Renforcer vos dispositifs de protection contre les cyber-attaques dans le cadre du travail à distance

Une étude Google news révèle une augmentation spectaculaire des cyber-attaques dues au Coronavirus 1. Même l’Organisation Mondiale de la Santé (OMS) a vu ces attaques augmenter de 100 % 2. Les hôpitaux et les centres de recherche ont également été victimes de logiciels de rançon 3. La majorité des employés de bureau accédant désormais aux systèmes à distance, les risques pour les entreprises de tous types ont considérablement augmenté, et les cybercriminels profitent au maximum des possibilités offertes 4.

Des armes gratuites dans votre arsenal

Pourtant, de nombreux clients d’Itergy ont déjà dans leur arsenal des armes pour riposter efficacement, qui ne nécessitent pas d’investissement supplémentaire à un moment où il s’avère essentiel de maximiser les liquidités. Deux technologies clés s’imposent comme un moyen simple de s’assurer que les travailleurs à distance travaillent dans des conditions de sécurité optimales. La première est l’identification unique (authentification unique) pour toutes les applications nouvelles et potentiellement nombreuses, et la seconde est l’authentification multi-facteur.

L’identification unique apporte sécurité et confort lorsque les utilisateurs se connectent à des applications connectées à Azure Active Directory (Azure AD). Les utilisateurs s’identifient une seule fois avec leur compte Azure AD pour accéder aux dispositifs reliés au domaine, aux ressources de l’entreprise, aux applications SaaS et aux applications web.

  • Le principal avantage est qu’un seul ensemble de justificatifs d’identité, avec lequel les gens sont déjà familiers, est nécessaire, ce qui réduit le nombre d’invités de session.
  • Les administrateurs peuvent centraliser la gestion des comptes utilisateurs et ajouter ou supprimer automatiquement l’accès des utilisateurs aux applications en fonction de leur appartenance à un groupe.
  • Lors de l’adaptation des effectifs, l’identification unique facilite l’automatisation des procédures d’embauche, de transfert et de départ des employés (procédures d’entrée, de mobilité et de départ).
  • Azure AD et son identification unique permet aux entreprises de centraliser la gestion de ces applications grâce à des milliers d’applications SaaS pré-intégrées, plus la possibilité d’ajouter des applications personnalisées et des applications professionnelles sur site.
  • Azure AD fournit également aux entreprises et à leurs utilisateurs des outils en libre-service pour accroître l’efficacité des technologies de l’information, comme la réinitialisation des mots de passe en libre-service.

L’authentification multi-facteur peut réduire considérablement le niveau de menace contre votre entreprise en vérifiant que la personne qui se connecte à un système est bien celle qu’elle prétend être. Par exemple, si l’authentification multi-facteur est activée pour l’accès au courrier électronique d’Office 365, lorsqu’une personne se connecte à Exchange Online, elle reçoit une demande de vérification sur son téléphone portable. Si une personne n’essaie pas de se connecter, elle peut avertir son équipe informatique que quelqu’un essaie d’utiliser son identifiant sans raison.

Le coût de l’inaction

Sans authentification unique, les utilisateurs doivent se souvenir des mots de passe spécifiques à chaque application et s’y connecter. Le personnel informatique doit créer et mettre à jour des comptes d’utilisateur pour chaque application, comme Office 365, Box et Salesforce. Les utilisateurs doivent se souvenir de leurs mots de passe, et passer du temps à se connecter à chaque application. Plus le nombre d’identifiants de connexion et de mots de passe à mémoriser augmente, plus les gens sont confus et vulnérables aux attaques d’ingénierie sociale par courrier électronique ou autre correspondance.

Vous trouverez ci-dessous quelques faits concernant le fonctionnement des cybercriminels. L’Authentification multi-facteur peut vous aider à protéger votre organisation contre les infractions, le vol d’identité et leurs conséquences.

  • Les failles de sécurité causées par les pirates informatiques qui volent des mots de passe représentent 95 % de toutes les cyberattaques. i
  • Le vol d’identité est en augmentation car il s’agit d’un crime à faible risque et à forte rétribution, en particulier pour les criminels qui se trouvent en dehors d’une juridiction légale. ii
  • Les cyber-attaques ne sont pas limitées aux grandes entreprises. Environ 31 % des attaques de piratage informatique visent des entreprises de 250 employés ou moins. iii
  • L’anonymat des cryptomonnaies augmente les demandes de rançon en cryptomonnaies dans les attaques de logiciels malveillants. iv
  • La sécurité informatique côté réseau, tels que les logiciels antivirus, les pares-feux, la détection des logiciels malveillants, les tests de vulnérabilité, le blocage des intrusions et autres contrôles du réseau, est inutile contre un détenteur d’identifiants valides mais volés. Une connexion semble authentique si l’on ne sait pas que les informations d’identification ont été volées. v
  • Un hacker peut passer inaperçu pendant des années en utilisant des identifiants volés. Dans l’espionnage d’entreprise, des informations précieuses qui créent un avantage concurrentiel peuvent être compromises sans que personne ne s’en aperçoive. vi

Vos ressources sont-elles actuellement limitées ? Nos services gérés peuvent vous aider à être rapidement opérationnel. Pour en savoir plus, cliquez ici ou contactez votre représentant de compte.

Sources (en Anglais uniquement)

1 Search: “increase cyber attacks coronavirus”
2 Source : Global News
3 Source : Fortune
4 Source : Wired

i Source: TechBeacon
ii Source: TechFunnel
iii Source: TechBeacon
iv Source: TechFunnel
v Source: TechFunnel
vi Source: TechFunnel




Prenez contact avec nous.

Partagez votre problème informatique avec nous, nous pouvons vous aider à le résoudre !