{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/","llm_html_url":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/llm","llm_json_url":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"COVID-19 et sécurité informatique, partie 2: étayer les systèmes pour les travailleurs à distance | La cyber-sécurité\n\n &#8211; Serveur d&rsquo;impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-04-23T03:43:41+00:00","modified_at":"2020-04-23T03:43:41+00:00","word_count":1641,"reading_time_seconds":493,"summary":"COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance Alors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise. Il [&hellip;]","summary_points":["COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise.","Il existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#39;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.","L&#39;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde.","Dans d&#39;autres cas, les travailleurs\nsupposent à tort que lorsqu&#39;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"43f1217ab46ac56c3ec22e07eef199a6","plain_text":"COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise.\nIl existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#39;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.\nL&#39;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde. Dans d&#39;autres cas, les travailleurs\nsupposent à tort que lorsqu&#39;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau.\n&quot;Généralement, lorsque les employés sont à l&#39;intérieur du réseau d&#39;entreprise, la pile de sécurité d&#39;entreprise les protégera&quot;, a déclaré Matias Katz, PDG\nByos.\n&quot;Mais le travail à domicile expose les appareils de l&#39;employé &#8211; et à travers\neux, le réseau de l&#39;entreprise &#8211; aux menaces qui existent sur un public sale\nRéseaux WiFi &quot;, a-t-il déclaré à TechNewsWorld.\n\nDe nouvelles opportunités pour les cybercriminels\n\nUn problème de sécurité important est qu’avec tant de données hébergées dans\nbatteries de serveurs distantes ou le cloud, ces données ne sont aussi sûres que\nles connexions qui peuvent y accéder. Dans un bureau, les systèmes peuvent\nêtre mieux endurci, mais permettre au personnel de travailler à distance peut être\nouvrir les portes aux barbares.\n&quot;Il ne fait aucun doute que travailler en dehors du lieu de travail peut augmenter\ncyber-risque &quot;, a déclaré Elad Shapira, directeur de la recherche à\nPanorays.\n&quot;Par exemple, il y aura probablement plus d&#39;appareils ingérables\nutilisé pour accéder aux actifs de l&#39;entreprise, ce qui augmente la probabilité\nintroduire des appareils compromis dans le réseau d&#39;une entreprise &quot;, a-t-il déclaré.\nTechNewsWorld.\nDe plus, en ayant plus d&#39;informations d&#39;identification pouvant accéder à l&#39;entreprise\nactifs, y compris le réseau privé virtuel de l&#39;entreprise, il y a\nun risque encore plus grand pour chaque attaque liée aux informations d&#39;identification, comme\nbourrage des informations d&#39;identification et force brute.\nPour ces raisons, garantir que les politiques de sécurité sont cohérentes et\nappliqué partout peut être extrêmement difficile.\n&quot;Si les achats et la sécurité étaient en mesure de gérer la sécurisation des\npeu d&#39;appareils utilisés pour le travail à distance occasionnel, ils en ont maintenant des centaines,\nsinon des milliers d&#39;appareils dont ils ont besoin pour sécuriser &quot;, a averti Shapira.\nLes entreprises peuvent avoir besoin d&#39;appliquer une authentification à deux facteurs sur tous les actifs et pour tous les employés.\n&quot;En outre, de nombreuses tâches essentielles sont effectuées sur le lieu de travail\nface à face, y compris les demandes de transactions financières ou informatiques\nservice &quot;, a déclaré Shapira.&quot; En déplaçant ces transactions en personne à\ne-mail, l&#39;organisation devient beaucoup plus vulnérable au phishing et\ncourriels frauduleux. &quot;\n\nAtténuer les risques\n\nEn cas d’urgence qui peut faire sortir le personnel du bureau, le\nLa première chose qu&#39;un service informatique doit s&#39;assurer est que les employés sont préparés et comprennent les risques de travailler à distance.\n&quot;Il est toujours préférable d&#39;anticiper les travailleurs à distance et d&#39;avoir\npolitiques, procédures et gouvernance pour aider à atténuer les risques &quot;, a déclaré Lou\nMorentin, VP de la conformité et de la gestion des risques pour\nCerberus Sentinel.\n&quot;De nombreuses normes &#8211; dont HIPAA, ISO et HITRUST, par exemple &#8211;\nexiger des contrôles pour les travailleurs à distance &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Chaque fois qu&#39;un employé distant accède aux ressources de l&#39;entreprise, il est\na recommandé qu&#39;une connexion VPN soit utilisée pour sécuriser les données en transit, &quot;\nAjouta Morentin. &quot;Si possible, la séparation des connexions professionnelles du trafic familial est\nconseillé. De nombreux routeurs grand public modernes permettent une séparation\nréseaux. &quot;\nLa situation pourrait s&#39;aggraver si un ordinateur personnel est utilisé pour effectuer des tâches de bureau à distance.\n&quot;Cela dépend, bien sûr, d&#39;un certain nombre de facteurs&quot;, a déclaré Mark Foust, vice-président du marketing pour\nCloudJumper.\n&quot;Le bureau virtuel Windows de Microsoft fonctionne comme un bureau\nEntretenir le bureau secondaire à partir du cloud Azure &#8211; et c&#39;est\nfait surface en tant que plate-forme en tant que service et a une sécurité considérablement réduite\n&quot;, a-t-il déclaré à TechNewsWorld.\nCela pourrait permettre au service informatique de créer une entreprise distincte\ndes données personnelles sur un ordinateur personnel.\n&quot;Cela représente une solution idéale pour de nombreux scénarios de travail à distance&quot;, a ajouté Foust. &quot;Un poste de travail secondaire, dans WVD Azure, par exemple, est idéal pour la sécurité et la continuité des activités.&quot;\n\nOutils pour protéger les employés et les données\n\nUn certain nombre d&#39;outils et de protocoles méritent d&#39;être pris en considération pour aider les travailleurs à distance à protéger les données sensibles.\n&quot;L&#39;authentification unique et l&#39;authentification multifactorielle sont essentielles\ntechnologies pour la main-d’œuvre à distance, ainsi que de minimiser les risques\nl&#39;entreprise &quot;, a déclaré Ralph Martino, vice-président de la stratégie produit\nà\nStealthbits.\n&quot;Ces éléments permettent à la main-d&#39;œuvre distante de se connecter à l&#39;entreprise\ndes applications dans le cloud ou sur site en utilisant un seul mot de passe &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Lorsque le travailleur à distance est fermé, l&#39;entreprise peut fermer\naccès à travers une série d&#39;applications, minimisant le risque de mauvaise utilisation\nd&#39;un compte qui ne se déprovisionne pas, ce qui offre une plus grande\nsécurité et conformité pour permettre à la main-d&#39;œuvre distante, &quot;Martino\najoutée.\nEn tant que personne qui travaille à distance depuis près d&#39;une décennie, Paul\nBischoff, défenseur de la vie privée et chercheur à\nComparitech a suggéré un\nnombre d&#39;outils.\n&quot;Pour numériser les documents physiques et obtenir des signatures, j&#39;utilise un\nscanner de documents (TinyScanner), éditeur PDF (Adobe Fill and Sign) et\nDocuSign &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Wave est mon outil de comptabilité et de facturation préféré, tandis que Slack est mon\nsalle de chat au bureau au jour le jour &quot;, a ajouté Bischoff.\n&quot;Un bon service de sauvegarde est essentiel pour que les employés distants ne\nperdre du travail, et Zoom est une vidéoconférence de qualité professionnelle solide\noutil &quot;, at-il noté.\n\nVers VPN ou pas vers VPN\n\nDe nombreuses entreprises peuvent vouloir déployer des VPN à plus d&#39;employés pour\naccéder aux ressources du bureau et au stockage sécurisé, mais cela ne devrait pas être vu\ncomme une défense renforcée. Il existe de nombreuses lacunes dans les VPN que les utilisateurs\nne peut pas facilement envisager.\n&quot;Certaines des nombreuses menaces d&#39;appareil contre lesquelles les VPN ne peuvent pas se protéger sont\nécoute, exploits et propagation latérale des attaquants et\nlogiciels malveillants &quot;, a déclaré Katz de Byos.\n&quot;C&#39;est parce que les VPN ne chiffrent que les données en transit, mais ne protègent pas\noù résident les données &#8211; l&#39;appareil de l&#39;utilisateur », a-t-il expliqué.\n&quot;Une fois qu&#39;un attaquant ou un logiciel malveillant pénètre dans un appareil, il\nnon détecté, saisissant ou manipulant des données dans le but ultime de\npasser du seul ordinateur portable ou tablette à distance au grand prix: le\nréseau et serveurs de l&#39;entreprise &quot;, a averti Katz.\nMême avec la meilleure sécurité en place, les employés ne sont qu&#39;un des nombreux maillons faibles potentiels d&#39;une chaîne.\n&quot;C&#39;est une chose si une grande organisation, vraisemblablement\nprocessus de sécurité en place, met en œuvre une politique de travail à domicile\nses employés &quot;, a déclaré Shapira de Panorays.\n&quot;Mais que se passe-t-il lorsque l&#39;un de ses partenaires de la chaîne d&#39;approvisionnement\nmême? Dans ce cas, l&#39;organisation doit également pouvoir vérifier\nque ses partenaires de la chaîne d&#39;approvisionnement adhèrent à ce même niveau élevé de\nsécurité &quot;, at-il ajouté.\nC&#39;est pourquoi un plan global doit être élaboré. Tandis que\nil pourrait être trop tard pour la crise actuelle du COVID-19, avant-gardiste\nil sera plus facile d&#39;envoyer des équipes à la maison pour être à l&#39;abri de la maladie et\nà l&#39;abri des cybermenaces.\n&quot;Avec les bons outils, politiques et procédures en place&quot;, a déclaré\nShapira, &quot;les organisations peuvent être assurées que la posture cyber de leur\nl&#39;entreprise et les tiers restent solides, même en dehors du lieu de travail. &quot;\n\n\n\nPeter Suciu est journaliste au réseau ECT News Network depuis 2012. Ses domaines d&#39;intérêt incluent la cybersécurité, les téléphones portables, les écrans, les médias en streaming, la télévision payante et les véhicules autonomes. Il a écrit et édité pour de nombreuses publications et sites Web, y compris Newsweek, Filaire et FoxNews.com.\nEnvoyez un courriel à Peter.\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise.\nIl existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#39;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.\nL&#39;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde. Dans d&#39;autres cas, les travailleurs\nsupposent à tort que lorsqu&#39;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau.\n&quot;Généralement, lorsque les employés sont à l&#39;intérieur du réseau d&#39;entreprise, la pile de sécurité d&#39;entreprise les protégera&quot;, a déclaré Matias Katz, PDG\nByos.\n&quot;Mais le travail à domicile expose les appareils de l&#39;employé &#8211; et à travers\neux, le réseau de l&#39;entreprise &#8211; aux menaces qui existent sur un public sale\nRéseaux WiFi &quot;, a-t-il déclaré à TechNewsWorld.","De nouvelles opportunités pour les cybercriminels","Un problème de sécurité important est qu’avec tant de données hébergées dans\nbatteries de serveurs distantes ou le cloud, ces données ne sont aussi sûres que\nles connexions qui peuvent y accéder. Dans un bureau, les systèmes peuvent\nêtre mieux endurci, mais permettre au personnel de travailler à distance peut être\nouvrir les portes aux barbares.\n&quot;Il ne fait aucun doute que travailler en dehors du lieu de travail peut augmenter\ncyber-risque &quot;, a déclaré Elad Shapira, directeur de la recherche à\nPanorays.\n&quot;Par exemple, il y aura probablement plus d&#39;appareils ingérables\nutilisé pour accéder aux actifs de l&#39;entreprise, ce qui augmente la probabilité\nintroduire des appareils compromis dans le réseau d&#39;une entreprise &quot;, a-t-il déclaré.\nTechNewsWorld.\nDe plus, en ayant plus d&#39;informations d&#39;identification pouvant accéder à l&#39;entreprise\nactifs, y compris le réseau privé virtuel de l&#39;entreprise, il y a\nun risque encore plus grand pour chaque attaque liée aux informations d&#39;identification, comme\nbourrage des informations d&#39;identification et force brute.\nPour ces raisons, garantir que les politiques de sécurité sont cohérentes et\nappliqué partout peut être extrêmement difficile.\n&quot;Si les achats et la sécurité étaient en mesure de gérer la sécurisation des\npeu d&#39;appareils utilisés pour le travail à distance occasionnel, ils en ont maintenant des centaines,\nsinon des milliers d&#39;appareils dont ils ont besoin pour sécuriser &quot;, a averti Shapira.\nLes entreprises peuvent avoir besoin d&#39;appliquer une authentification à deux facteurs sur tous les actifs et pour tous les employés.\n&quot;En outre, de nombreuses tâches essentielles sont effectuées sur le lieu de travail\nface à face, y compris les demandes de transactions financières ou informatiques\nservice &quot;, a déclaré Shapira.&quot; En déplaçant ces transactions en personne à\ne-mail, l&#39;organisation devient beaucoup plus vulnérable au phishing et\ncourriels frauduleux. &quot;","Atténuer les risques","En cas d’urgence qui peut faire sortir le personnel du bureau, le\nLa première chose qu&#39;un service informatique doit s&#39;assurer est que les employés sont préparés et comprennent les risques de travailler à distance.\n&quot;Il est toujours préférable d&#39;anticiper les travailleurs à distance et d&#39;avoir\npolitiques, procédures et gouvernance pour aider à atténuer les risques &quot;, a déclaré Lou\nMorentin, VP de la conformité et de la gestion des risques pour\nCerberus Sentinel.\n&quot;De nombreuses normes &#8211; dont HIPAA, ISO et HITRUST, par exemple &#8211;\nexiger des contrôles pour les travailleurs à distance &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Chaque fois qu&#39;un employé distant accède aux ressources de l&#39;entreprise, il est\na recommandé qu&#39;une connexion VPN soit utilisée pour sécuriser les données en transit, &quot;\nAjouta Morentin. &quot;Si possible, la séparation des connexions professionnelles du trafic familial est\nconseillé. De nombreux routeurs grand public modernes permettent une séparation\nréseaux. &quot;\nLa situation pourrait s&#39;aggraver si un ordinateur personnel est utilisé pour effectuer des tâches de bureau à distance.\n&quot;Cela dépend, bien sûr, d&#39;un certain nombre de facteurs&quot;, a déclaré Mark Foust, vice-président du marketing pour\nCloudJumper.\n&quot;Le bureau virtuel Windows de Microsoft fonctionne comme un bureau\nEntretenir le bureau secondaire à partir du cloud Azure &#8211; et c&#39;est\nfait surface en tant que plate-forme en tant que service et a une sécurité considérablement réduite\n&quot;, a-t-il déclaré à TechNewsWorld.\nCela pourrait permettre au service informatique de créer une entreprise distincte\ndes données personnelles sur un ordinateur personnel.\n&quot;Cela représente une solution idéale pour de nombreux scénarios de travail à distance&quot;, a ajouté Foust. &quot;Un poste de travail secondaire, dans WVD Azure, par exemple, est idéal pour la sécurité et la continuité des activités.&quot;","Outils pour protéger les employés et les données","Un certain nombre d&#39;outils et de protocoles méritent d&#39;être pris en considération pour aider les travailleurs à distance à protéger les données sensibles.\n&quot;L&#39;authentification unique et l&#39;authentification multifactorielle sont essentielles\ntechnologies pour la main-d’œuvre à distance, ainsi que de minimiser les risques\nl&#39;entreprise &quot;, a déclaré Ralph Martino, vice-président de la stratégie produit\nà\nStealthbits.\n&quot;Ces éléments permettent à la main-d&#39;œuvre distante de se connecter à l&#39;entreprise\ndes applications dans le cloud ou sur site en utilisant un seul mot de passe &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Lorsque le travailleur à distance est fermé, l&#39;entreprise peut fermer\naccès à travers une série d&#39;applications, minimisant le risque de mauvaise utilisation\nd&#39;un compte qui ne se déprovisionne pas, ce qui offre une plus grande\nsécurité et conformité pour permettre à la main-d&#39;œuvre distante, &quot;Martino\najoutée.\nEn tant que personne qui travaille à distance depuis près d&#39;une décennie, Paul\nBischoff, défenseur de la vie privée et chercheur à\nComparitech a suggéré un\nnombre d&#39;outils.\n&quot;Pour numériser les documents physiques et obtenir des signatures, j&#39;utilise un\nscanner de documents (TinyScanner), éditeur PDF (Adobe Fill and Sign) et\nDocuSign &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Wave est mon outil de comptabilité et de facturation préféré, tandis que Slack est mon\nsalle de chat au bureau au jour le jour &quot;, a ajouté Bischoff.\n&quot;Un bon service de sauvegarde est essentiel pour que les employés distants ne\nperdre du travail, et Zoom est une vidéoconférence de qualité professionnelle solide\noutil &quot;, at-il noté.","Vers VPN ou pas vers VPN","De nombreuses entreprises peuvent vouloir déployer des VPN à plus d&#39;employés pour\naccéder aux ressources du bureau et au stockage sécurisé, mais cela ne devrait pas être vu\ncomme une défense renforcée. Il existe de nombreuses lacunes dans les VPN que les utilisateurs\nne peut pas facilement envisager.\n&quot;Certaines des nombreuses menaces d&#39;appareil contre lesquelles les VPN ne peuvent pas se protéger sont\nécoute, exploits et propagation latérale des attaquants et\nlogiciels malveillants &quot;, a déclaré Katz de Byos.\n&quot;C&#39;est parce que les VPN ne chiffrent que les données en transit, mais ne protègent pas\noù résident les données &#8211; l&#39;appareil de l&#39;utilisateur », a-t-il expliqué.\n&quot;Une fois qu&#39;un attaquant ou un logiciel malveillant pénètre dans un appareil, il\nnon détecté, saisissant ou manipulant des données dans le but ultime de\npasser du seul ordinateur portable ou tablette à distance au grand prix: le\nréseau et serveurs de l&#39;entreprise &quot;, a averti Katz.\nMême avec la meilleure sécurité en place, les employés ne sont qu&#39;un des nombreux maillons faibles potentiels d&#39;une chaîne.\n&quot;C&#39;est une chose si une grande organisation, vraisemblablement\nprocessus de sécurité en place, met en œuvre une politique de travail à domicile\nses employés &quot;, a déclaré Shapira de Panorays.\n&quot;Mais que se passe-t-il lorsque l&#39;un de ses partenaires de la chaîne d&#39;approvisionnement\nmême? Dans ce cas, l&#39;organisation doit également pouvoir vérifier\nque ses partenaires de la chaîne d&#39;approvisionnement adhèrent à ce même niveau élevé de\nsécurité &quot;, at-il ajouté.\nC&#39;est pourquoi un plan global doit être élaboré. Tandis que\nil pourrait être trop tard pour la crise actuelle du COVID-19, avant-gardiste\nil sera plus facile d&#39;envoyer des équipes à la maison pour être à l&#39;abri de la maladie et\nà l&#39;abri des cybermenaces.\n&quot;Avec les bons outils, politiques et procédures en place&quot;, a déclaré\nShapira, &quot;les organisations peuvent être assurées que la posture cyber de leur\nl&#39;entreprise et les tiers restent solides, même en dehors du lieu de travail. &quot;","Peter Suciu est journaliste au réseau ECT News Network depuis 2012. Ses domaines d&#39;intérêt incluent la cybersécurité, les téléphones portables, les écrans, les médias en streaming, la télévision payante et les véhicules autonomes. Il a écrit et édité pour de nombreuses publications et sites Web, y compris Newsweek, Filaire et FoxNews.com.\nEnvoyez un courriel à Peter.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise.\nIl existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#39;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.\nL&#39;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde. Dans d&#39;autres cas, les travailleurs\nsupposent à tort que lorsqu&#39;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau.\n&quot;Généralement, lorsque les employés sont à l&#39;intérieur du réseau d&#39;entreprise, la pile de sécurité d&#39;entreprise les protégera&quot;, a déclaré Matias Katz, PDG\nByos.\n&quot;Mais le travail à domicile expose les appareils de l&#39;employé &#8211; et à travers\neux, le réseau de l&#39;entreprise &#8211; aux menaces qui existent sur un public sale\nRéseaux WiFi &quot;, a-t-il déclaré à TechNewsWorld.","html":"<p>COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#039;entreprise.\nIl existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#039;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.\nL&#039;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde. Dans d&#039;autres cas, les travailleurs\nsupposent à tort que lorsqu&#039;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau.\n&quot;Généralement, lorsque les employés sont à l&#039;intérieur du réseau d&#039;entreprise, la pile de sécurité d&#039;entreprise les protégera&quot;, a déclaré Matias Katz, PDG\nByos.\n&quot;Mais le travail à domicile expose les appareils de l&#039;employé &#8211; et à travers\neux, le réseau de l&#039;entreprise &#8211; aux menaces qui existent sur un public sale\nRéseaux WiFi &quot;, a-t-il déclaré à TechNewsWorld.</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"De nouvelles opportunités pour les cybercriminels","html":"<p>De nouvelles opportunités pour les cybercriminels</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Un problème de sécurité important est qu’avec tant de données hébergées dans\nbatteries de serveurs distantes ou le cloud, ces données ne sont aussi sûres que\nles connexions qui peuvent y accéder. Dans un bureau, les systèmes peuvent\nêtre mieux endurci, mais permettre au personnel de travailler à distance peut être\nouvrir les portes aux barbares.\n&quot;Il ne fait aucun doute que travailler en dehors du lieu de travail peut augmenter\ncyber-risque &quot;, a déclaré Elad Shapira, directeur de la recherche à\nPanorays.\n&quot;Par exemple, il y aura probablement plus d&#39;appareils ingérables\nutilisé pour accéder aux actifs de l&#39;entreprise, ce qui augmente la probabilité\nintroduire des appareils compromis dans le réseau d&#39;une entreprise &quot;, a-t-il déclaré.\nTechNewsWorld.\nDe plus, en ayant plus d&#39;informations d&#39;identification pouvant accéder à l&#39;entreprise\nactifs, y compris le réseau privé virtuel de l&#39;entreprise, il y a\nun risque encore plus grand pour chaque attaque liée aux informations d&#39;identification, comme\nbourrage des informations d&#39;identification et force brute.\nPour ces raisons, garantir que les politiques de sécurité sont cohérentes et\nappliqué partout peut être extrêmement difficile.\n&quot;Si les achats et la sécurité étaient en mesure de gérer la sécurisation des\npeu d&#39;appareils utilisés pour le travail à distance occasionnel, ils en ont maintenant des centaines,\nsinon des milliers d&#39;appareils dont ils ont besoin pour sécuriser &quot;, a averti Shapira.\nLes entreprises peuvent avoir besoin d&#39;appliquer une authentification à deux facteurs sur tous les actifs et pour tous les employés.\n&quot;En outre, de nombreuses tâches essentielles sont effectuées sur le lieu de travail\nface à face, y compris les demandes de transactions financières ou informatiques\nservice &quot;, a déclaré Shapira.&quot; En déplaçant ces transactions en personne à\ne-mail, l&#39;organisation devient beaucoup plus vulnérable au phishing et\ncourriels frauduleux. &quot;","html":"<p>Un problème de sécurité important est qu’avec tant de données hébergées dans\nbatteries de serveurs distantes ou le cloud, ces données ne sont aussi sûres que\nles connexions qui peuvent y accéder. Dans un bureau, les systèmes peuvent\nêtre mieux endurci, mais permettre au personnel de travailler à distance peut être\nouvrir les portes aux barbares.\n&quot;Il ne fait aucun doute que travailler en dehors du lieu de travail peut augmenter\ncyber-risque &quot;, a déclaré Elad Shapira, directeur de la recherche à\nPanorays.\n&quot;Par exemple, il y aura probablement plus d&#039;appareils ingérables\nutilisé pour accéder aux actifs de l&#039;entreprise, ce qui augmente la probabilité\nintroduire des appareils compromis dans le réseau d&#039;une entreprise &quot;, a-t-il déclaré.\nTechNewsWorld.\nDe plus, en ayant plus d&#039;informations d&#039;identification pouvant accéder à l&#039;entreprise\nactifs, y compris le réseau privé virtuel de l&#039;entreprise, il y a\nun risque encore plus grand pour chaque attaque liée aux informations d&#039;identification, comme\nbourrage des informations d&#039;identification et force brute.\nPour ces raisons, garantir que les politiques de sécurité sont cohérentes et\nappliqué partout peut être extrêmement difficile.\n&quot;Si les achats et la sécurité étaient en mesure de gérer la sécurisation des\npeu d&#039;appareils utilisés pour le travail à distance occasionnel, ils en ont maintenant des centaines,\nsinon des milliers d&#039;appareils dont ils ont besoin pour sécuriser &quot;, a averti Shapira.\nLes entreprises peuvent avoir besoin d&#039;appliquer une authentification à deux facteurs sur tous les actifs et pour tous les employés.\n&quot;En outre, de nombreuses tâches essentielles sont effectuées sur le lieu de travail\nface à face, y compris les demandes de transactions financières ou informatiques\nservice &quot;, a déclaré Shapira.&quot; En déplaçant ces transactions en personne à\ne-mail, l&#039;organisation devient beaucoup plus vulnérable au phishing et\ncourriels frauduleux. &quot;</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Atténuer les risques","html":"<p>Atténuer les risques</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"En cas d’urgence qui peut faire sortir le personnel du bureau, le\nLa première chose qu&#39;un service informatique doit s&#39;assurer est que les employés sont préparés et comprennent les risques de travailler à distance.\n&quot;Il est toujours préférable d&#39;anticiper les travailleurs à distance et d&#39;avoir\npolitiques, procédures et gouvernance pour aider à atténuer les risques &quot;, a déclaré Lou\nMorentin, VP de la conformité et de la gestion des risques pour\nCerberus Sentinel.\n&quot;De nombreuses normes &#8211; dont HIPAA, ISO et HITRUST, par exemple &#8211;\nexiger des contrôles pour les travailleurs à distance &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Chaque fois qu&#39;un employé distant accède aux ressources de l&#39;entreprise, il est\na recommandé qu&#39;une connexion VPN soit utilisée pour sécuriser les données en transit, &quot;\nAjouta Morentin. &quot;Si possible, la séparation des connexions professionnelles du trafic familial est\nconseillé. De nombreux routeurs grand public modernes permettent une séparation\nréseaux. &quot;\nLa situation pourrait s&#39;aggraver si un ordinateur personnel est utilisé pour effectuer des tâches de bureau à distance.\n&quot;Cela dépend, bien sûr, d&#39;un certain nombre de facteurs&quot;, a déclaré Mark Foust, vice-président du marketing pour\nCloudJumper.\n&quot;Le bureau virtuel Windows de Microsoft fonctionne comme un bureau\nEntretenir le bureau secondaire à partir du cloud Azure &#8211; et c&#39;est\nfait surface en tant que plate-forme en tant que service et a une sécurité considérablement réduite\n&quot;, a-t-il déclaré à TechNewsWorld.\nCela pourrait permettre au service informatique de créer une entreprise distincte\ndes données personnelles sur un ordinateur personnel.\n&quot;Cela représente une solution idéale pour de nombreux scénarios de travail à distance&quot;, a ajouté Foust. &quot;Un poste de travail secondaire, dans WVD Azure, par exemple, est idéal pour la sécurité et la continuité des activités.&quot;","html":"<p>En cas d’urgence qui peut faire sortir le personnel du bureau, le\nLa première chose qu&#039;un service informatique doit s&#039;assurer est que les employés sont préparés et comprennent les risques de travailler à distance.\n&quot;Il est toujours préférable d&#039;anticiper les travailleurs à distance et d&#039;avoir\npolitiques, procédures et gouvernance pour aider à atténuer les risques &quot;, a déclaré Lou\nMorentin, VP de la conformité et de la gestion des risques pour\nCerberus Sentinel.\n&quot;De nombreuses normes &#8211; dont HIPAA, ISO et HITRUST, par exemple &#8211;\nexiger des contrôles pour les travailleurs à distance &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Chaque fois qu&#039;un employé distant accède aux ressources de l&#039;entreprise, il est\na recommandé qu&#039;une connexion VPN soit utilisée pour sécuriser les données en transit, &quot;\nAjouta Morentin. &quot;Si possible, la séparation des connexions professionnelles du trafic familial est\nconseillé. De nombreux routeurs grand public modernes permettent une séparation\nréseaux. &quot;\nLa situation pourrait s&#039;aggraver si un ordinateur personnel est utilisé pour effectuer des tâches de bureau à distance.\n&quot;Cela dépend, bien sûr, d&#039;un certain nombre de facteurs&quot;, a déclaré Mark Foust, vice-président du marketing pour\nCloudJumper.\n&quot;Le bureau virtuel Windows de Microsoft fonctionne comme un bureau\nEntretenir le bureau secondaire à partir du cloud Azure &#8211; et c&#039;est\nfait surface en tant que plate-forme en tant que service et a une sécurité considérablement réduite\n&quot;, a-t-il déclaré à TechNewsWorld.\nCela pourrait permettre au service informatique de créer une entreprise distincte\ndes données personnelles sur un ordinateur personnel.\n&quot;Cela représente une solution idéale pour de nombreux scénarios de travail à distance&quot;, a ajouté Foust. &quot;Un poste de travail secondaire, dans WVD Azure, par exemple, est idéal pour la sécurité et la continuité des activités.&quot;</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Outils pour protéger les employés et les données","html":"<p>Outils pour protéger les employés et les données</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Un certain nombre d&#39;outils et de protocoles méritent d&#39;être pris en considération pour aider les travailleurs à distance à protéger les données sensibles.\n&quot;L&#39;authentification unique et l&#39;authentification multifactorielle sont essentielles\ntechnologies pour la main-d’œuvre à distance, ainsi que de minimiser les risques\nl&#39;entreprise &quot;, a déclaré Ralph Martino, vice-président de la stratégie produit\nà\nStealthbits.\n&quot;Ces éléments permettent à la main-d&#39;œuvre distante de se connecter à l&#39;entreprise\ndes applications dans le cloud ou sur site en utilisant un seul mot de passe &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Lorsque le travailleur à distance est fermé, l&#39;entreprise peut fermer\naccès à travers une série d&#39;applications, minimisant le risque de mauvaise utilisation\nd&#39;un compte qui ne se déprovisionne pas, ce qui offre une plus grande\nsécurité et conformité pour permettre à la main-d&#39;œuvre distante, &quot;Martino\najoutée.\nEn tant que personne qui travaille à distance depuis près d&#39;une décennie, Paul\nBischoff, défenseur de la vie privée et chercheur à\nComparitech a suggéré un\nnombre d&#39;outils.\n&quot;Pour numériser les documents physiques et obtenir des signatures, j&#39;utilise un\nscanner de documents (TinyScanner), éditeur PDF (Adobe Fill and Sign) et\nDocuSign &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Wave est mon outil de comptabilité et de facturation préféré, tandis que Slack est mon\nsalle de chat au bureau au jour le jour &quot;, a ajouté Bischoff.\n&quot;Un bon service de sauvegarde est essentiel pour que les employés distants ne\nperdre du travail, et Zoom est une vidéoconférence de qualité professionnelle solide\noutil &quot;, at-il noté.","html":"<p>Un certain nombre d&#039;outils et de protocoles méritent d&#039;être pris en considération pour aider les travailleurs à distance à protéger les données sensibles.\n&quot;L&#039;authentification unique et l&#039;authentification multifactorielle sont essentielles\ntechnologies pour la main-d’œuvre à distance, ainsi que de minimiser les risques\nl&#039;entreprise &quot;, a déclaré Ralph Martino, vice-président de la stratégie produit\nà\nStealthbits.\n&quot;Ces éléments permettent à la main-d&#039;œuvre distante de se connecter à l&#039;entreprise\ndes applications dans le cloud ou sur site en utilisant un seul mot de passe &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Lorsque le travailleur à distance est fermé, l&#039;entreprise peut fermer\naccès à travers une série d&#039;applications, minimisant le risque de mauvaise utilisation\nd&#039;un compte qui ne se déprovisionne pas, ce qui offre une plus grande\nsécurité et conformité pour permettre à la main-d&#039;œuvre distante, &quot;Martino\najoutée.\nEn tant que personne qui travaille à distance depuis près d&#039;une décennie, Paul\nBischoff, défenseur de la vie privée et chercheur à\nComparitech a suggéré un\nnombre d&#039;outils.\n&quot;Pour numériser les documents physiques et obtenir des signatures, j&#039;utilise un\nscanner de documents (TinyScanner), éditeur PDF (Adobe Fill and Sign) et\nDocuSign &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Wave est mon outil de comptabilité et de facturation préféré, tandis que Slack est mon\nsalle de chat au bureau au jour le jour &quot;, a ajouté Bischoff.\n&quot;Un bon service de sauvegarde est essentiel pour que les employés distants ne\nperdre du travail, et Zoom est une vidéoconférence de qualité professionnelle solide\noutil &quot;, at-il noté.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Vers VPN ou pas vers VPN","html":"<p>Vers VPN ou pas vers VPN</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"De nombreuses entreprises peuvent vouloir déployer des VPN à plus d&#39;employés pour\naccéder aux ressources du bureau et au stockage sécurisé, mais cela ne devrait pas être vu\ncomme une défense renforcée. Il existe de nombreuses lacunes dans les VPN que les utilisateurs\nne peut pas facilement envisager.\n&quot;Certaines des nombreuses menaces d&#39;appareil contre lesquelles les VPN ne peuvent pas se protéger sont\nécoute, exploits et propagation latérale des attaquants et\nlogiciels malveillants &quot;, a déclaré Katz de Byos.\n&quot;C&#39;est parce que les VPN ne chiffrent que les données en transit, mais ne protègent pas\noù résident les données &#8211; l&#39;appareil de l&#39;utilisateur », a-t-il expliqué.\n&quot;Une fois qu&#39;un attaquant ou un logiciel malveillant pénètre dans un appareil, il\nnon détecté, saisissant ou manipulant des données dans le but ultime de\npasser du seul ordinateur portable ou tablette à distance au grand prix: le\nréseau et serveurs de l&#39;entreprise &quot;, a averti Katz.\nMême avec la meilleure sécurité en place, les employés ne sont qu&#39;un des nombreux maillons faibles potentiels d&#39;une chaîne.\n&quot;C&#39;est une chose si une grande organisation, vraisemblablement\nprocessus de sécurité en place, met en œuvre une politique de travail à domicile\nses employés &quot;, a déclaré Shapira de Panorays.\n&quot;Mais que se passe-t-il lorsque l&#39;un de ses partenaires de la chaîne d&#39;approvisionnement\nmême? Dans ce cas, l&#39;organisation doit également pouvoir vérifier\nque ses partenaires de la chaîne d&#39;approvisionnement adhèrent à ce même niveau élevé de\nsécurité &quot;, at-il ajouté.\nC&#39;est pourquoi un plan global doit être élaboré. Tandis que\nil pourrait être trop tard pour la crise actuelle du COVID-19, avant-gardiste\nil sera plus facile d&#39;envoyer des équipes à la maison pour être à l&#39;abri de la maladie et\nà l&#39;abri des cybermenaces.\n&quot;Avec les bons outils, politiques et procédures en place&quot;, a déclaré\nShapira, &quot;les organisations peuvent être assurées que la posture cyber de leur\nl&#39;entreprise et les tiers restent solides, même en dehors du lieu de travail. &quot;","html":"<p>De nombreuses entreprises peuvent vouloir déployer des VPN à plus d&#039;employés pour\naccéder aux ressources du bureau et au stockage sécurisé, mais cela ne devrait pas être vu\ncomme une défense renforcée. Il existe de nombreuses lacunes dans les VPN que les utilisateurs\nne peut pas facilement envisager.\n&quot;Certaines des nombreuses menaces d&#039;appareil contre lesquelles les VPN ne peuvent pas se protéger sont\nécoute, exploits et propagation latérale des attaquants et\nlogiciels malveillants &quot;, a déclaré Katz de Byos.\n&quot;C&#039;est parce que les VPN ne chiffrent que les données en transit, mais ne protègent pas\noù résident les données &#8211; l&#039;appareil de l&#039;utilisateur », a-t-il expliqué.\n&quot;Une fois qu&#039;un attaquant ou un logiciel malveillant pénètre dans un appareil, il\nnon détecté, saisissant ou manipulant des données dans le but ultime de\npasser du seul ordinateur portable ou tablette à distance au grand prix: le\nréseau et serveurs de l&#039;entreprise &quot;, a averti Katz.\nMême avec la meilleure sécurité en place, les employés ne sont qu&#039;un des nombreux maillons faibles potentiels d&#039;une chaîne.\n&quot;C&#039;est une chose si une grande organisation, vraisemblablement\nprocessus de sécurité en place, met en œuvre une politique de travail à domicile\nses employés &quot;, a déclaré Shapira de Panorays.\n&quot;Mais que se passe-t-il lorsque l&#039;un de ses partenaires de la chaîne d&#039;approvisionnement\nmême? Dans ce cas, l&#039;organisation doit également pouvoir vérifier\nque ses partenaires de la chaîne d&#039;approvisionnement adhèrent à ce même niveau élevé de\nsécurité &quot;, at-il ajouté.\nC&#039;est pourquoi un plan global doit être élaboré. Tandis que\nil pourrait être trop tard pour la crise actuelle du COVID-19, avant-gardiste\nil sera plus facile d&#039;envoyer des équipes à la maison pour être à l&#039;abri de la maladie et\nà l&#039;abri des cybermenaces.\n&quot;Avec les bons outils, politiques et procédures en place&quot;, a déclaré\nShapira, &quot;les organisations peuvent être assurées que la posture cyber de leur\nl&#039;entreprise et les tiers restent solides, même en dehors du lieu de travail. &quot;</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Peter Suciu est journaliste au réseau ECT News Network depuis 2012. Ses domaines d&#39;intérêt incluent la cybersécurité, les téléphones portables, les écrans, les médias en streaming, la télévision payante et les véhicules autonomes. Il a écrit et édité pour de nombreuses publications et sites Web, y compris Newsweek, Filaire et FoxNews.com.\nEnvoyez un courriel à Peter.","html":"<p>Peter Suciu est journaliste au réseau ECT News Network depuis 2012. Ses domaines d&#039;intérêt incluent la cybersécurité, les téléphones portables, les écrans, les médias en streaming, la télévision payante et les véhicules autonomes. Il a écrit et édité pour de nombreuses publications et sites Web, y compris Newsweek, Filaire et FoxNews.com.\nEnvoyez un courriel à Peter.</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"COVID-19 et sécurité informatique, partie 1: risques de télétravail: étayer les systèmes pour les travailleurs à distance\nAlors que les entreprises renvoient leurs employés chez eux dans un effort pour freiner la propagation du COVID-19, les experts en cybersécurité préviennent que le télétravail pourrait mettre en danger les actifs et les données de l&#39;entreprise.\nIl existe un certain nombre de précautions que les employés travaillant à domicile\ndevrait envisager de s&#39;assurer que les données sensibles ne sont pas compromises par\nles cybercriminels profitent de la crise sanitaire.\nL&#39;un des plus gros problèmes est que les employés travaillant souvent à distance\nse détendre et peut baisser sa garde. Dans d&#39;autres cas, les travailleurs\nsupposent à tort que lorsqu&#39;ils travaillent à domicile, ils bénéficient du même niveau de protection que dans leur bureau.\n&quot;Généralement, lorsque les employés sont à l&#39;intérieur du réseau d&#39;entreprise, la pile de sécurité d&#39;entreprise les protégera&quot;, a déclaré Matias Katz, PDG\nByos.\n&quot;Mais le travail à domicile expose les appareils de l&#39;employé &#8211; et à travers\neux, le réseau de l&#39;entreprise &#8211; aux menaces qui existent sur un public sale\nRéseaux WiFi &quot;, a-t-il déclaré à TechNewsWorld."},{"id":"text-2","heading":"Text","content":"De nouvelles opportunités pour les cybercriminels"},{"id":"text-3","heading":"Text","content":"Un problème de sécurité important est qu’avec tant de données hébergées dans\nbatteries de serveurs distantes ou le cloud, ces données ne sont aussi sûres que\nles connexions qui peuvent y accéder. Dans un bureau, les systèmes peuvent\nêtre mieux endurci, mais permettre au personnel de travailler à distance peut être\nouvrir les portes aux barbares.\n&quot;Il ne fait aucun doute que travailler en dehors du lieu de travail peut augmenter\ncyber-risque &quot;, a déclaré Elad Shapira, directeur de la recherche à\nPanorays.\n&quot;Par exemple, il y aura probablement plus d&#39;appareils ingérables\nutilisé pour accéder aux actifs de l&#39;entreprise, ce qui augmente la probabilité\nintroduire des appareils compromis dans le réseau d&#39;une entreprise &quot;, a-t-il déclaré.\nTechNewsWorld.\nDe plus, en ayant plus d&#39;informations d&#39;identification pouvant accéder à l&#39;entreprise\nactifs, y compris le réseau privé virtuel de l&#39;entreprise, il y a\nun risque encore plus grand pour chaque attaque liée aux informations d&#39;identification, comme\nbourrage des informations d&#39;identification et force brute.\nPour ces raisons, garantir que les politiques de sécurité sont cohérentes et\nappliqué partout peut être extrêmement difficile.\n&quot;Si les achats et la sécurité étaient en mesure de gérer la sécurisation des\npeu d&#39;appareils utilisés pour le travail à distance occasionnel, ils en ont maintenant des centaines,\nsinon des milliers d&#39;appareils dont ils ont besoin pour sécuriser &quot;, a averti Shapira.\nLes entreprises peuvent avoir besoin d&#39;appliquer une authentification à deux facteurs sur tous les actifs et pour tous les employés.\n&quot;En outre, de nombreuses tâches essentielles sont effectuées sur le lieu de travail\nface à face, y compris les demandes de transactions financières ou informatiques\nservice &quot;, a déclaré Shapira.&quot; En déplaçant ces transactions en personne à\ne-mail, l&#39;organisation devient beaucoup plus vulnérable au phishing et\ncourriels frauduleux. &quot;"},{"id":"text-4","heading":"Text","content":"Atténuer les risques"},{"id":"text-5","heading":"Text","content":"En cas d’urgence qui peut faire sortir le personnel du bureau, le\nLa première chose qu&#39;un service informatique doit s&#39;assurer est que les employés sont préparés et comprennent les risques de travailler à distance.\n&quot;Il est toujours préférable d&#39;anticiper les travailleurs à distance et d&#39;avoir\npolitiques, procédures et gouvernance pour aider à atténuer les risques &quot;, a déclaré Lou\nMorentin, VP de la conformité et de la gestion des risques pour\nCerberus Sentinel.\n&quot;De nombreuses normes &#8211; dont HIPAA, ISO et HITRUST, par exemple &#8211;\nexiger des contrôles pour les travailleurs à distance &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Chaque fois qu&#39;un employé distant accède aux ressources de l&#39;entreprise, il est\na recommandé qu&#39;une connexion VPN soit utilisée pour sécuriser les données en transit, &quot;\nAjouta Morentin. &quot;Si possible, la séparation des connexions professionnelles du trafic familial est\nconseillé. De nombreux routeurs grand public modernes permettent une séparation\nréseaux. &quot;\nLa situation pourrait s&#39;aggraver si un ordinateur personnel est utilisé pour effectuer des tâches de bureau à distance.\n&quot;Cela dépend, bien sûr, d&#39;un certain nombre de facteurs&quot;, a déclaré Mark Foust, vice-président du marketing pour\nCloudJumper.\n&quot;Le bureau virtuel Windows de Microsoft fonctionne comme un bureau\nEntretenir le bureau secondaire à partir du cloud Azure &#8211; et c&#39;est\nfait surface en tant que plate-forme en tant que service et a une sécurité considérablement réduite\n&quot;, a-t-il déclaré à TechNewsWorld.\nCela pourrait permettre au service informatique de créer une entreprise distincte\ndes données personnelles sur un ordinateur personnel.\n&quot;Cela représente une solution idéale pour de nombreux scénarios de travail à distance&quot;, a ajouté Foust. &quot;Un poste de travail secondaire, dans WVD Azure, par exemple, est idéal pour la sécurité et la continuité des activités.&quot;"},{"id":"text-6","heading":"Text","content":"Outils pour protéger les employés et les données"},{"id":"text-7","heading":"Text","content":"Un certain nombre d&#39;outils et de protocoles méritent d&#39;être pris en considération pour aider les travailleurs à distance à protéger les données sensibles.\n&quot;L&#39;authentification unique et l&#39;authentification multifactorielle sont essentielles\ntechnologies pour la main-d’œuvre à distance, ainsi que de minimiser les risques\nl&#39;entreprise &quot;, a déclaré Ralph Martino, vice-président de la stratégie produit\nà\nStealthbits.\n&quot;Ces éléments permettent à la main-d&#39;œuvre distante de se connecter à l&#39;entreprise\ndes applications dans le cloud ou sur site en utilisant un seul mot de passe &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Lorsque le travailleur à distance est fermé, l&#39;entreprise peut fermer\naccès à travers une série d&#39;applications, minimisant le risque de mauvaise utilisation\nd&#39;un compte qui ne se déprovisionne pas, ce qui offre une plus grande\nsécurité et conformité pour permettre à la main-d&#39;œuvre distante, &quot;Martino\najoutée.\nEn tant que personne qui travaille à distance depuis près d&#39;une décennie, Paul\nBischoff, défenseur de la vie privée et chercheur à\nComparitech a suggéré un\nnombre d&#39;outils.\n&quot;Pour numériser les documents physiques et obtenir des signatures, j&#39;utilise un\nscanner de documents (TinyScanner), éditeur PDF (Adobe Fill and Sign) et\nDocuSign &quot;, a-t-il déclaré à TechNewsWorld.\n&quot;Wave est mon outil de comptabilité et de facturation préféré, tandis que Slack est mon\nsalle de chat au bureau au jour le jour &quot;, a ajouté Bischoff.\n&quot;Un bon service de sauvegarde est essentiel pour que les employés distants ne\nperdre du travail, et Zoom est une vidéoconférence de qualité professionnelle solide\noutil &quot;, at-il noté."},{"id":"text-8","heading":"Text","content":"Vers VPN ou pas vers VPN"},{"id":"text-9","heading":"Text","content":"De nombreuses entreprises peuvent vouloir déployer des VPN à plus d&#39;employés pour\naccéder aux ressources du bureau et au stockage sécurisé, mais cela ne devrait pas être vu\ncomme une défense renforcée. Il existe de nombreuses lacunes dans les VPN que les utilisateurs\nne peut pas facilement envisager.\n&quot;Certaines des nombreuses menaces d&#39;appareil contre lesquelles les VPN ne peuvent pas se protéger sont\nécoute, exploits et propagation latérale des attaquants et\nlogiciels malveillants &quot;, a déclaré Katz de Byos.\n&quot;C&#39;est parce que les VPN ne chiffrent que les données en transit, mais ne protègent pas\noù résident les données &#8211; l&#39;appareil de l&#39;utilisateur », a-t-il expliqué.\n&quot;Une fois qu&#39;un attaquant ou un logiciel malveillant pénètre dans un appareil, il\nnon détecté, saisissant ou manipulant des données dans le but ultime de\npasser du seul ordinateur portable ou tablette à distance au grand prix: le\nréseau et serveurs de l&#39;entreprise &quot;, a averti Katz.\nMême avec la meilleure sécurité en place, les employés ne sont qu&#39;un des nombreux maillons faibles potentiels d&#39;une chaîne.\n&quot;C&#39;est une chose si une grande organisation, vraisemblablement\nprocessus de sécurité en place, met en œuvre une politique de travail à domicile\nses employés &quot;, a déclaré Shapira de Panorays.\n&quot;Mais que se passe-t-il lorsque l&#39;un de ses partenaires de la chaîne d&#39;approvisionnement\nmême? Dans ce cas, l&#39;organisation doit également pouvoir vérifier\nque ses partenaires de la chaîne d&#39;approvisionnement adhèrent à ce même niveau élevé de\nsécurité &quot;, at-il ajouté.\nC&#39;est pourquoi un plan global doit être élaboré. Tandis que\nil pourrait être trop tard pour la crise actuelle du COVID-19, avant-gardiste\nil sera plus facile d&#39;envoyer des équipes à la maison pour être à l&#39;abri de la maladie et\nà l&#39;abri des cybermenaces.\n&quot;Avec les bons outils, politiques et procédures en place&quot;, a déclaré\nShapira, &quot;les organisations peuvent être assurées que la posture cyber de leur\nl&#39;entreprise et les tiers restent solides, même en dehors du lieu de travail. &quot;"},{"id":"text-10","heading":"Text","content":"Peter Suciu est journaliste au réseau ECT News Network depuis 2012. Ses domaines d&#39;intérêt incluent la cybersécurité, les téléphones portables, les écrans, les médias en streaming, la télévision payante et les véhicules autonomes. Il a écrit et édité pour de nombreuses publications et sites Web, y compris Newsweek, Filaire et FoxNews.com.\nEnvoyez un courriel à Peter."},{"id":"text-11","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/04/end-enn.gif"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/04/23/covid-19-et-securite-informatique-partie-2-etayer-les-systemes-pour-les-travailleurs-a-distance-la-cyber-securite-serveur-dimpression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}