{"id":666,"date":"2020-04-23T13:19:07","date_gmt":"2020-04-23T17:19:07","guid":{"rendered":"https:\/\/itergy.com\/blog\/?p=666"},"modified":"2024-12-12T13:04:04","modified_gmt":"2024-12-12T18:04:04","slug":"renforcer-les-dispositifs-de-protection-contre-les-cyber-attaques-dans-le-cadre-du-travail-a-distance","status":"publish","type":"blog","link":"https:\/\/itergy.com\/fr\/blogue\/renforcer-les-dispositifs-de-protection-contre-les-cyber-attaques-dans-le-cadre-du-travail-a-distance\/","title":{"rendered":"Renforcer vos dispositifs de protection contre les cyber-attaques dans le cadre du travail \u00e0 distance"},"content":{"rendered":"\n<p>Une \u00e9tude Google news r\u00e9v\u00e8le une augmentation spectaculaire des cyber-attaques dues au Coronavirus <sup>1<\/sup>. M\u00eame l&#8217;Organisation Mondiale de la Sant\u00e9 (OMS) a vu ces attaques augmenter de 100 % <sup>2<\/sup>. Les h\u00f4pitaux et les centres de recherche ont \u00e9galement \u00e9t\u00e9 victimes de logiciels de ran\u00e7on <sup>3<\/sup>. La majorit\u00e9 des employ\u00e9s de bureau acc\u00e9dant d\u00e9sormais aux syst\u00e8mes \u00e0 distance, les risques pour les entreprises de tous types ont consid\u00e9rablement augment\u00e9, et les cybercriminels profitent au maximum des possibilit\u00e9s offertes <sup>4<\/sup>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Des armes gratuites dans votre arsenal<\/h2>\n\n\n\n<p>Pourtant, de nombreux clients d&#8217;Itergy ont d\u00e9j\u00e0 dans leur arsenal des armes pour riposter efficacement, qui ne n\u00e9cessitent pas d&#8217;investissement suppl\u00e9mentaire \u00e0 un moment o\u00f9 il s&#8217;av\u00e8re essentiel de maximiser les liquidit\u00e9s. Deux technologies cl\u00e9s s&#8217;imposent comme un moyen simple de s&#8217;assurer que les travailleurs \u00e0 distance travaillent dans des conditions de s\u00e9curit\u00e9 optimales. La premi\u00e8re est l\u2019identification unique (authentification unique) pour toutes les applications nouvelles et potentiellement nombreuses, et la seconde est l&#8217;authentification multi-facteur.<\/p>\n\n\n\n<p>L\u2019<strong>identification unique<\/strong> apporte s\u00e9curit\u00e9 et confort lorsque les utilisateurs se connectent \u00e0 des applications connect\u00e9es \u00e0 Azure Active Directory (Azure AD). Les utilisateurs s\u2019identifient une seule fois avec leur compte Azure AD pour acc\u00e9der aux dispositifs reli\u00e9s au domaine, aux ressources de l&#8217;entreprise, aux applications SaaS et aux applications web.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Le principal avantage est qu&#8217;un seul ensemble de justificatifs d&#8217;identit\u00e9, avec lequel les gens sont d\u00e9j\u00e0 familiers, est n\u00e9cessaire, ce qui r\u00e9duit le nombre d&#8217;invit\u00e9s de session. <\/li>\n\n\n\n<li>Les administrateurs peuvent centraliser la gestion des comptes utilisateurs et ajouter ou supprimer automatiquement l&#8217;acc\u00e8s des utilisateurs aux applications en fonction de leur appartenance \u00e0 un groupe. <\/li>\n\n\n\n<li>Lors de l&#8217;adaptation des effectifs, l\u2019identification unique facilite l&#8217;automatisation des proc\u00e9dures d&#8217;embauche, de transfert et de d\u00e9part des employ\u00e9s (proc\u00e9dures d&#8217;entr\u00e9e, de mobilit\u00e9 et de d\u00e9part). <\/li>\n\n\n\n<li>Azure AD et son identification unique permet aux entreprises de centraliser la gestion de ces applications gr\u00e2ce \u00e0 des milliers d&#8217;applications SaaS pr\u00e9-int\u00e9gr\u00e9es, plus la possibilit\u00e9 d&#8217;ajouter des applications personnalis\u00e9es et des applications professionnelles sur site. <\/li>\n\n\n\n<li>Azure AD fournit \u00e9galement aux entreprises et \u00e0 leurs utilisateurs des outils en libre-service pour accro\u00eetre l&#8217;efficacit\u00e9 des technologies de l&#8217;information, comme la r\u00e9initialisation des mots de passe en libre-service.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>L&#8217;<strong>authentification multi-facteur<\/strong> peut r\u00e9duire consid\u00e9rablement le niveau de menace contre votre entreprise en v\u00e9rifiant que la personne qui se connecte \u00e0 un syst\u00e8me est bien celle qu&#8217;elle pr\u00e9tend \u00eatre. Par exemple, si l&#8217;authentification multi-facteur est activ\u00e9e pour l&#8217;acc\u00e8s au courrier \u00e9lectronique d&#8217;Office 365, lorsqu&#8217;une personne se connecte \u00e0 Exchange Online, elle re\u00e7oit une demande de v\u00e9rification sur son t\u00e9l\u00e9phone portable. Si une personne n&#8217;essaie pas de se connecter, elle peut avertir son \u00e9quipe informatique que quelqu&#8217;un essaie d&#8217;utiliser son identifiant sans raison.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Le co\u00fbt de l&#8217;inaction<\/h2>\n\n\n\n<p><strong>Sans authentification unique<\/strong>, les utilisateurs doivent se souvenir des mots de passe sp\u00e9cifiques \u00e0 chaque application et s\u2019y connecter. Le personnel informatique doit cr\u00e9er et mettre \u00e0 jour des comptes d&#8217;utilisateur pour chaque application, comme Office 365, Box et Salesforce. Les utilisateurs doivent se souvenir de leurs mots de passe, et passer du temps \u00e0 se connecter \u00e0 chaque application. Plus le nombre d&#8217;identifiants de connexion et de mots de passe \u00e0 m\u00e9moriser augmente, plus les gens sont confus et vuln\u00e9rables aux attaques d&#8217;ing\u00e9nierie sociale par courrier \u00e9lectronique ou autre correspondance.<\/p>\n\n\n\n<p>Vous trouverez ci-dessous quelques faits concernant le fonctionnement des cybercriminels. L&#8217;Authentification multi-facteur peut vous aider \u00e0 prot\u00e9ger votre organisation contre les infractions, le vol d&#8217;identit\u00e9 et leurs cons\u00e9quences.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les failles de s\u00e9curit\u00e9 caus\u00e9es par les pirates informatiques qui volent des mots de passe repr\u00e9sentent 95 % de toutes les cyberattaques. <sup>i<\/sup><\/li>\n\n\n\n<li>Le vol d&#8217;identit\u00e9 est en augmentation car il s&#8217;agit d&#8217;un crime \u00e0 faible risque et \u00e0 forte r\u00e9tribution, en particulier pour les criminels qui se trouvent en dehors d&#8217;une juridiction l\u00e9gale. <sup>ii<\/sup> <\/li>\n\n\n\n<li>Les cyber-attaques ne sont pas limit\u00e9es aux grandes entreprises. Environ 31 % des attaques de piratage informatique visent des entreprises de 250 employ\u00e9s ou moins. <sup>iii<\/sup> <\/li>\n\n\n\n<li>L&#8217;anonymat des cryptomonnaies augmente les demandes de ran\u00e7on en cryptomonnaies dans les attaques de logiciels malveillants. <sup>iv<\/sup> <\/li>\n\n\n\n<li>La s\u00e9curit\u00e9 informatique c\u00f4t\u00e9 r\u00e9seau, tels que les logiciels antivirus, les pares-feux, la d\u00e9tection des logiciels malveillants, les tests de vuln\u00e9rabilit\u00e9, le blocage des intrusions et autres contr\u00f4les du r\u00e9seau, est inutile contre un d\u00e9tenteur d&#8217;identifiants valides mais vol\u00e9s. Une connexion semble authentique si l&#8217;on ne sait pas que les informations d&#8217;identification ont \u00e9t\u00e9 vol\u00e9es. <sup>v<\/sup> <\/li>\n\n\n\n<li>Un hacker peut passer inaper\u00e7u pendant des ann\u00e9es en utilisant des identifiants vol\u00e9s. Dans l&#8217;espionnage d&#8217;entreprise, des informations pr\u00e9cieuses qui cr\u00e9ent un avantage concurrentiel peuvent \u00eatre compromises sans que personne ne s&#8217;en aper\u00e7oive. <sup>vi<\/sup><\/li>\n<\/ul>\n\n\n\n<p>Vos ressources sont-elles actuellement limit\u00e9es ? Nos services g\u00e9r\u00e9s peuvent vous aider \u00e0 \u00eatre rapidement op\u00e9rationnel. Pour en savoir plus, cliquez <a href=\"https:\/\/itergy.com\/fr\/services\/services-geres\/gestion-active-directory\/\" target=\"_blank\" rel=\"noreferrer noopener\">ici<\/a> ou <a href=\"https:\/\/itergy.com\/fr\/contactez-nous\/\" target=\"_blank\" rel=\"noreferrer noopener\">contactez<\/a> votre repr\u00e9sentant de compte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sources (en Anglais uniquement)<\/h2>\n\n\n\n<p><sup>1<\/sup> <a href=\"https:\/\/www.google.com\/search?q=increase+in+cyber+attacks+coronavirus&amp;sxsrf=ALeKk03FnmT_sOsctnPdWOFC8_tx--vucA:1586184151259&amp;source=lnms&amp;tbm=nws&amp;sa=X&amp;ved=2ahUKEwjM_oi3hNToAhVIa80KHd3fA2oQ_AUoAnoECAsQBA&amp;biw=1242&amp;bih=572\" title=\"\">Search: \u201cincrease cyber attacks coronavirus\u201d<\/a><br><sup>2<\/sup> <a href=\"https:\/\/globalnews.ca\/news\/6720754\/coronavirus-who-cyberattack-hackers\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source : Global News<\/a><br><sup>3<\/sup> <a href=\"https:\/\/fortune.com\/2020\/04\/01\/hackers-ransomware-hospitals-labs-coronavirus\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source : Fortune<\/a><br><sup>4<\/sup> <a href=\"https:\/\/can01.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fwww.wired.com%2Fstory%2Fcoronavirus-cyberattacks-ransomware-phishing%2F&amp;data=02%7C01%7C%7C6093c7a6809c401aa92708d7db0c208d%7Ccf7d21a46f744b088b6889b756ecd52e%7C0%7C0%7C637218717465151418&amp;sdata=qyTWtm%2FxgV9HRWNY2gjCS0DCztTB4jy%2BybSVqpRX%2B6Q%3D&amp;reserved=0\" target=\"_blank\" rel=\"noreferrer noopener\">Source : Wired<\/a><\/p>\n\n\n\n<p><sup>i<\/sup> <a href=\"https:\/\/techbeacon.com\/security\/8-reasons-you-should-turn-multi-factor-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechBeacon<\/a><br><sup>ii<\/sup> <a href=\"https:\/\/www.techfunnel.com\/martech\/benefits-and-solutions-of-multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechFunnel<\/a><br><sup>iii<\/sup> <a href=\"https:\/\/techbeacon.com\/security\/8-reasons-you-should-turn-multi-factor-authentication\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechBeacon<\/a><br><sup>iv<\/sup> <a href=\"https:\/\/www.techfunnel.com\/martech\/benefits-and-solutions-of-multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechFunnel<\/a><br><sup>v<\/sup> <a href=\"https:\/\/www.techfunnel.com\/martech\/benefits-and-solutions-of-multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechFunnel<\/a><br><sup>vi<\/sup> <a href=\"https:\/\/www.techfunnel.com\/martech\/benefits-and-solutions-of-multi-factor-authentication\/\" target=\"_blank\" rel=\"noreferrer noopener\">Source: TechFunnel<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"author":50,"featured_media":10641,"parent":0,"menu_order":0,"template":"","blog_tag":[],"class_list":["post-666","blog","type-blog","status-publish","has-post-thumbnail","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/users\/50"}],"version-history":[{"count":2,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/666\/revisions"}],"predecessor-version":[{"id":28604,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog\/666\/revisions\/28604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media\/10641"}],"wp:attachment":[{"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/media?parent=666"}],"wp:term":[{"taxonomy":"blog_tag","embeddable":true,"href":"https:\/\/itergy.com\/fr\/wp-json\/wp\/v2\/blog_tag?post=666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}