Comment les pirates informatiques exploitent COVID-19 et comment les entreprises devraient s'organiser

  • Stickers story pirates - 4 planches
    Ces petits kits sur le thème des pirates contiennent 2 décors sur fond plastifié ainsi que 4 planches de gommettes repositionnables. Des dizaines de possibilités qui permettront aux enfants de développer leur imagination tout en s'amusant. Dimensions: 15x1x19,5cm
  • Un service organisation et informatique dans l'entreprise, pourquoi ? Comment ? - Claude Saint-Antonin - Livre
    Entreprises - Occasion - Bon Etat - Organisation GF - 1970 - Grand Format - Société coopérative d\'insertion à but non lucratif.
  • Comment s'organiser au quotidien - Daniel Ollivier - Livre
    Pratique - Occasion - Bon Etat - Organisation GF - 1991 - Grand Format - Société coopérative d\'insertion à but non lucratif.
  • Comment s'organiser - Donald Weiss - Livre
    Pratique - Occasion - Bon Etat - Pocket - 1992 - Poche - Société coopérative d\'insertion à but non lucratif.
  • Philippe auzou le Loup - Ma famille s'organise avec loup - calendrier (édition 2018/2019)
    Comment organiser au mieux sa vie familiale tout en s'amusant ? Avec ce calendrier à remplir ensemble ! Vous y trouverez des centaines d'autocollants, un bloc-notes, une ardoise et un feutre effaçable pour communiquer avec toute sa famille. En somme, en construisant une routine quotidienne à faire remplir par
  • Éditions Hurtubise Pirates T1 - L’île de la Licorne
    Une nouvelle série sur les pirates par Camille Bouchard! À la suite d'un coup reçu à la tête, François, un jeune garçon de 14 ans, ne se souvient pas comment il s'est retrouvé sur le pont d'un navire pirate. Il ne sait même pas pourquoi il parle si bien la langue des Indiens tainos, l'arawak. À mesure que des
  • La chaîne de valeur au détail Comment obtenir un avantage concurrentiel grâce à des stratégies efficaces de réponse des consommateurs ECR par Sami ...
    La chaîne de valeur au détail analyse les changements dans l'industrie du commerce de détail, comme l'internationalisation et la consolidation, et examine les options stratégiques qui s'offrent aux entreprises. Il couvre les structures de détail des partenariats efficaces de réponse des consommateurs dans les
  • HP Bloc d'alimentation pour ordinateur portable 681058-002 S246631 - HP
    Electricité Alimentation Alimentation et transformateur pour luminaire Alimentation pour luminaire HP, enquête 19,5 V / 7,9 A Puissance de 150 W Adapté aux ordinateurs portables de marque HP description Bloc d'alimentation pour ordinateur portable HP 150 watts. traits Câble de raccordement de 1,60 m
  • Panzerwrecks 19 par Lee Archer
    Comment les partisans d'améliorer la puissance de feu de la Somua S35 Et où at-il fini qui a été pris en embuscade à Vukov Klanac Quels véhicules ont fait ...
  • Edimeta Panneau rigide A4 Consignes Entreprises h.297 x l.210 mm
    Comment bien se laver les mains - Panneaux muraux A4 Consignes Générales Covid-19 - Plusieurs solutions de panneaux économiques de Consignes Générales
  • Editions Milan J'apprends le tennis
    Ce livre décrit les principales étapes de l'initiation au tennis, à la fois sport individuel et sport d'équipe : comment bien se positionner sur le court, les bons mouvements du coup droit, du revers, du service, les principaux tournois. Pour mieux appréhender les étapes d'apprentissage, le livre s'organise
  • T'nb Chargeur universel pour Ultrabook jusqu'au 15,6"
    Un chargeur universel pour vos ordinateurs portables Accessoire(s) supplémentaire(s) : 9 adaptateurs#br/##br/#Caractéristiques courant d’entrée : AC 100-240V - 50-60Hz - 1.3A#br/#Caractéristiques courant de sortie : DC 19V - 3.42A#br/##br/#Compatibilité : Acer, Asus, Compaq, HP, IBM, Dell, Sony Vaio,

Alors que de nombreuses personnes font désormais du télétravail à cause du virus corona, les entreprises sont confrontées à des défis de cybersécurité sans précédent. Surtout ceux des hackers désireux de profiter de la crise. Des milliers de sites Web liés à COVID-19 sont lancés par des cybercriminels.

Malheureusement, les enregistrements de domaine avec un thème COVID-19 sont 50% plus susceptibles de cibler des personnes malveillantes.

La plupart de ces sites contiennent des escroqueries par phishing qui exploitent à la fois les consommateurs et les employés anxieux pour suivre ce qui se passe. Le trafic vers ces sites malveillants est dirigé par des campagnes de courrier électronique malveillantes qui utilisent des escroqueries par hameçonnage et même des tactiques d'ingénierie sociale pour inciter l'utilisateur à agir.

Les ransomwares sont également en augmentation. Récemment, une application de suivi appelée "COVID19 Tracker" a été cachée derrière l'apparition d'un tracker de carte de géolocalisation sur l'épidémie de coronavirus. C'était en fait un ransomware qui pouvait verrouiller un téléphone et exiger un paiement de 100 $ dans les 48 heures.

L'explosion des menaces a attiré l'attention du FBI, qui a mis en garde contre une augmentation des délits de coronavirus frauduleux. Quelques exemples de cybercriminalité: faux courriels du ministère de la Santé, courriels de phishing liés aux contrôles de stimulation et promotion de faux traitements COVID-19 et / ou de produits tels que des respirateurs, des lunettes et des vestes de protection.

Bien qu'il existe une multitude d'informations disponibles en ligne sur COVID-19, les télétravailleurs doivent veiller à ne pas cliquer sur des sites Web et des liens frauduleux.

Les entreprises se tournent vers les VPN pendant l'épidémie

Avec des dizaines de millions de personnes travaillant en dehors du réseau d'entreprise, les entreprises risquent d'attaquer leurs données internes. La montée en puissance des services de visioconférence, d'accès à distance et VPN à domicile a considérablement augmenté la surface d'attaque que les pirates peuvent utiliser pour pénétrer dans un réseau.

Les VPN sont une cible claire, car ils sont utilisés par les entreprises pour sécuriser les communications avec les réseaux d'entreprise. Aux États-Unis, les VPN augmenteraient à + 150% avec la diffusion de COVID-19. Avant cela, il y avait déjà des préoccupations concernant la sécurité VPN. C'est pourquoi tous les pays touchés par COVID-19, y compris la France, ont émis un avertissement mettant en évidence des vulnérabilités spécifiques au télétravail ciblant les cyberattaques potentielles des VPN. L'avertissement conseille d'utiliser l'authentification multifacteur sur toutes les connexions VPN pour augmenter la sécurité.

Soyez productif en travaillant à domicile

COVID-19 taxe sans aucun doute la capacité des travailleurs à rester productifs. En cette période critique, voici quelques outils et idées qui peuvent rendre le télétravail plus facile à gérer.

  • Créez votre propre espace de travail. Pour de nombreux employés, la création d'un bureau à domicile est une expérience complètement nouvelle. Cela va bien au-delà de la simple possession d'un ordinateur portable ou de bureau. Après avoir identifié un espace de travail spécial, les utilisateurs doivent inventorier les éléments spécifiques dont ils ont besoin.
  • Mise à niveau vers un logiciel de collaboration. Dans un avenir proche, les équipes internes s'appuieront fortement sur les logiciels d'entreprise, qu'il s'agisse de Microsoft Teams, Slack ou Salesforce. Les logiciels de visioconférence tels que Zoom et GoTo Meeting sont devenus presque essentiels pour les équipes et les collègues qui sont pratiquement face à face voulez vous connecter. Les employés de l'entreprise reçoivent le logiciel spécifique utilisé au sein de l'organisation, mais peuvent ne pas avoir d'instructions sur la façon de l'utiliser. Pour obtenir de l'aide supplémentaire, YouTube propose d'excellents didacticiels sur ce logiciel de collaboration.
  • Ajoutez l'essentiel à la productivité. Quelle que soit la nature du travail, les télétravailleurs devraient tous avoir une imprimante de haute qualité, un routeur à large bande, de bons écouteurs, des chargeurs de téléphone et de tablette et, bien sûr, une excellente cafetière. Pour d'autres articles comme les bureaux debout et les chaises ergonomiques, voici une liste suffisamment complète pour que vous puissiez bien travailler à distance.
  • Restez vigilant sur la sécurité. En plus de respecter les paramètres de sécurité de l'entreprise, les utilisateurs doivent apprendre à se déconnecter du réseau lorsqu'ils ne l'utilisent pas, toujours utiliser un mot de passe fort (si les mots de passe actuels sont faibles, il est bon de les mettre à jour pour les rendre plus complexes), et ne cliquez jamais sur un e-mail ou un lien suspect. Renseignez-vous sur COVID-19 à partir de sources connues, et non à partir du courrier électronique d'un étranger.

Comment les entreprises peuvent répondre aux nouvelles menaces du télétravail

Alors que les entreprises et les employés naviguent dans le nouveau monde des devoirs avec les menaces qui l'accompagnent, le Forum économique mondial a préparé une liste de contrôle utile sur la manière dont les utilisateurs et les entreprises peuvent se protéger contre les cyberattaques lors de COVID-19:

– Mieux comprendre les menaces qui pèsent sur l'organisation. Comme de plus en plus d'employés télétravaillent, les équipes de sécurité doivent identifier les vecteurs d'attaque potentiels et prioriser la protection de leurs informations les plus sensibles et de leurs applications critiques.

– Fournir des directions claires et encourager la communication. Les entreprises doivent s'assurer que les politiques de sécurité des travailleurs sont claires et faciles à suivre. Cela implique de demander aux employés de contacter les équipes de sécurité interne pour signaler une activité suspecte.

– Fournir de bonnes options de sécurité. Les organisations doivent s'assurer que tous les appareils détenus ou exploités par l'entreprise disposent des meilleures capacités de sécurité en étendant les mêmes bonnes pratiques de sécurité réseau à tous les environnements distants que ceux de l'entreprise.

Comment lutter contre les attaques de cybersécurité COVID-19

Les employés jouent également un rôle dans leur environnement de travail sûr à la maison. Le Forum économique mondial leur donne les conseils suivants:

Gestion stricte des mots de passe. Les employés doivent toujours utiliser des mots de passe complexes et une authentification multiple dans la mesure du possible et changer régulièrement les mots de passe.

Mise à jour des systèmes et des logiciels. Les employés doivent installer les mises à jour et les correctifs aussi souvent que possible, y compris sur les appareils mobiles.

Hotspots Wi-Fi sécurisés Les télétravailleurs doivent modifier les paramètres et les mots de passe par défaut pour réduire l'impact potentiel sur leur travail en cas d'attaque d'autres appareils connectés.

Ne combinez pas travail et vie privée. Les télétravailleurs doivent utiliser leur équipement professionnel pour le travail et leur équipement privé pour d'autres activités.

Télécodage logiciel, stratégies pour rendre les développeurs plus productifs

Les développeurs de logiciels font également du télétravail. Ils sont confrontés aux mêmes problèmes de frustration, d'inquiétude et de besoin de sécurité que tout le monde. Il est important que les développeurs disposent d'un environnement de travail où ils peuvent produire en continu les applications dont dépend leur organisation. S'ils disposent de nombreux outils en ligne, les développeurs ont également besoin d'un processus transparent leur permettant de se concentrer sur l'écriture de code.

Mais le télétravail n'est pas idéal pour les équipes de développement. Le travail est susceptible d'être plus fragmenté, avec des interruptions menaçant de rompre l'élan d'encodage qui se produit pendant la journée. Par exemple, les tests de sécurité d'application dynamique (DAST) et les tests de sécurité d'application statique (SAST) sont de bons outils pour identifier les vulnérabilités de chiffrement, mais ils limitent la productivité car ils ne fournissent qu'un instantané dans le temps et peuvent aider les processus agiles du cycle de vie actuel du développement logiciel ne suivez pas.

La politique de sécurité des applications (AppSec) peut aider à maintenir la productivité des employés, même à distance. L'AppSec signifie également des cycles de publication plus rapides, ce qui permet de distribuer rapidement les versions importantes pour les scénarios de télétravail. Cela ne peut se produire que si l'AppSec est intégré avec des outils dans l'application afin que les vulnérabilités soient identifiées et corrigées par les développeurs dans le processus de cryptage. Voici quelques rappels que les entreprises peuvent garder à l'esprit lorsqu'elles assurent la sécurité de leurs équipes de développement récemment télétravaillées:

– Réduisez les interruptions de codage. Les approches AppSec traditionnelles peuvent être une distraction pour les développeurs, même lorsqu'ils sont au bureau. Les tests de sécurité des applications statiques (SAST) peuvent arrêter les personnes de code tout en vérifiant le code pour les vulnérabilités. Ces interruptions sont des ruptures de dynamique et engendrent également des problèmes de productivité pour les entreprises. Les développeurs doivent intégrer AppSec dans les applications afin que les vulnérabilités puissent être identifiées et corrigées pendant le processus de chiffrement.

– Automatisez tôt et souvent. L'automatisation est une nécessité pour les développeurs où qu'ils travaillent. Les développeurs n'ont pas le temps d'identifier manuellement les vulnérabilités et de vérifier leur récupération. Ils ont besoin d'une plateforme AppSec qui les empêche d'avoir un impact négatif sur le processus lui-même.

– Identifier des alertes de vulnérabilité spécifiques. Passer d'une tâche à l'autre et les interruptions sont une réalité quotidienne dans les projets de développement logiciel. Mais pour les développeurs distants, les interruptions constantes dues aux avertissements de vulnérabilité peuvent être une source de frustration. Le temps nécessaire pour évaluer toutes les vulnérabilités ralentit les cycles de productivité et de publication coûteux. Plutôt que de détecter toutes les vulnérabilités, les développeurs ont besoin d'une plate-forme AppSec qui leur permet de restreindre la liste aux éléments qui comptent.

– Réduisez les faux positifs. Les faux positifs décrivent la situation dans laquelle un test échoue, même si la fonctionnalité fonctionne toujours parfaitement. Cependant, ils nécessitent une attention particulière, ce qui peut prendre beaucoup de temps au télédéveloppeur. Cela coûte une bande passante précieuse à utiliser pour des tâches plus importantes. Dans un environnement domestique, moins il y a de distraction, mieux c'est. Les outils de sécurité peuvent pratiquement éliminer les faux positifs en suivant les chemins des applications plutôt qu'en testant le code par rapport à une liste noire.

– Réduire les travaux sanitaires. À la fin du cycle de développement logiciel, essayer de résoudre les vulnérabilités prend plus de temps et est plus difficile. Au lieu de cela, un retard dans la phase de construction fait de la sécurité une partie essentielle du processus de développement logiciel, ce qui fait gagner un temps précieux aux développeurs.

Compte tenu de la situation actuelle, la méthode de télétravail semble importante et peut prendre plusieurs mois. Il s'agit d'un ajustement important, tant pour les employés que pour les gestionnaires. Mais grâce aux bonnes pratiques et aux technologies, je suis convaincu qu'un modèle de télétravail productif et sûr peut émerger.

Comment les pirates informatiques exploitent COVID-19 et comment les entreprises devraient s'organiser
4.9 (98%) 32 votes
 
  • Edition Spéciale l'Assaut Enflammé - Yu-Gi-Oh
    Devenez le fléau des hautes mers ! un nouveau thème basé sur les pirates et leurs vaisseaux s’introduisent dans le jeu de cartes à jouer Yu-Gi-Oh ! Comment se défini la « piraterie » en Duel ? Comment avoir « ce que l’on ne veut pas payer », dans ce cas, sortir des monstres depuis l’Extra Deck sans avoir à
  • Booster L'assaut enflammé - Yu-Gi-Oh
    Devenez le fléau des hautes mers ! un nouveau thème basé sur les pirates et leurs vaisseaux s’introduisent dans le JEU DE CARTES A JOUER Yu-Gi-Oh ! Comment se défini la « piraterie » en Duel ? Comment avoir « ce que l’on ne veut pas payer », dans ce cas, sortir des monstres depuis l’Extra Deck sans avoir à
  • Bestway Piscine tubulaire Ø488 cm x H122 cm - Power Steel Vista
    Kit piscine hors sol Power Steel Vista Ø488 x H122 cmVolume d'eau à 90% : 19 480 LPompe de filtration 5,67 m3/hEXCLUSIF : 4 hublots intégrés à la structureNOUVEAUTÉ 2019 : Distributeur ChemConnect - distribution en continu du traitement directement sur la buse de refoulement.COVID-19 : toutes nos
  • Ecran de protection en plexiglass avec pieds 1000x600x4mm - HERACLES - PLEXI-100
    Les ÉCRANS DE PROTECTION COVID-19 sont une des mesures barrières qui vous permettent de protéger les opérateurs, visiteurs et tous ceux qui, pour travailler, sont en contact direct avec le public. Les ÉCRANS BARRIÈRES sont en plexiglass transparent et s'adaptent sur toutes les surfaces grâce à leurs pieds
  • Emploi du temps - 29.5 x 22 cm - Exacompta - Multicolore
    Emploi du temps Multicolore 29,5 x 22 cm Un emploi du temps au look classique pour s'organiser toute l'année. 2 faces, une colonne par jour (samedi et dimanche compris). Indication des horaires allant de 8h à 19h. Certifications : PEFC (fibres de papier issues de forêts gérées durablement) - Imprim'vert
  • AVG AntiVirus Business 1 Año 1 User
    AVG AntiVirus Business Edition Protégez dès aujourdhui les terminaux de votre entreprise contre les rançons les logiciels malveillants les attaques de pirates informatiques et bien plus encore Protège le réseau. En temps réel. CyberCapture NOUVEAU Lorsque vous téléchargez un fichier non détecté sur
  • UNIVERSAL MUSIC DV Coffret 2 CD - Alain Bashung - Master Serie Vol 1 / Master Serie Vol 2
    CD1 01 : Gaby oh Gaby 02 : rebel 03 : c'est comment qu'on freine 04 : lavabo 05 : what's a bird 06 : S.O.S amor 07 : bombez 08 : pyromanes 09 : osez Joséphine 10 : happe 11 : les grands voyageurs 12 : un âne plane 13 : ma petite entreprise 14 : malaxe 15 : fantaisie militaire 16 : je me dore 17 : tel 18 : je
  • WHV MESSE POUR DRACULA, UNE
    Au 19eme siècle, des bourgeois en quête de sensations fortes, s'offre les services d'un homme étrange pour organiser une messe satanique et ressucitent le terrible comte vampire. Mais Dracula n'est pas content quand les notables tuent l'homme qui l'a ressucité.
  • Hachette jeunesse Les enfants de timpelbach
    Une ville sans parents ? Le rêve ! Et pourtant, la situation n'est pas si idéale... Comment remettre le téléphone en marche, remplir le réfrigérateur, et lutter contre la bande des Pirates dirigée par le redoutable Oscar ? Avec un peu d'astuce, de bonne humeur et d'organisation, les enfants devraient pouvoir
  • Casterman Rush Tome 2 - Nuit noire
    Pour son deuxième contrat, Dom doit éteindre toutes les lumières de la côte australienne durant l'opération «Une heure pour la planète». Son plan est de s'introduire dans la centrale nucléaire de Diablo Bay et de pirater le système informatique.
  • Delcourt Le soufflevent t.3 - alexandrie - dent de parnasse
    La tension monte aux portes d'Alexandrie, assiégée par Firenza et ses troupes. Derrière les murs, la résistance s'organise, pirates et habitants unis derrière leurs leaders : Sacha et Typhon. Mais au coeur de la ville, quelqu'un mène plusieurs guerres à la fois. Coline est en proie à ses propres démons, et il
  • Editions Milan Le camping
    C'est les vacances ! Camping au bord de la mer, à la montagne ou à la campagne, sous la tente, en camping-car, en caravane ou en mobilhome... tous les campeurs en herbe se retrouveront dans ce « P'tit doc » ! On y découvre comment monter sa tente, comment s'organise la cohabitation sur un terrain de camping,