrer des données ou fichiers sur un appareil et exiger le paiement d’une rançon en échange de la clé de déchiffrement.
  • Déploiement de réseaux de botnets qui transmettent secrètement des spams ou des malwares à d’autres ordinateurs et réseaux.
  • Installation de malwares conçus pour charger d’autres malwares sans les détecter.
  • Recherche d’identifiants, de mots de passe, d’informations sur les comptes d’utilisateurs. Le malware parvient souvent à collecter des identifiants de connexion et d’autres informations sensibles stockées dans des fichiers, navigateurs ou autres applications.
  • Installation d’un malware du type « man-in-the browser » pour capturer, insérer ou modifier des données dans des formulaires web en vue d’effectuer des transactions non autorisées à l’insu de la victime.
  • Renvoi de fichiers de données sensibles ou d’autres documents au pirate.
  • Création d’une porte dérobée, permettant au cybercriminel d’installer des malwares supplémentaires, de modifier et d’ajouter des comptes d’utilisateurs, ou bien d’augmenter les niveaux de privilège.

Si vous voulez que votre système d’information ne soit pas infecté par des malwares, alors, tous vos collaborateurs doivent apprendre à identifier les sites web malveillants. Il incombe à vos administrateurs système et aux autres professionnels de l’informatique de les former à ce sujet.

Comment identifier un site web malveillant ?

Il existe des moyens simples de reconnaître un site web qui tente d’installer un malware :

  • Le site web vous demande de télécharger un logiciel, d’enregistrer un fichier ou d’exécuter un programme
  • La visite du site web lance automatiquement une fenêtre de téléchargement
  • Vous êtes invité à télécharger une facture ou un reçu, sous un format PDF, ZIP ou RAR, ou sous forme d’un fichier exécutable ou un fichier économiseur d’écran (.scr).

Un site web malveillant peut également vous dire que :

  • Votre ordinateur est déjà infecté par des malwares
  • Votre plug-in ou votre navigateur n’est plus à jour
  • Vous avez gagné un concours ou un tirage au sort gratuit. Les cybercriminels peuvent aussi vous offrir de l’argent gratuit ou des coupons qui vous obligent à entrer votre carte de crédit ou vos coordonnées bancaires.

Si l’on vous demande de télécharger des fichiers ou de mettre à jour votre logiciel, effectuez une vérification du site via Google et essayez de déterminer s’il est authentique. En cas de doute, ne téléchargez aucun fichier.

Si on vous dit que votre navigateur n’est plus à jour, visitez le site web officiel du navigateur et vérifiez son numéro de version. Ne téléchargez que des mises à jour à partir de sites web officiels.

Vous avez accidentellement visité sur un site de téléchargement par « drive by » et entré vos identifiants ? A ce stade, il se peut qu’il soit trop tard pour empêcher le téléchargement de malwares. Pour mieux vous protéger, assurez-vous donc que votre navigateur, vos add-ons et vos plug-ins sont à jour à 100%.

Pensez également à utiliser une solution logicielle qui permet de bloquer l’accès aux ce genre de faux site web.

Autres indications techniques qui peuvent indiquer qu’un site web est faux

L’adresse URL semble suspecte

Vous devez toujours être très attentif à l’orthographe de l’adresse URL d’un site web. En fait, pour faire croire aux utilisateurs qu’ils se trouvent sur un site légitime, les pirates informatiques s’en tiendront autant que possible à la véritable adresse en apportant de légères modifications à l’orthographe.

Par exemple, vous savez très bien que l’adresse https://google.com est sûre. Par contre, l’adresse https://google.[quelque chose].com ne l’est pas. Il s’agit d’un sous-domaine de [quelque chose].com, lequel pourrait être un site web malveillant. Pour éviter ce type d’escroquerie, il importe d’examiner de près l’URL ou l’adresse du site web.

En général, nous lisons les choses de gauche à droite, mais pour ce cas précis, vous devriez les lire de droite à gauche. Cela vous permettra de savoir d’où vient le site web et si c’est bien celui que vous voulez vraiment consulter.

Le protocole utilisé est HTTP

Si le site utilise le protocole http, cela devrait également attirer votre attention car il peut s’agir d’un site malveillant. L’URL d’un site web sécurisé doit commencer par « https » plutôt que « http ». Le « s » à la fin du terme « http » signifie « sécurisé », c’est-à-dire que le site utilise une connexion SSL (« Secure Sockets Layer »). Autrement dit, vos informations sont chiffrées avant d’être envoyées à un serveur.

Malheureusement, certains sites légitimes n’ont pas encore mis à niveau leurs URL vers https. Il faut également faire attention, car toutes les URL commençant pas https ne sont pas sûres. De plus, ce système n’est pas infaillible. Au cours de l’année dernière, le nombre de sites de phishing utilisant des certificats SSL a fortement augmenté. Le conseil à donner aux utilisateurs est d’être particulièrement prudents et de rechercher des preuves supplémentaires pour identifier la légitimité du site qu’ils souhaitent visiter.

L’icône de verrouillage ne s’affiche pas

L’icone de verrouillage est aussi un autre signe à rechercher lorsque vous allez consulter une page web. Une icône sous forme de cadenas devrait s’afficher quelque part dans la fenêtre de votre navigateur web. Elle peut être placée à différents endroits.

N’oubliez pas de cliquer sur l’icône pour vérifier que le site web en question est digne de confiance. Ne vous contentez pas de la chercher et de supposer que la plate-forme est sécurisée. Si vous cliquez dessus, votre navigateur web vous donnera des informations détaillées concernant l’authenticité du site. N’oubliez donc pas de lire attentivement ces informations.

La présentation du site en général est mal conçue

La création d’un site web officiel nécessite beaucoup de travail et de réflexion. Les graphismes doivent être nets, la grammaire et l’orthographe doivent être parfaites, et l’ensemble de l’expérience de navigation doit être impeccable.

Si vous vous trouvez sur un site malveillant ou un site de phishing, malgré sa similitude avec le site légitime, l’expérience sera inférieure à la norme. Cela pourrait indiquer que vous vous êtes égaré sur un site malveillant. De simples fautes d’orthographe, des erreurs grammaticales ou des images en basse résolution devraient susciter votre curiosité et vous signaler que vous vous êtes égaré sur un site de phishing et que vous devez vérifier les autres indications susmentionnées immédiatement.

Le propriétaire du site semble louche

Tout propriétaire d’un site web devra enregistrer le domaine de son adresse web. Pour savoir à qui appartient un site Internet, il est recommandé de faire une recherche WHOIS. C’est un service gratuit qui vous permettra de vérifier qui est le propriétaire du site web lors de sa création, ainsi que ses coordonnées. Il convient par exemple d’éveiller les soupçons si vous pensez être sur le site d’une marque internationale basée à Paris, mais que l’adresse web est enregistrée au nom d’une personne en Australie.

Un autre élément d’un site web qui pourrait indiquer qu’il s’agit d’un site de phishing est l’absence de la section « Contactez-nous ». Tout site officiel dispose généralement d’une page dédiée à la fourniture des coordonnées complètes de leur entreprise. Il peut s’agit d’une adresse postale, d’un numéro de téléphone, d’une adresse électronique ou encore des liens de réseaux sociaux. Si aucune de ces informations n’est fournie, vous devriez considérer le site comme suspect.

Comment empêcher les utilisateurs finaux de visiter un site web malveillant ?

N’oubliez pas, même les sites web légitimes peuvent être piratés et utilisés par les pirates pour héberger un code malveillant. Dans ce cas, ils peuvent contenir des publicités qui peuvent ensuite être utilisées pour diriger leurs visiteurs vers de faux sites web contenant des malwares. La meilleure défense est donc de bloquer ces publicités et ces sites web malveillants.

Voici quelques mesures que vous pouvez adopter facilement :

  • Supprimez les plug-ins et les logiciels inutiles. Vos ordinateurs ont tendance à se remplir d’applications et de plug-ins de navigateur qui ne sont ni utiles ni entretenus par les développeurs. Si vous les supprimez, vous réduisez considérablement vos risques de violation des données et de consulter des sites malveillants.
  • Mettez votre logiciel à jour constamment et rapidement. Lorsqu’un fournisseur de logiciels publie une mise à jour, les pirates s’empressent de faire de l’ingénierie inverse et de cibler les internautes qui n’ont pas appliqué la mise à jour. Configurez vos navigateurs, votre système d’exploitation, et toutes les applications pour qu’ils se mettent à jour automatiquement.
  • N’utilisez pas un compte privilégié pour le travail quotidien. Chaque fois que vous naviguez sur le web en utilisant un compte privilégié, des téléchargements par « Drive-by » et d’autres malwares peuvent avoir lieu sans votre autorisation explicite. Conservez deux comptes distincts sur votre ordinateur. Utilisez un compte non privilégié pour votre travail quotidien et toutes vos activités en ligne. Utilisez un compte administrateur différent pour l’installation de applications, et uniquement à cette fin. L’utilisation de l’Internet sans droits d’administration réduit considérablement le risque de visite d’un site web malveillant et le téléchargement réussi de différentes sortes de malwares.
  • Dans la mesure du possible, désactivez les applications Java et JavaScript. Si nécessaire, n’hésitez pas à inscrire les sites de confiance qui le nécessitent sur une liste blanche.
  • Installez un bloqueur de publicité. Les attaques par téléchargement en voiture utilisent fréquemment les publicités comme vecteurs d’infection. L’installation d’un bloqueur de publicités contribuera à réduire l’exposition à ces types d’attaques.
  • Utilisez un pare-feu. Bien qu’un pare-feu n’arrête pas nécessairement les malwares sophistiqués, un pare-feu peut être efficace pour détecter les sites web malveillants et bloquer les menaces connues.

En fin de compte, le blocage de l’accès à des sites web est un processus simple

Tout ce que vous devez faire, c’est d’installer une puissante solution de filtrage web. Les solutions de filtrage WebTitan vous aideront à sécuriser votre réseau en empêchant les utilisateurs de visiter des sites connus pour héberger des malwares.

WebTitan utilise deux puissantes solutions antimalwares et antiphishing (Bitdefender et Clam AV) qui permettent de détecter les sites hébergeant des malwares. Une fois que les sites malveillants sont détectés, ils sont bloqués.

WebTitan peut également être paramétré pour empêcher l’accès à des contenus douteux ou illégaux.

Si vos employés sont formés sur l’identification d’un site web malveillant ; et si vous installez un logiciel de filtrage web fiable, vos réseaux seront certainement mieux protégés contre les attaques par des malwares.

Formation de sensibilisation à la sécurité : les bonnes pratiques

Formation de sensibilisation à la sécurité : les bonnes pratiques

Ces dernières années, les actes de piratage informatique et le vol de données sensibles des entreprises ne cessent de faire la une des journaux.

Comme n’importe quelle organisation peut devenir une cible pour les cybercriminels, il est donc vital de prendre dès maintenant le temps d’examiner si votre organisation est vulnérable ou non.

Il existe différents types d’attaques, mais en général, les pirates visent le maillon le plus faible de votre chaine de cybersécurité : vos employés.

Même si vous disposez de nombreuses ressources pour protéger vos biens numériques, comme le département informatique, les pirates continuent à développer de nouvelles tactiques pour les contourner, comme le phishing, le spear phishing et l’ingénierie sociale.

En réalité, le paysage numérique évolue constamment et les entreprises peuvent avoir du mal à suivre les dernières tendances technologiques pour protéger leurs données. Heureusement, il existe des solutions que vous et vos collaborateurs pouvez adopter pour minimiser les risques.

L’un des meilleurs moyens est de former vos employés sur les attaques cybercriminelles. Si vous avez besoin de conseils pour assurer la réussite de vos séances de formation de sensibilisation à la sécurité, voici quelques bonnes pratiques à adopter.

L’importance de la formation de sensibilisation à la sécurité

Peu importe à quel point vos défenses de sécurité sont complètes et combien vous avez investi dans des produits de cybersécurité, ces défenses peuvent toutes être contournées avec un seul e-mail de phishing. Si un e-mail arrive dans la boite de réception d’un utilisateur qui n’a pas une compréhension de base de la sécurité et que ce dernier répond à ce message, des malwares peuvent s’installer, ou bien le cybercriminel peut autrement prendre pied dans votre réseau.

C’est le risque d’une telle attaque qui a incité de nombreuses organisations à élaborer un programme de sensibilisation à la sécurité. En enseignant à tous les employés les meilleures pratiques en matière de cybersécurité – du chef de la direction aux employés du niveau le plus bas – cela renforce grandement la sécurité et réduit la vulnérabilité de leur infrastructure informatique face à de nombreuses cyberattaques comme le phishing.

Cependant, il ne suffit pas d’offrir aux employés une séance de formation lorsqu’ils se joignent à l’entreprise. Il ne suffit pas non plus de donner une initiation à la cybersécurité suivie d’une session annuelle. On ne peut pas s’attendre à ce que les employés conservent leurs connaissances pendant 12 mois à moins que des séances fréquentes ne soient offertes. De plus, les cybercriminels développent constamment de nouvelles tactiques pour tromper les utilisateurs finaux. Les programmes de formation doivent donc suivre l’évolution de ces tactiques.

Les principaux types d’attaques cybercriminelles

On assiste actuellement à une épidémie de menaces cybercriminelles. Quels que soient vos données et ceux de vos collaborateurs, celles-ci ne sont plus en sécurité.

Mais ce qui pose vraiment problème, c’est que vos propres employés peuvent devenir des pions dans la prochaine menace d’un pirate hautement qualifié, d’un groupe de cybercriminels voire d’un État-nation.

Il importe donc de connaître les principaux types d’attaques cybercriminelles auxquelles vous et vos employés pourriez vous exposer.

Les attaques de phishing

Le phishing est une pratique courante utilisée par les pirates pour s’attaquer à une large cible d’utilisateurs avec des e-mails qui semblent authentiques.

Pourtant, ces messages sont destinés à amener leurs destinataires non avertis à cliquer sur des liens malveillants pour qu’ils divulguent différentes sortes d’informations sensibles (noms d’utilisateurs, mots de passe, informations financières, etc.).

Le phishing est l’une des menaces les plus dangereuses pour votre entreprise, car les pirates se cachent souvent derrière l’apparence d’une entreprise ou d’une personne de bonne réputation. Ils utilisent des tactiques d’ingénierie sociale pour rendre leurs victimes beaucoup plus susceptibles de tomber dans l’escroquerie.

Les attaques de spear phishing

Si le phishing consiste en quelque sorte au fait de jeter un large filet rempli d’appâts et de faire rentrer tout ce que les pirates informatiques peuvent attraper, le spear phishing, quant à lui, utilise une approche très ciblée pour attaquer des individus spécifiques.

Les victimes sont souvent des personnes ayant de grandes responsabilités ou qui ont accès à des biens numériques précieux.

L’e-mail de spear phishing est rédigé de façon personnalisée, c’est-à-dire que le pirate utilise toutes les informations disponibles pour faire en sorte que le message semble provenir d’un ami ou d’un collègue de travail. Ceci augmente les chances qu’il soit lu par son destinataire.

L’ingénierie sociale, ou social engineering

Le terme « ingénierie sociale » peut vous déconcerter, mais en réalité, il est facile de comprendre sa signification.

C’est un vecteur d’attaque cybercriminelle que les pirates peuvent utiliser pour accéder à des réseaux et des systèmes ou pour obtenir un gain financier en faisant appel à la psychologie humaine plutôt qu’à des méthodes de piratage technique.

Elle s’appuie sur l’interaction sociale pour manipuler les victimes afin que celles-ci contournent les meilleures pratiques et protocoles de sécurité mise en place au sein de leur entreprise.

Cette nouvelle tactique est très prisée par la communauté des pirates informatiques, car elle permet d’exploiter les failles des utilisateurs avec plus d’efficacité.

Quel est le coût d’une attaque de phishing ?

Avez-vous l’impression d’entendre souvent parler de phishing lorsqu’on évoque le terme de piratage informatique ?

Ce n’est pas le fruit de votre imagination, car au cours des cinq dernières années, le nombre de violations de données sensibles liées au phishing a augmenté de 67 %, et il ne montre aucun signe de ralentissement.

La grande majorité des cyberattaques commencent par des e-mails de phishing. Qu’il s’agisse d’inciter quelqu’un à cliquer sur un lien malveillant, de lui faire divulguer ses identifiants de connexion ou d’ouvrir une voie d’accès à votre réseau, les pirates peuvent causer des problèmes majeurs à votre entreprise en utilisant cette technique.

De nombreuses tentatives de phishing visent également à voler des données dans le but de les chiffrer puis de les échanger contre une rançon. À moins que vous ne payiez, vous n’obtiendrez pas la clé permettant de déchiffrer et donc de récupérer vos données.

Statistiques sur les attaques de phishing

Selon les estimations du FBI, les cybercriminels ont jusqu’alors volé plus de 11 milliards d’euros aux entreprises sur une période de cinq ans, et ce, en utilisant le phishing et la compromission de e-mails d’affaires (Business Email Compromise – BEC).

Une étude de l’université du Maryland a également révélé qu’une attaque de phishing se produit en moyenne toutes les 39 secondes, soit plus de 156 millions d’e-mails de phishing chaque jour.

Pire encore, plus de 16 millions de ces messages malveillants passent par les filtres des entreprises et la moitié d’entre eux sont ouverts par leurs destinataires.

C’est notamment ce qui est arrivé à certains des plus grandes enseignes comme Facebook et Google.

Ces géants du numérique se sont fait voler près de 92,5 millions d’euros lors d’une attaque de phishing ciblant les cadres du niveau C. La banque Crelan a, quant à elle, perdu plus de 69 millions d’euros, tandis que l’enseigne Upsher-Smith a perdu près de 46 millions d’euros suite à une attaque de phishing.

Les grandes entreprises ne sont pas les seules cibles du phishing. Près de la moitié des PME ont été attaquées et les résultats ont souvent été désastreux. Le fait est que plus 60 % des PME ayant été piratées ont fait faillite six mois après l’attaque.

Le coût moyen d’une fuite de données

Les statistiques sur les attaques de phishing montrent que le coût moyen d’une violation de données en 2018 était de 3,6 millions d’euros. Selon le rapport d’IBM en 2019, le coût d’une violation de données revient à environ 138 euros pour chaque enregistrement compromis.

Une fois que les pirates informatiques parviennent à pénétrer dans votre système, il peut s’écouler des mois avant que vos employés ne se rendent compte qu’ils sont victimes d’une attaque.

En moyenne, il faut 279 jours pour identifier et en contenir une. Entre le moment où une brèche se produit et celui où la menace est éliminée, il peut s’écouler environ 10 mois.

Une autre étude, menée par Accenture sur près d’un millier de cyberattaques, a révélé que le coût de la lutte contre les cyberattaques, le phishing et les malwares et les attaques a augmenté de 12 % par rapport à l’année précédente. En cinq ans, cela a augmenté de 72 %.

Pour faire face à l’augmentation de ces menaces cybercriminelles et pour protéger votre entreprise, il est donc important de former vos collaborateurs pour qu’ils comprennent les différents types d’attaques.

Dans ce qui suit, nous avons dressé une liste des meilleures pratiques à suivre. L’adoption de ces pratiques exemplaires vous permettra de faire évoluer la culture de sécurité au sein de votre organisation.

Bonnes pratiques en matière de formation de sensibilisation à la sécurité

Quand on parle des processus et des solutions de cybersécurité, les salariés sont souvent considérés comme les clés d’une protection performante contre les principales menaces en ligne. Mais ils doivent aussi être guidés par les équipes informatiques, les directeurs et hauts responsables. Ces derniers doivent insuffler les bonnes pratiques à leurs collaborateurs, que ce soit à travers la mise en place des systèmes de défense efficaces ; via la participation à des formations de sensibilisation ou à travers des actions quotidiennes simples.

Vous trouverez ci-dessous une liste de pratiques exemplaires en matière de sensibilisation à la sécurité qui vous aideront à élaborer un programme de formation efficace. Au final, elles vous aideront à prévenir les atteintes à la protection des données.

L’implication de la direction est un must

On dit souvent que le maillon le plus faible de la chaîne de sécurité d’une organisation est les employés.

Il n’est pas non plus surprenant que les cadres supérieurs soient moins enthousiastes à l’idée de participer à une formation sur la sensibilisation à la sécurité web. Beaucoup d’entre eux considèrent que cela fait perdre leur temps et empiète sur la productivité de leurs employés. Bien que cela puisse être vrai dans de rares cas, il faut savoir que la direction peut aussi devenir le maillon faible d’un système d’information.

Si la direction ne s’intéresse pas activement à la cybersécurité et ne se rend pas compte de l’importance de l’élément humain dans la sécurité, il est peu probable qu’un soutien suffisant soit fourni et que des ressources appropriées soient disponibles.

Bref, il faut une bonne implication de la direction pour créer une culture de sécurité au sein d’une organisation.

Un effort à l’échelle de l’organisation est nécessaire

Un seul département se verra probablement confier la responsabilité d’élaborer et de mettre en œuvre un programme de sensibilisation à la sécurité, mais ce ne sera pas facile à réaliser s’il travaille en vase clos. L’aide d’autres départements sera nécessaire.

Les chefs des différents départements doivent également apporter leur contribution et faire en sorte que le programme de formation de sensibilisation à la sécurité soit considéré comme l’une des priorités.

Afin d’alléger le fardeau du service IT, les membres d’autres services peuvent soutenir, voire participer aux efforts de formation. D’autres services, comme le marketing, peuvent par exemple les aider dans l’élaboration du contenu des documents de formation. Quant au service des ressources humaines, il peut contribuer dans la définition des politiques et des procédures de sécurité informatique.

Création d’un contenu de formation sur la sensibilisation à la sécurité

Il n’est pas nécessaire d’élaborer un contenu de formation pour les employés à partir de zéro, car il existe de nombreuses ressources gratuites qui peuvent vous donner une longueur d’avance.

De nombreuses entreprises offrent du matériel de formation de haute qualité à un prix qui est probablement inférieur au coût d’élaboration du matériel de formation interne. Vous pouvez donc tirer parti de ces ressources, mais assurez-vous d’élaborer un programme de formation adapté aux menaces qui pèsent sur votre organisation et le secteur dans lequel vous évoluez.

Votre programme de formation doit être complet : s’il existe des lacunes, il est certain que les cybercriminels vont les exploiter tôt ou tard.

L’importance d’une formation à la cybersécurité diverse

L’adoption d’une formation basée sur une approche unique est vouée à l’échec, car les gens réagissent différemment aux différentes méthodes de formation.

Certains peuvent conserver davantage de connaissances grâce à une formation en classe, tandis que d’autres peuvent avoir besoin d’une formation individuelle ; et beaucoup d’entre eux apprécieront davantage des séances de formation sur la TCC.

Votre programme de formation doit donc inclure un large éventail de méthodes et différents styles d’apprentissage. Plus votre programme est engageant, plus les connaissances seront conservées. Utilisez des affiches, des bulletins d’information, des alertes de sécurité par email, des jeux et des séries de jeux-questionnaires et vous constaterez certainement d’importantes améliorations en matière de sensibilisation de vos employés à la sécurité.

Mesurez toujours vos efforts en matière de cybersécurité

La mise en place des mesures d’évaluation des efforts est essentielle pour vous permettre de connaître l’impact de votre programme de formation et de démontrer son retour sur investissement.

Sur ce point, vous ne devez pas vous contenter de vous concentrer sur la sympathie. Ce qui compte, c’est le changement de comportement de vos employés. Heureusement, ce changement de comportement est mesurable grâce à des contrôles techniques correctement configurés qui favorisent le suivi des résultats et la création de rapports.

Les contrôles de sécurité des points finaux vous permettent par exemple de mesurer les taux d’infection par des malwares. Vous pouvez également procéder à des tests du niveau de connaissance de vos employés pour identifier les domaines à améliorer ou bien les employés qui pourraient avoir besoin d’une formation supplémentaire.

Vous pouvez par exemple élaborer un programme de formation qui semble très impressionnant pour vos employés. Pourtant, si ces derniers ne réussissent à conserver que 20 % du contenu, alors votre programme de formation ne sera pas très efficace.

L’une des meilleures façons de déterminer l’efficacité de votre programme est de simuler des attaques cybercriminelles. Des exercices de simulation d’attaque de phishing et d’autres scénarios d’attaques informatiques devraient alors être effectués avant, pendant et après la formation.

Ainsi, vous serez en mesure d’évaluer l’efficacité de tous les éléments du programme et d’obtenir les commentaires dont vous avez besoin pour identifier les points faibles. Grâce à cela, vous pourrez aussi prendre des mesures dans le but d’améliorer votre programme de formation.

La formation de sensibilisation à la sécurité doit être un processus continu

N’oubliez pas qu’un programme de formation de sensibilisation à la sécurité ne doit pas être considéré comme une case à cocher et une tâche à oublier une fois qu’elle est achevée.

Votre programme doit se dérouler de façon continue et comprendre une séance de formation annuelle pour tous les employés, des séances de formation semestrielles et d’autres activités de formation réparties tout au long de l’année.

L’objectif étant toujours de s’assurer que tous les dirigeants et employés sont toujours conscients de l’importance de la sécurité informatique, quel que soit le type d’organisation dans laquelle ils travaillent.

Ne blâmez pas vos employés

Lorsqu’une attaque se produit au sein d’une entreprise, les responsables de la sécurité ou les membres de la direction concluent souvent que c’est la faute d’un employé malchanceux qui a cliqué sur un lien malveillant, ouvert une pièce jointe ou visité un site compromis.

Même si c’est vrai, ce n’est pas une raison de blâmer l’un de vos employés de ne pas avoir les bonnes connaissances et pris les mesures adéquates au bon moment.

C’est n’est qu’un moyen d’éviter la responsabilité de l’organisation de s’assurer que ses employés obtiennent une formation adaptée pour mieux sécuriser son réseau et ses données.

Il incombe à votre entreprise de mettre au point un plan pour s’assurer que chacun dispose des connaissances nécessaires pour que chaque employé puisse prendre la bonne décision et s’adresser à la bonne personne en cas de besoin.

Autrement dit, il faut être clair sur ce que vos collaborateurs doivent faire si quelqu’un reçoit des e-mails de phishing, divulgue des informations confidentielles ou télécharge par inadvertance des malwares.

Pour ce faire, vous devez adopter plusieurs approches et changer de mentalité. Vous ne devriez pas considérer la personne qui a ouvert la mauvaise pièce joute comme le point d’échec.

Au contraire, vous devriez reconnaître que les solutions de sécurité utilisées par cette personne ou la formation qu’elle a reçue ont échoué.

N’oubliez pas les travailleurs distants

Les travailleurs distants peuvent représenter des menaces pour la sécurité de votre système d’information. Comme le déconfinement est encore loin d’avoir mis fin au télétravail, cette pratique nécessite l’adoption de mesures de sécurité renforcées.

En tant qu’employeur, les ordinateurs vos collaborateurs peuvent déjà disposer de pare-feux, de logiciels antivirus et antimalwares, et d’autres systèmes de sécurité informatique (messagerie instantanée sécurisée, système de partage de fichiers, système d’authentification multifacteurs, etc.). Mais vous devez aussi leur apprendre à sécuriser leurs activités professionnelles afin d’éviter les cyberattaques.

Lors des séances de formations, apprenez donc à vos employés distants à séparer leurs activités personnelles de leurs tâches professionnelles. Vous devez aussi les inciter à utiliser un réseau privé virtuel ou un VPN pour sécuriser leurs données professionnelles, à créer et utiliser des mots de passe sécurisés et à faire une sauvegarde régulière de leurs données, entre autres.

Conclusion

L’argument en faveur de la formation de sensibilisation à la sécurité des employés est simple : si vos employés ne savent pas comment reconnaître une menace, ne vous attendez pas à ce qu’ils puissent les éviter, les signaler ou les bloquer.

En sensibilisant vos employés aux menaces cybercriminelles ; à la manière dont elles peuvent se présenter et évoluer ; et aux procédures à suivre si une attaque se produit, vous renforcez les maillons les plus vulnérables de votre chaîne de sécurité.

Mais malgré tous efforts répétés en matière de formation, n’oubliez pas que vos employés sont des êtres humains. Un jour ou l’autre, ils pourront encore faire des erreurs. C’est pour cela que vous aurez besoin de déployer des logiciels anti-phishing fiables qui s’intègrent aux systèmes d’exploitation que vous utilisez.

Spécialiste dans la fourniture de solution de sécurité contre les attaques de phishing, de spear phishing, de malwares et d’ingénierie sociale, TitanHQ propose des solutions adaptées aux besoins des entreprises et des fournisseurs de services gérés. Pour plus d’informations à propos de nos solutions SpamTitan et WebTitan, contactez notre équipe dès aujourd’hui.

Protection contre les ransomwares : pourquoi la règle de sauvegarde 3-2-1 fonctionne-t-elle ?

Protection contre les ransomwares : pourquoi la règle de sauvegarde 3-2-1 fonctionne-t-elle ?

Les données que les entreprises collectent et traitent doivent être archivées, car cela déterminera dans quelle mesure elles pourront être accessibles, retrouvées, réutilisables et interopérables.

L’archivage des données est également essentiel pour vous éviter les pertes de données qui peuvent résulter de différentes situations, des pannes de disques durs à l’erreur humaine, en passant par le vol physique et surtout les attaques de ransomware.

Dans ce dossier, nous allons parler particulièrement de la solution adaptée pour contrer les attaques de ransomwares, étant donné que celles-ci ont récemment causé beaucoup de chaos et de dommages dans de nombreux réseaux à travers le monde.

Quel que soit le malheur qui pourrait être causé par un ransomware, une sauvegarde de données vous procurera le répit que vous recherchez. En fait, elle vous permet de sécuriser vos informations sensibles et de les restaurer en cas de besoin, à condition que celles-ci soient stockées dans un endroit sécurisé, en local ou dans le cloud.

La question est de savoir où est-ce que vous devez archiver vos données pour qu’elles soient protégées contre les menaces de ransomwares ?

La mesure la plus appropriée est actuellement l’utilisation de la règle de sauvegarde 3-2-1 qui associe stockage physique et virtuelle.

Comment fonctionne cette fameuse règle et pourquoi est-elle si importante ?

Dans ce dossier, nous allons répondre à cette question.

La règle de sauvegarde 3-2-1 : la meilleure pratique pour sauvegarder et restaurer vos données

Qu’on se le dise, aucune stratégie de sauvegarde n’est infaillible à 100 %, mais adopter la règle de sauvegarde 3-2-1 s’avère encore l’approche la plus fiable.

Pour protéger vos données et les récupérer après l’attaque d’un ransomware, vous devez disposer d’un système de sauvegarde fiable. Voici donc quelques conseils qui vous aideront à éviter que les ransomwares ne détruisent votre réseau et ne verrouillent vos données :

  • Utiliser le meilleur filtre antispam que vous puissiez obtenir pour protéger les utilisateurs contre les liens et les pièces jointes contenant des malwares
  • Mettre en œuvre des couches de filtrage de contenu pour protéger les utilisateurs et les sessions automatisées des sites web qui servent de centres de téléchargement
  • Utiliser une protection antivirus et un antimalware réputés sur les périphériques d’extrémité, c’est-à-dire les périphériques matériel connectés au réseau LAN ou WAN
  • Mettre à jour régulièrement tous vos appareils et apporter les modifications nécessaires
  • Installer un antivirus de passerelle qui analyse toutes les sessions Internet actives et supprime les paquets de code infectés par des malwares
  • Désactiver le protocole de bureau à distance sur tous les ordinateurs qui sont directement exposés à Internet
  • Désactiver les fichiers s’exécutant depuis les dossiers AppData ou LocalAppData si possible
  • Former et éduquer les utilisateurs pour qu’ils deviennent plus prudents et proactifs face aux attaques de ransomware.

Le patching

La dernière attaque ransomware Petya/ExPetr a démontré à quel point la mise à jour des systèmes est cruciale pour contrer les attaques de ransomware.

Souvent, les entreprises ne peuvent pas toujours déployer les mises à jour lorsqu’elles sont disponibles, car elles doivent tout d’abord tester les modifications et s’assurer que celles-ci ne créent aucun problème. Les équipes informatiques doivent également intégrer la redondance dans l’infrastructure, de sorte que si le système tombe en panne lorsqu’elles apportent les correctifs, un autre système puisse conserver les données pendant cette période.

Désormais, la protection des périphériques d’extrémité ne doit plus être assurée par un seul outil ou une seule entité. Elle doit être constituée d’une série d’outils bien coordonnés, qui fonctionnent conjointement et qui se complètent mutuellement.

Malheureusement, même la gamme la plus robuste d’outils de protection de sécurité ne peut garantir une protection complète contre les malwares. La raison est que de nombreux utilisateurs transportent constamment des périphériques au-delà du périmètre de sécurité du réseau.

La zone d’incursion des ransomwares est limitée

Il y a un fait réconfortant au sujet des ransomwares : leur zone d’infestation est limitée.

Ce ne sont pas des vers qui se propagent intelligemment pour se répandre à la fois sur les réseaux locaux et les réseaux étendus. Son incursion est limitée aux volumes locaux et aux lecteurs cartographiés, lesquels peuvent inclure les éléments suivants :

  • Un lecteur mappé pointant vers un partage réseau ou un serveur de stockage en réseau (NAS).
  • Un lecteur externe connecté à la machine infectée, incluant le périphérique de stockage USB.
  • Un stockage Cloud installé localement, tel que Dropbox.

La bonne nouvelle, si l’on peut dire, c’est que dans le cas où un ransomware est capable d’établir une tête de pont sur l’un de vos appareils, malgré la fiabilité de votre réseau de sécurité, les dommages seront limités à la portée physique de cet appareil.

La solution pour la protection contre les ransomwares

Et voici l’autre bonne nouvelle.

Il existe une seule solution pour lutter contre ces malwares et qui fonctionnera toujours quoiqu’en fassent les utilisateurs. Cette solution vous évitera de perdre toutes vos données, peu importe la panne technique qui survient dans votre périmètre de sécurité.

Si votre entreprise est victime d’une attaque de ransomware, vous n’aurez aucunement besoin de payer la rançon si vous effectuez des sauvegardes régulières et planifiées. Bien entendu, une telle sauvegarde sera inutile si le moyen utilisé a un lien physique avec l’appareil infecté.

La règle de sauvegarde 3-2-1 : comment ça marche ?

Afin de sauvegarder efficacement vos données, vous aurez besoin d’une redondance. C’est le but de la règle de sauvegarde 3-2-1 traditionnelle.

Elle fonctionne de la manière suivante :

  • Ayez au moins 3 copies de vos données
  • Utiliser 2 formats différents pour chaque copie
  • Que l’une des copies soit sauvegardée hors site.

Vous avez besoin de trois copies de vos données. Ainsi, l’original pourra être supporté par deux copies sauvegardées séparément.

Vos données doivent résider sur deux supports distincts, par exemple sur un partage réseau, sur les baies de stockage SSD, etc. Il peut également s’agir d’un support traditionnel qui semble si ancien aujourd’hui, mais qui est suffisamment mobile pour être transporté hors site, dans un endroit sûr. Cela peut être un site séparé et déjà utilisé par votre entreprise, voire un coffret de sûreté à la banque locale.

Sachez toutefois qu’il existe une autre solution qui satisfait à la fois aux conditions de conservation sur deux formats et à l’emplacement distant. Il s’agit de mutualisation des ressources de stockage.

Pour ce faire, vous pouvez archiver vos données à des intervalles réguliers, tout au long de la journée et dans un environnement identique, dans un site de sauvegarde, d’archivage et de reprise après sinistre. Ceci vous permet de récupérer facilement vos données après une attaque sur le serveur hôte.

Conseils pour l’archivage des données sur site

Lorsque vous allez adopter la règle de sauvegarde 3-2-1, la première solution que nous avons évoquée est de conserver vos archives en interne, plus précisément dans votre serveur local. Pour ce faire, vous n’aurez besoin que d’utiliser votre infrastructure informatique existante.

Cette option est nécessaire pour faciliter l’accès aux données, avec une faible latence. De cette manière, votre service informatique pourra également avoir le contrôle de vos données.

Si votre organisation dispose déjà du matériel adapté pour le stockage des informations, n’oubliez pas de tenir compte des coûts de maintenance, telle que la gestion des correctifs, les coûts d’alimentation et de refroidissement des serveurs, la réplication ou la sauvegarde des données ou bien le remplacement périodique des supports de stockage suivant leur temps moyen de défaillance estimé.

Etant donné les différentes menaces qui risquent de porter atteinte à votre serveur, il faut adopter des dispositifs et méthodes de sécurité pour garantir l’accès, la sécurité et l’intégrité de vos données.

Voici une liste non exhaustive des solutions qui sont le plus souvent mises en œuvre par les entreprises.

Les pare-feu

Un pare-feu est considéré comme l’une des premières lignes de défense de votre réseau, en isolant un réseau d’un autre. Il peut s’agir d’un système autonome ou d’un système intégré à d’autres dispositifs d’infrastructure, comme des serveurs ou des routeurs.

Un pare-feu fonctionne en empêchant le trafic indésirable de pénétrer dans votre réseau d’entreprise, ce qui contribue à prévenir la fuite de données vers des serveurs tiers malveillants via des malwares ou des pirates informatiques.

La prévention des pertes de données intégrée (DLP)

Il s’agit d’un ensemble de techniques qui permettent d’identifier, de surveiller et de protéger les postes de travail, les serveurs et les réseaux de votre entreprise pour s’assurer que les données sensibles ne sont pas copiées, retirées, déplacées ou supprimées.

La DPL sert également à surveiller les personnes qui utilisent et transmettent les données sensibles afin de détecter toute utilisation non autorisée.

Le contrôle d’accès au réseau (NAC)

Cette technique consiste à restreindre la disponibilité des ressources de votre réseau local aux dispositifs d’extrémité qui respectent la politique de sécurité que vous avez prédéfinie.

Certaines solutions NAC permettent de corriger automatiquement un nœud de réseau non conforme afin de garantir sa sécurité avant que certains appareils obtiennent l’autorisation d’y accéder. Ceci signifie que les dispositifs non autorisés ne pourront pas accéder à vos données directement depuis votre réseau, ce qui vous protègera de différentes sortes d’attaques cybercriminels.

Les serveurs proxy

Vous pouvez aussi mettre en place des serveurs proxy ; des dispositifs qui servent de négociateurs pour les demandes des logiciels clients qui tentent d’obtenir des ressources d’autres serveurs.

Lorsqu’un client se connecte à votre serveur proxy afin de demander un service, comme la visite d’un site web, le serveur proxy va évaluer la demande avant d’autoriser ou de refuser l’accès.

Les entreprises utilisent souvent les serveurs proxy utilisés pour filtrer le trafic et améliorer les performances de leur réseau. Mais ils peuvent également restreindre l’accès à des données sensibles depuis le web.

Comment sauvegarder vos données dans un système de stockage physique externe ?

L’application de la règle de sauvegarde 3-2-1 requiert également l’archivage de vos données en externe.

Si vous n’avez pas un grand volume d’informations à protéger, une clé USB pourrait faire l’affaire pour les stocker. Mais ce n’est pas toujours le cas pour les entreprises qui traitent beaucoup de fichiers, d’e-mails et qui doivent garder leur propriété intellectuelle à l’abri des menaces cybercriminelles.

En général, les entreprises utilisent des disques durs pour sauvegarder leurs fichiers. Ils sont parfaits pour l’archivage des données hors site, car vous pouvez les emporter d’un endroit à l’autre, de sorte qu’en cas de sinistre qui affecte votre site principal, vous aurez toujours une copie de vos fichiers.

Vous pouvez utiliser les disques durs portables qui sont à la fois faciles à utiliser et plus rapides, comparés aux disques optiques. Toutefois, ils peuvent nécessiter un rafraîchissement des données qu’ils contiennent tous les deux ou trois ans.

Les disques durs (SSD) sont généralement fiables. S’ils sont mis hors service et stockés en toute sécurité, ils peuvent durer une ou deux décennies avant que leur capacité diminuent et qu’ils commencent à produire des erreurs irrécupérables.

Bien entendu, il existe d’autres solutions de stockage comme les bandes magnétiques qui sont également des supports amovibles. Elles sont toujours d’actualité pour les entreprises et sont désormais disponibles dans de très grandes capacités.

Toutefois, les bandes magnétiques peuvent s’étirer et se casser au fil des années. Les données peuvent également être effacées par les champs magnétiques. De plus, ce type de support est généralement cher à l’achat.

Comme alternative, vous pourriez être tenté d’utiliser des disques optiques. Ce type de support d’archivage est incontestablement le plus résistant et le plus pratique à utiliser. Leur capacité, pouvant aller jusqu’à une centaine de Gigaoctets, peut suffire pour gérer les tâches de sauvegarde et d’archivage à long terme. Pourtant, les disques optiques sont généralement très chers, et l’écriture des donnés sur ce genre de support est relativement lente par rapport à celle des disques SSD et disques durs USB 3.0.

Quel que soit le type de support choisi, il est recommandé de le placer dans un endroit sécurisé, ou même dans un coffre-fort. Pour quelques centaines d’euros, vous pouvez vous en procurer un qui est suffisamment lourd pour ne pas être facile à transporter ; qui peut résister aux incendies et qui est résistant à l’eau. Ainsi, à moins d’un désastre total, vous serez toujours en mesure d’accéder à vos archives.

Comment bien conserver vos disques durs et vos données ?

D’abord, sachez que l’environnement est essentiel pour garder vos disques durs en parfait état le plus longtemps possible. La chaleur, l’humidité, les vibrations et les champs magnétiques peuvent réduire drastiquement leur durée de vie opérationnelle. Le disque dur est également un dispositif mécanique. Il est donc vulnérable aux chocs. Le faire tomber sur un sol dur – par exemple, lorsque vous le sortez du coffre-fort – pourrait causer la perte de vos données.

Il est recommandé de faire tourner le disque au moins une fois par an. Pour ce faire, il suffit de le brancher dans votre ordinateur et de vérifier qu’il fonctionne correctement.

Changez vos disques lorsque vous jugez que c’est nécessaire, car ils ne sont pas éternels. En fait, leur taux de défaillance va augmenter au fil des années. De plus, le fait de remplacer vos disques au bout de deux ou trois ans vous permettra de bénéficier d’une plus grande capacité, souvent pour le même prix, voire moins.

Archivage des données dans le cloud : découvrez les solutions de TitanHQ

De nos jours, de nombreuses entreprises stockent déjà leurs fichiers importants dans le cloud, et c’est une bonne chose. Comme susmentionnée, cette pratique est essentielle lorsque vous voulez conserver une autre copie de vos données dans un autre endroit, tel qu’exigé par la règle de sauvegarde 3-2-1.

Cependant, il faut vous assurer que vos données sont chiffrées. Il existe certains services de stockage cloud qui chiffrent vos données, comme iCloud et Dropbox. Cependant, vous devriez vous méfiez des autres services qui conservent des copies de vos fichiers, car certains d’entre eux ne sont pas forcément sécurisés, ou bien que leur capacité de stockage ou leur flexibilité est limité.

L’idéal est de confier l’archivage de vos informations sensibles à des professionnels de l’archivage dans le cloud, comme TitanHQ.

Afin de protéger votre réseau, vos données et votre entreprise contre les menaces en ligne, la marque vous propose plusieurs solutions, à savoir :

ArcTitan

Une grande partie des données de votre entreprise se trouvent dans les e-mails. Le courrier électronique constitue donc un élément vital de votre organisation, mais il peut aussi être une source importante de risques.

D’une part, vos e-mails peuvent être exposés au risque de cybercriminalité, mais ils ont également un rôle important dans la conformité. ArcTitan est une solution reconnue pour archiver vos messages, ce qui vous permet d’être sûr que vos informations sensibles et vos pièces jointes sont stockées en toute sécurité, tout en étant facilement accessibles.

ArcTitan offre plusieurs fonctionnalités, comme l’accès à distance à vos messages archivés et le chiffrement des e-mails, la protection à 100 % contre la perte de données et la possibilité d’économiser jusqu’à 75 % sur le stockage.

Voici trois solutions fournies par le spécialiste de la sécurité web TitanHQ que votre entreprise devrait adopter lorsque vous voulez archiver et protéger vos données dans le cloud.

WebTitan

Lorsque vos employés utilisent l’Internet, certains d’entre sont susceptibles de consulter des sites malveillants ou des contenus inappropriés pour le travail. Non seulement cela pourrait diminuer leurs productivité, mais les pirates peuvent aussi les utiliser pour mener des attaques de malwares, de phishing, etc.

WebTitan Cloud est une solution de filtrage web basée dans le cloud via laquelle vous pourrez surveiller et contrôler les activités de vos collaborateurs lorsqu’ils utilisent votre réseau. Grâce à la solution de TitanHQ, vous allez pouvoir les protéger grâce à la mise en place de politiques adaptés à vos besoins et des rapports complets concernant leurs activités en ligne.

De cette manière, vos données sur site et celles qui sont stockées dans le cloud seront à l’abri des menaces en ligne.

SpamTitan

Cette solution vous permet de filtrer efficacement les e-mails entrants et sortants de vos entreprises. SpamTitan Cloud peut bloquer les spams qui sont généralement l’outil le plus utilisé par les pirates informatiques pour mener différentes sortes d’attaques en ligne.

Ce filtre de messagerie avancé peut détecter plus de 99,9 % des e-mails non sollicités, des tentatives de phishing et des communications frauduleuses. Il possède également un ensemble de fonctionnalités complètes adaptées aux entreprises de toute taille et évolue en permanence au fur et à mesure que de nouvelles menaces sont détectées.

Conclusion

Si vous prévoyez d’archiver vos données, il est fort probable que vous vous souciez de la possibilité de leur reprise après sinistre et de la continuité des activités après une attaque en ligne.

Ce que vous devez surtout retenir est que le fait de les archiver dans un seul support, dans le même bâtiment ou la même pièce est une mauvaise idée.

Selon la règle de sauvegarde 3-2-1, il est nécessaire d’avoir une copie sécurisée de vos données sur site pour pouvoir y accéder rapidement en cas de besoin. Vous devez aussi créer deux autres copies qui seront stockées dans deux différents supports, à des emplacements éloignés de votre système local, comme dans le cloud.

Quel que soit le plan d’archivage que vous choisissez, les données conservées doivent toujours faire l’objet de tests réguliers de restauration pour s’assurer qu’elles puissent être récupérées intactes en cas de besoin.

Cela dit, vous pourriez penser que conserver vos archives en toute sécurité est une véritable corvée. Pourtant, une fois que vous avez pris l’habitude, vous découvrirez que c’est une tâche très simple à réaliser.

Pour finir, n’oubliez pas que les ransomwares ne cesseront d’évoluer. Ils pourront donc étendre leur zone d’infestation au-delà des connexions physiques directes. Ce qui est certain, c’est qu’une solution de sauvegarde fonctionnelle et bien conçue permettra toujours de lutter contre leurs effets, peu importe leur stratégie d’attaque à l’avenir.