Publié par UnderNews Actu - Télécharger l'application Android

Avec la généralisation du télétravail pour empêcher la propagation du virus Covid-19, les employés se tournent massivement vers les outils de visioconférence. Ce qui génère un important afflux sur ces plateformes dont les cybercriminels cherchent les vulnérabilités pour infiltrer les réseaux d’entreprise. Comment s’en prémunir ?

Tribune – Chris Hodson, RSSI chez Tanium, la plateforme de visibilité et de contrôle des postes de travail et serveurs, y répond dans son commentaire ci-dessous :

Bitdefender

« Des millions d’employés dans le monde travaillent actuellement à distance. Ces derniers se tournent alors vers les outils de vidéoconférence pour satisfaire leurs engagements commerciaux mais aussi sociaux.  Mais un tel afflux d’utilisateurs attirera toujours l’attention des chercheurs en sécurité tout comme celle des acteurs malveillants qui cherchent et découvrent ainsi des vulnérabilités sur les plateformes à fort trafic, bien qu’à des fins très différentes.

Ce télétravail généralisé étant apparu de manière non-anticipée, certains employés utilisent alors leurs appareils personnels pour réaliser leur travail. Et c’est là l’un des plus grandes vulnérabilités du réseau d’entreprise. En effet, les entreprises ont agi rapidement pour s’adapter au télétravail, mais peu d’entre elles ont intégré les ordinateurs portables, les tablettes et les mobiles des employés dans leurs programmes de gestion des mises à jour, ce qui pourrait laisser les données de l’entreprise exposées. Même l’attaque la moins sophistiquée peut tirer parti de ces appareils non sécurisés.

Pour que les entreprises puissent opérer en toute sécurité, elles ont besoin d’une parfaite vision de l’ensemble des appareils connectés sur leurs réseaux. Cependant, ces dernières peinent à obtenir une visibilité totale de leurs actifs informatiques. Notre dernière étude montre que plus de 70 % des responsables informatiques découvrent chaque semaine des postes clients ou des serveurs inconnus. Or, il est impossible de protéger ce que l’on ne peut pas voir.

Les responsables de la sécurité et des opérations informatiques doivent s’unir pour réduire les risques. Seule une vision d’ensemble de tous les ordinateurs, applications et données – y compris les machines qui ne sont pas patchées et donc vulnérables, ainsi que leur emplacement, permet d’établir des priorités et d’accorder une attention immédiate aux postes clients exposés. »

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.