Guest

‘BYOD’ ne devrait pas signifier ‘Bring Your Own Disaster’ – 7 astuces sur la Cyber Sécurité que vos employés devraient considérer et adopter

 

L'inspiration frappe quand on s'y attend le moins. Les idées ne nous viennent pas toujours au bureau. Dans un monde où l’on apporter notre propre équipement «Bring Your Own Device» ou «BYOD», les appareils de travail se déplacent avec nous, et les employés introduisent des appareils personnels dans les réseaux d'entreprise.

Octobre est le Mois de la sensibilisation à la cyber sécurité, une campagne annuelle de sensibilisation sur l'importance de la Cyber Sécurité. Chaque employé devrait jouer son rôle

Les brèches de sécurité peuvent coûter aux entreprises leur réputation et causer un impact financier dévastateur. Les cybercriminels ciblent les utilisateurs finaux car ils font confiance plus facilement.. Les pirates peuvent infecter les appareils personnels et de travail des employés avec des logiciels malveillants ou par d'autres menaces pour lancer des attaques sur les réseaux d'entreprise. Par l'intermédiaire des employés, ils peuvent accéder, voler et même détruire des informations critiques et inestimables. Selon le Cisco 2017 Midyear Cybersecurity Report, Les ‘hackers’ exploitent aussi les failles de sécurité des périphériques IoT ou objects connectes.

Cette vidéo explique l'état d'esprit du ‘hacker’; elle montre comment les vies personnelles et professionnelles sont intimement liées et comment une brèche  qui s'est produite à la maison pourrait potentiellement se poursuivre sur le lieu de travail, provoquant ainsi des ravages.

Les entreprises devraient mettre en œuvre des politiques et des solutions ‘BYOD’ sur le lieu de travail. elles devraient également encourager leurs employés à protéger leurs appareils personnels et de travail. Voici 7 conseils que les entreprises peuvent partager avec leurs employés:

 

Conseil 1: nom du réseau Wi-Fi et mot de passe:

La majorité des appareils connectés à la maison nécessitent une connexion à un réseau Wi-Fi. Si le réseau n'est pas correctement protégé, les attaquants peuvent y accéder.

Si le nom de réseau du Wi-Fi contient le nom du fabricant, un cybercriminel peut facilement découvrir les vulnérabilités de ce modèle et comment les exploiter. Ils pourraient accéder aux périphériques connectés et finalement, à toutes les données de ce réseau. Il est recommandé de changer le nom du réseau pour ne pas y inclure le nom du fabricant.

Si un réseau Wi-Fi est laissé ouvert, sans mot de passe, tout le monde peut y accéder, ce qui signifie que non seulement les voisins peuvent utiliser la connexion, mais que les hackers peuvent découvrir les périphériques sur le réseau et potentiellement les pirater. 

Les routeurs sans fil sont prédéfinis avec un mot de passe standard. Mais il est assez facile pour les pirates de le deviner, surtout s'ils connaissent le fabricant. Le mot de passe doit être changé. Un mot de passe sans fil robuste doit être long, contenir jusqu'à 20 caractères et inclure des chiffres, des lettres et divers symboles.

 

Conseil 2: Partage sur des sites Web publics ou sur les médias sociaux:

Les entreprises doivent sensibiliser les employés aux dangers de révéler des informations commerciales sensibles ou trop d'informations personnelles sur les sites Web publics ou les médias sociaux. Ils devraient:

• Connaitre les paramètres de confidentialité des médias sociaux qu’ils utilisent.

• Considérer qui peut voir leurs profils et quel type d'information ils veulent partager avec ces derniers.

• Examiner attentivement les demandes d'amis et qui demande à rejoindre leur réseau.

 

Conseil 3: Considérations avant de cliquer:

Les employés doivent savoir qu'en cliquant ou en téléchargeant des pièces jointes suspectes, ils peuvent également installer des menaces ou des logiciels malveillants sur leurs appareils et leurs réseaux. Ils devraient se demander:

• Est-ce que je connais l'expéditeur?

• Est-ce que j'ai vraiment besoin d'ouvrir ce fichier ou d'aller sur ce lien?

• Est-ce que j'ai vraiment commandé quelque chose de cette entreprise?

Les pirates utilisent une méthode appelée «phishing» pour tenter de collecter des données personnelles (telles que des mots de passe et des numéros de cartes de crédits) au moyen de fausses applications, de faux SMS ou de faux messages électroniques qui semblent authentiques. L'attaquant peut soit demander aux utilisateurs de fournir leurs données directement en répondant à l'e-mail ou en visitant un site Web qu'il propose.

 

Conseil 4: Patch ou mise à jour du logiciel de manière régulière:

Il est fort probable que les organisations impactées par le ransomware 'Wanna Cry' n'avaient pas patché leurs systèmes. Les attaquants comptent souvent sur des personnes qui utilisent des logiciels obsolètes avec des vulnérabilités connues, qu'ils peuvent exploiter. Les entreprises devraient prendre l'habitude de mettre à jour leur logiciel régulièrement, et les employés devraient faire de même sur leurs appareils personnels. La plupart des logiciels modernes ont des programmes de correction automatique. Les utilisateurs doivent les activer, et dire «oui» à chaque fois qu'ils demandent une mise à jour. Si le service informatique a des préoccupations concernant la compatibilité des mises à jour et d'autres applications, il doit en informer ses utilisateurs.

 

Conseil 5: utiliser un réseau privé virtuel (VPN) pour l'accès à distance:

Les employés doivent utiliser le VPN pour accéder à toutes les ressources de l'entreprise lorsqu'ils ne sont pas physiquement au bureau ou lorsqu'ils communiquent ou travaillent à distance par e-mail ou par messagerie instantanée.

 

Conseil 6: Utiliser différents mots de passe les compte:

Toujours utiliser le même mot de passe pour tous les comptes est une stratégie risquée. Si un hacker connaît le mot de passe Facebook de vos employés, il / elle pourrait alors avoir accès à tous leurs comptes, y compris les comptes bancaires ou les mots de passe professionnels. Rappelez à vos employés de définir un mot de passe différent pour chaque service, et de ne jamais les enregistrer sur un fichier. S'ils ont besoin d'aide pour se souvenir, ils peuvent utiliser une application de gestion des mots de passe sécurisée. En outre, il est important d'avoir des mots de passe forts avec une longueur adéquate, composée de lettres majuscules et minuscules, ainsi que de chiffres et de caractères non alphanumériques.

 

Conseil 7: Sauvegarder les données régulièrement

Les employés doivent sauvegarder des données de travail personnelles ou critiques régulièrement.

Ce sont quelques conseils. Personne n'est sécurisé à 100%. Les menaces évoluent constamment et les pirates innovent, mais ces conseils permettront aux entreprises d'améliorer la sécurité de tous.

La sensibilisation est la clé. Se tenir au courant des dernières nouvelles concernant les menaces en ligne, spécifiques à chaque région, peut aider à prendre les mesures nécessaires pour éviter une compromission ou pour trouver des solutions. Il existe de nombreux sites Web, blogs et forums dédiés à chacun des appareils utilisés pour se connecter en ligne. Commencez par ajouter des signets ou abonnez-vous au blog Cisco Talos, qui est mis à jour par le plus grand groupe de chercheurs sur les menaces mondialement. Vous pouvez également en apprendre davantage en visitant le site Wolfpack.

Rejoignez la conversation ce #CyberSecMonth

Visitez www.cisco.com/c/en_za/products/security/index.html pour plus d’informations.