Catégories
Uncategorized

Vous voulez protéger votre entreprise de l’installation de votre domicile? Faites le contraire de ces quatre choses

Bien que des millions de travailleurs de leur entreprise aient été obligés de travailler à domicile, cela me choque encore que beaucoup d’entre eux ne prennent pas de précautions appropriées pour protéger leurs données. Cela s’explique en partie par le fait que de nombreuses entreprises, au début de COVID-19, n’avaient pas beaucoup de travail à accomplir en raison des directives et des exigences de sécurité pour les utilisateurs qui utilisent leur ordinateur personnel ou leurs appareils mobiles pour travailler à domicile. Certains consommateurs continuent de croire à tort que de graves violations de données ne peuvent pas leur arriver.

En préparation de cette chronique, une enquête informelle (et non scientifique) auprès de 10 amis et membres de la famille, qui travaillent tous à domicile, a montré à des degrés divers combien de travail des utilisateurs à domicile n’était tout simplement pas préparé. Je suis même réticent à admettre que deux répondants informels m’ont dit qu’ils n’avaient pas changé leur mot de passe en leur adresse e-mail personnelle depuis des années, et qu’il contient leur anniversaire, donc c’est facile à retenir. Oui.

Donc, dans l’esprit du fictif George Costanz, qui était autrefois réputé par Jerry Seinfeld que poursuivre ses instincts opposés aboutirait à la bonne action, veuillez vous lancer dans ces recommandations opposées pour vous assurer d’avoir un emploi sûr à partir de chez vous.

# 1: N’utilisez pas de mot de passe sur votre ordinateur de bureau ou portable

Je dois commencer par la description « Captain evident ». Je suis toujours horrifié lorsque je visite la maison de quelqu’un et que je remarque qu’il n’utilise aucun type de mot de passe pour protéger son ordinateur personnel (en particulier les ordinateurs portables qui peuvent être volés). Microsoft Windows et macOS d’Apple rendent la protection par mot de passe trop facile à ne pas utiliser. Une solide protection par mot de passe est nécessaire pour résister aux briseurs de mot de passe typiques qui peuvent faire 350 milliards de suppositions par seconde et utiliser des « longues tables » contenant des millions de hachages de mot de passe pré-calculés.

La plainte la plus courante que j’entends des gens au sujet des mots de passe est qu’ils détestent les utiliser parce qu’ils doivent se souvenir de tant de choses. Heureusement, ces jours sont révolus, car les derniers ordinateurs portables vintage Windows et Apple MacBook Pro utilisent des capteurs d’empreintes digitales biométriques près du clavier. De plus, Microsoft a implémenté Windows Hello, qui peut utiliser votre visage, vos empreintes digitales ou votre code PIN pour vous identifier afin de vous connecter en toute sécurité à votre ordinateur. Face ID d’Apple (et une fonction de reconnaissance faciale similaire sur Android) a cette fonctionnalité sur les téléphones mobiles ou les tablettes depuis plusieurs années. Je suis surpris que si peu d’utilisateurs de Windows utilisent Windows Hello, qui peut être utilisé sur un ordinateur de bureau avec une webcam discrète correctement prise en charge.

N’oubliez pas que les pirates aiment les mots de passe par défaut. Si votre ordinateur portable n’a pas de capteur biométrique intégré, les gestionnaires de mots de passe sont un excellent moyen de résoudre ce problème. Les applications multi-plates-formes extrêmement abordables créent et gèrent des mots de passe cryptés pour tous les sites Web, et remplissent les informations de paiement et les informations personnelles où vous en avez besoin, via le Web et sur n’importe quel appareil. Encore une fois, il existe d’excellentes solutions parmi lesquelles choisir, notamment Dashlane qui a une version gratuite qui gère jusqu’à 50 mots de passe sur un appareil (la version payante a un prix annuel de 60 $, mais peut gérer des mots de passe illimités sur un nombre illimité d’appareils).

# 2: Le VPN est un surplus pour mon travail depuis les paramètres de la maison

Rien ne pouvait être plus loin de la vérité. Un réseau privé virtuel (également appelé VPN) vous permet de créer une connexion privée sur un réseau public. Si votre entreprise a déjà créé une entreprise de protocole de sécurité à domicile, elle utilise peut-être déjà un VPN pour permettre aux travailleurs distants de se connecter directement à un serveur de bureau physique (ou dans certains cas) à un intranet via leur connexion Internet. Sans entrer dans trop de détails sur les détails techniques, vous devriez considérer un VPN comme un «tunnel sécurisé» entre votre connexion Internet domestique et la connexion réseau de votre bureau. Bien que les VPN ne résistent pas aux absurdités et soient certainement utiles, ils ne sont pas à l’abri des attaques – mais en avoir un est nettement mieux que de ne pas l’avoir comme valeur réelle, ce qui empêche vos données d’être volées à ce qu’on appelle. attaques au milieu »

Un dernier conseil: lors du choix d’un VPN, assurez-vous de faire appel à une entreprise réputée car tout votre trafic Internet passera par ses serveurs. CNET, par exemple, offre d’excellentes recommandations réfléchies – et évitez les VPN «gratuits», car beaucoup d’entre eux sont pris en flagrant délit en utilisant des logiciels malveillants ou en partageant vos données.

# 3: Mon Apple Mac n’est pas sûr pour les menaces de piratage, donc je n’ai pas besoin de logiciel de sécurité

Cette illusion me mène. Pendant des années, le système d’exploitation Mac avait la réputation de ne pas avoir besoin de logiciel de sécurité. La légende urbaine veut que les pirates informatiques ont concentré leurs ressources sur Microsoft Windows, un leader continu du marché de l’espace informatique. Je n’ai jamais été fou de ce raisonnement et maintenant je n’en suis pas ravi. Le PC Windows est peut-être encore plus vulnérable, mais les Mac ne sont en aucun cas des bastions impénétrables.

Il existe de nombreux excellents packages de sécurité pour les logiciels antivirus pour les plates-formes Windows et Mac. Ils sont également très abordables, car tous les principaux concurrents de l’espace des packages de sécurité proposent des abonnements annuels couvrant plusieurs PC (Norton, par exemple, offre une couverture complète de jusqu’à 5 ordinateurs et / ou Mac pour 99 $ par an (50 $ pour le premier). années).

Presque tous les ordinateurs grand public vendus aujourd’hui incluent une sorte de protection logicielle de sécurité d’essai pour une période plus courte. Je suis étonné que davantage de consommateurs – et je l’ai vu d’innombrables fois – n’utilisent pas un abonnement d’essai ou ne le laissent pas expirer. Les logiciels de sécurité ne sont pas non sécurisés, mais ils constituent une excellente protection contre les liens malveillants intégrés aux e-mails ou aux sites Web, les attaques de phishing et autres attaques malveillantes. À mon avis, l’utilisation d’une sorte de logiciel de sécurité n’est pas similaire à ma possession de voiture et au choix d’une application d’assurance automobile.

# 4: Mon routeur ne joue aucun rôle dans la sécurité de mon réseau domestique

Ceci est un biggie. La «maison intelligente» moyenne se connecte à plus de 20 appareils ou plus. Pas seulement des PC, mais des téléphones portables, des tablettes, des serrures intelligentes, des haut-parleurs intelligents et des thermostats intelligents … et ce n’est que la pointe de l’iceberg. Tous ces appareils constituent une menace claire et actuelle pour la sécurité numérique de votre réseau domestique.

La plupart des consommateurs voient leur routeur uniquement comme un appareil pour distribuer la couverture WiFi dans toute la maison. Les routeurs réseau, y compris ceux de Netgear et Plume, offrent la possibilité de couvrir l’accès WiFi à presque chaque mètre carré, même des plus grandes maisons. Décider de la marque de votre routeur peut également jouer un rôle potentiel dans la protection de votre empreinte numérique en ligne, car les derniers modèles disposent d’une fonctionnalité de sécurité intégrée et constamment mise à jour qui peut protéger tous les appareils connectés de votre maison. Alors que certains produits de l’Internet des objets sont meilleurs que d’autres en matière de sécurité, beaucoup d’entre eux sont incroyablement vulnérables. Même les imprimantes – et j’ai déjà écrit sur la manière dont HP a relevé ce défi – offrent aux pirates de nouvelles façons de cibler un ordinateur ou un réseau domestique.

Les meilleurs routeurs du marché ont installé un firmware de sécurité qui est continuellement mis à jour avec la dernière protection contre les menaces et a fourni une autre couche de sécurité défensive entre l’appareil connecté au réseau domestique et les méchants. La capacité Wi-Fi personnalisable de Plume offre une architecture discrète qui offre une sécurité et une confidentialité améliorées telles que la surveillance, l’analyse et la mise en quarantaine des menaces en temps réel pour tous les appareils de votre réseau sans fil domestique. Calix est un exemple notable d’une entreprise offrant des fonctionnalités de sécurité au niveau du routeur aux fournisseurs de services qui protègent les appareils sur un réseau domestique de manière gérée et intégrée.

Quelques réflexions finales

Enfin, vous devriez penser à la cybersécurité de votre bureau à domicile dans des actions plus complètes que les quatre suggestions que j’ai faites ci-dessus. La meilleure protection de sécurité est obtenue en appliquant plusieurs couches et même un excès. Il n’y a aucune garantie que ces recommandations vous isoleront de toutes les cyberattaques, mais elles réduiront considérablement vos chances.

Enfin, contactez les services informatiques de votre entreprise. Même les organisations qui ont pris des précautions avec COVID-19 et qui n’avaient pas de protocoles de sécurité proactifs pour les appareils personnels utilisés par les utilisateurs à domicile en mars peuvent avoir des recommandations dont vous pouvez maintenant profiter. Il est bon de parier que le service informatique de votre entreprise a fait preuve de diligence raisonnable au cours des 90 derniers jours, et je serai choqué s’ils n’ont pas de bons conseils et des recommandations de sécurité pour vous.

Le meilleur conseil que je puisse vous donner est de vous éloigner de George Costanza en tant que modèle pour travailler à domicile en matière de cybersécurité. Comment il pourrait trouver un travail pour les Yankees de New York, je ne le saurai jamais.

Remarque: les rédacteurs et éditeurs de Moor Insights & Strategy peuvent contribuer à cet article.

Divulgation: Moor Insights & Strategy, comme toutes les sociétés de recherche et d’analyse, fournit ou fournit des recherches, des analyses, des conseils ou des conseils rémunérés à de nombreuses entreprises de haute technologie de l’industrie, y compris Amazon.com, Advanced Micro Devices, Apstra, ARM Holdings, Aruba Networks, AWS, Stratégies A-10, Bitfusion, Cisco Systems, Dell, DellEMC, Dell Technologies, Diablo Technologies, Digital Optics, Dreamchain, Echelon, Ericsson, Foxconn, Frame, Fujitsu, Gen Z Consortium, Glue Networks, GlobalFoundries, Google, HPInc., Hewlett Packard Enterprise, HuaweiTechnologies, IBM, Intel, Interdigital, Jabil Circuit, Konica Minolta, Lattice Semiconductor, Lenovo, Linux Foundation, MACOM (micro appliqué), MapBox, Mavenir, Mesosphere, Microsoft, National Instruments, NetApp, NOKIA, Nortek, NVIDIA, ON Semiconductor, ONUG, OpenStack Foundation, Panasas, Peraso, Pixelworks, Plume Design, Portworx, Pure Storage, Qualcomm, Rackspace, Rambus, Rayvolt E-bicikli, Red Hat, Samsung Elect ronics, Silver Peak, SONY, Springpath, Sprint, Stratus Technologies, Symantec, Synaptics, Syniverse, TensTorrent, Tobii Technology, Twitter, Unity Technologies, Verizon Communications, Vidyo, Wave Computing, Wellsmith, Xilinx, Zebra, qui peuvent être répertoriés dans ce article.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.