Tag Archives: Authentication Services

NAVIGATION EN EAUX TROUBLES !

      No Comments on NAVIGATION EN EAUX TROUBLES !

Les médias sociaux se développent à un rythme époustouflant. Oui, il s’agit bien là d’un phénomène « viral » – et cela ne fait peut-être que commencer. Pour s’en convaincre, il suffit d’observer les millions de personnes qui ont lutté bec et ongles pour mettre la main sur le dernier smartphone à la mode. Rien qu’autour de vous, combien de collègues brandissent fièrement leur nouveau joujou ?

Où que vous soyez, l’ampleur du phénomène vous saute aux yeux : PC portables dans les cafés, smartphones dans le train, portables/fixes/mobiles à la maison, et terminaux en tous genres au travail – connectés ou non à Internet. Résultat : jamais le danger n’a été si omniprésent.

14075 SinkSwim Q4-FR.jpg

Dans ces conditions, il n’est pas surprenant de voir de nombreuses directions informatiques manifester une certaine anxiété face à l’explosion des médias sociaux. Et on les comprend, car elles doivent à la fois gérer ce flux et reflux d’informations presque ininterrompu, tout en protégeant les données de leur entreprise. Les risques encourus : menaces physiques ou en réseau, phishing, malwares (logiciels malveillants), paramètres de confidentialité trop permissifs, fuites de propriété intellectuelle, et bien pire encore.

Bien entendu, la plupart des infections liées aux médias sociaux proviennent d’Internet. Il suffit d’une simple visite sur un site Web douteux pour exposer votre ordinateur ou terminal mobile aux malwares – sans même y télécharger un fichier ou une application. Il arrive également que des sites légitimes soient détournés à leur insu, en particulier les sites de news et de potins people.

Les cybercriminels peuvent aussi créer leur propre site people pour tromper leurs victimes. Autre terrain miné : les événements sportifs majeurs. Ainsi, de nombreux hackers ont récemment proposé l’achat de billets en ligne pour divers matchs ou envoyé des e-mails frauduleux à de « malheureux » gagnants.

Trop beau pour être vrai ? Sans aucun doute. Mais beaucoup d’internautes y croient volontiers, au point de tomber facilement dans le piège. En effet, selon le rapport Symantec Norton Security 2012 sur la cybercriminalité*, un internaute adulte sur cinq a déjà subi une cyberattaque sur les réseaux sociaux ou mobiles. Au menu : vol d’informations, SMS et hyperliens frauduleux, piratage de comptes, etc.

D’après ce même rapport, en 2012, le cybercrime mondial aurait coûté la bagatelle de 388 milliards de dollars. Au total, on compte près de 556 millions de victimes, représentant une perte cumulée de plus de 274 milliards de dollars.

Pour les cybercriminels, l’objectif ultime reste sans aucun doute la mainmise sur vos données personnelles, avec les répercussions que l’on connaît : pertes financières (pour votre entreprise, vos collaborateurs, vos clients et vous-même), violations de confidentialité, sanctions pour non-conformité, espionnage industriel et érosion de la réputation.

Heureusement, les utilisateurs comme leurs entreprises peuvent prendre plusieurs mesures pour éviter de telles infortunes.

UTILISATEURS

  • Ne stockez aucune information sensible sur vos ordinateurs et appareils mobiles connectés à Internet, à moins de les protéger par mot de passe.
  • Utilisez des mots de passe forts, composés de lettres minuscules et majuscules, de chiffres et de caractères spéciaux.
  • Optez toujours pour des paramètres de sécurité élevée sur les sites de médias sociaux et réduisez au maximum le partage de vos informations personnelles.
  • Installez une suite complète de logiciels de protection en ligne et, avant de saisir des informations personnelles sur un site Web, assurez-vous de la présence de l’icône du cadenas et du préfixe HTTPS dans la barre d’adresse de votre navigateur.
  • Vérifiez bien l’identité de vos correspondants. Sur Internet, il est très facile de se faire passer pour un autre.
  • Ne téléchargez pas automatiquement du contenu trouvé sur un site Web ou dans un e-mail. Ne répondez pas systématiquement. Ne cliquez pas sur les liens contenus dans les messages provenant des réseaux sociaux. Rendez-vous plutôt directement sur le site pour les consulter.
  • Installez uniquement des applications et logiciels provenant de sites réputés et de confiance. Les logiciels « gratuits » sont souvent truffés de malwares.

 

ENTREPRISES

  • Définissez et appliquez des politiques de partage de vos informations sur les blogs et pages Web de réseaux sociaux.
  • Optez pour une approche de sécurité multiniveau sur tout votre réseau informatique, à commencer par l’installation d’un certificat SSL pour protéger vos informations sensibles.
  • Sensibilisez vos collaborateurs aux menaces présentes sur les médias sociaux et aux moyens de les neutraliser.
  • Établissez des politiques et procédures pour les systèmes de détection des intrusions sur les réseaux de votre entreprise.
  • Alertez vos salariés quant à l’impact de leur propre comportement en ligne sur votre entreprise :
  • Formez-les régulièrement aux risques de sécurité
  • Encouragez-les à signaler immédiatement tout incident suspect.

Rien qu’en adoptant ces principes de base, vous renforcerez grandement la sécurité de votre entreprise.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Comment tourner le BYOD à votre avantage ?

La consumérisation des technologies de l’information oblige les DSI à remettre à plat leurs stratégies de sécurité. Dans le cas d’une PME aux ressources limitées, ce nouvel impératif génère des pressions importantes. Or, dans un monde du travail en pleine mutation sous l’impulsion des médias sociaux et du BYOD (Bring Your Own Device), comment vous protéger contre la multiplication des menaces de sécurité : violations de données sur le réseau, fuites d’informations par négligence humaine, attaques par malware, pertes de matériels, etc. ?

Il n’y a pas si longtemps, la frontière entre vie professionnelle et vie privée était encore parfaitement définie. Aujourd’hui, c’est une tout autre histoire. Les barrières sont tombées, faisant de la sécurité un enjeu majeur. De fait, dans son rapport intitulé State of the Media: The Social Media Report, l’observatoire des médias sociaux Nielsen estime qu’une personne passe en moyenne 22,5 % de son temps en ligne.

Vous avez tous très certainement eu vent de l’énorme battage autour des terminaux mobiles et de la culture BYOD. En réalité, la plupart d’entre vous a déjà dû ou doit désormais faire face aux problématiques associées.

14075 Wildwest Q4-FR.jpg

Il faut bien avouer que le gros de ce buzz s’avère particulièrement pessimiste, multipliant les mises en garde contre l’exposition toujours plus grande des entreprises aux risques de vol de leurs données. On nous dépeint des cybercriminels tapis dans l’ombre, prêts à bondir sur leur proie dès lors qu’elle ose connecter son smartphone ou autre techno-gadget au réseau de son entreprise.

Résultat : la terminologie associée au BYOD est souvent fortement connotée et inquiétante. En réaction, certaines entreprises ont tout bonnement interdit tous ces types d’appareils. D’autres, au contraire, acceptent l’inévitable et s’ouvrent à cette nouvelle culture, en espérant la tourner à leur avantage.

D’ailleurs, les opposants au BYOD devraient peut-être y réfléchir à deux fois car cette tendance est faite pour durer, voire même s’imposer à terme, jusqu’à s’octroyer une place comparable à celle des PC au sein des entreprises.

Les origines de cette opposition au BYOD : les perturbations et inconvénients perçus, voire même une certaine crainte. Pire encore, aux yeux des opposants, le BYOD s’apparente parfois à une pratique sans foi ni loi. Chacun apporte son propre appareil mobile… et advienne que pourra ! Ils craignent une perte de contrôle qui compromettrait la sécurité réseau, quel que soit le nombre de shérifs désignés pour maintenir l’ordre.

Or, ces craintes ne sont pas sans fondements. Certaines entreprises sont effectivement mieux armées que d’autres pour lutter contre les pires excès du BYOD. Certains pays aussi. Selon un récent rapport d’Imation Mobile Security, 50 % des Allemands interrogés affirmaient toujours respecter les règles définies par leur entreprise quant à la pratique du BYOD. Au Royaume-Uni, ce chiffre descend à 36 % seulement. En réalité, 18 % des Britanniques interrogés admettaient même ne pas appliquer les directives dont ils avaient parfaitement connaissance. Je me demande à mon tour combien de mes lecteurs sont surpris (ou non) par ces statistiques…

Toutefois, cette étude ne met pas en cause uniquement les salariés. D’après Imation Mobile Security, dans la plupart des entreprises britanniques, les contrôles de sécurité ne sont pas obligatoires et 92 % des responsables informatiques n’exigent pas de leurs salariés qu’ils changent régulièrement leurs mots de passe sur leurs appareils à usage professionnel. Vous conviendrez donc que la marge de progression est encore large.

En conclusion, les entreprises ont un réel devoir d’évaluation des avantages qu’elles pourraient dégager du BYOD et, le cas échéant, d’implémentation des politiques et procédures communes à toute leur structure afin de réduire les risques de sécurité potentiels. En ce sens, le transfert d’informations professionnelles et confidentielles des ordinateurs de l’entreprise vers les appareils personnels des salariés constitue une préoccupation majeure. Par conséquent, bien que ce nouveau phénomène ait vocation à doper la productivité de vos collaborateurs, son adoption doit s’accompagner d’une gestion rigoureuse. Dès qu’un appareil se connecte à un système d’entreprise, il devrait être soumis aux mêmes mesures de sécurité que les autres. Bref, il est vital d’adopter une approche entièrement intégrée du BYOD.

Pour en savoir plus sur la sécurité des sites Web, téléchargez le rapport Symantec sur les menaces de sécurité des sites Web

Turning BYOD to your advantage?

      No Comments on Turning BYOD to your advantage?

Consumerisation of information technology is forcing IT to take a new look at security. And, if you run a small to mid-sized company, with limited resources, it’s adding pressure.. With social media and BYOD (Bring Your Own Device) changing  the whole working landscape, how do you protect yourself against the ever growing number of security threats – data breaches through the network, data leakage by employees, malware attacks and lost hardware?

Not long ago, no doubt, everything would have seemed that much clear cut to you, with the boundaries between people’s personal and work lives quite distinct. Now, that has all been turned on its head. Those boundaries have been torn down – with the estimated 22.5% of the time that we now spend online (according to social media watchdog Nielsen in ‘State of the Media: The Social Media Report’), putting enormous pressure on security.

You’ve probably all heard the hype that surrounds mobile devices and the ‘bring your own’ culture. In fact, most of you will already have dealt, or be dealing, with such challenges right now.

14075-Blog-Infographics-WildWest.jpg

Much of that hype is depressingly negative, sadly, often with dire predictions of how organisations are going to be ever more dangerously exposed to the outside world of data muggers – lurking in the shadows and ready to pounce as soon as anyone dares to plug their smartphone or other treasured gadget into the corporate network.

As a result, the language often used about BYOD is both highly emotive and scary. Some businesses have reacted by banning such devices altogether. Others accept that it is inevitable and have opened their doors to it, seeking to turn it to their advantage.

The former of these camps – the naysayers – could be storing up big trouble for themselves. Because BYOD is here to stay and perhaps become more widely embraced, until it’s as pervasive a force within any organisation as the PC itself.

Why do they say no to BYOD? The perceived disruption and inconvenience have a lot to do with it. As does fear. At its worst, in their eyes BYOD has an element of the wild west about it. You bring in your devices and all hell breaks loose. They see it as something that will spiral out of control and compromise network security, no matter how many marshals they swear in to keep the peace.

And their fears are not without justification, as some companies are clearly better at curtailing the worst excesses of BYOD than others. Some countries, too. One report  released by Imation Mobile Security recently says half of the German respondents to a survey claimed they always followed company rules around BYOD, as opposed to only 36% of those polled from the UK. In fact, 18% of UK-based respondents admitted to ignoring the guidelines, even though they were aware of them. I wonder how many people reading this are surprised/unsurprised by those statistics?

However, the figure of blame doesn’t point only at the workforce. The Imation Mobile Security study suggests that, for most UK businesses, security checks have not been made mandatory and 92% of IT managers do not require employees to regularly change passwords on their devices used for work. Not the best way to handle BYOD, you might think.

The reality is that businesses really do need to evaluate whether BYOD is the right approach for their organisations, and implement company-wide BYOD policies and procedures to minimise potential security risks, if they choose to do so. One of the big concerns is that confidential, work-related information increasingly passes from work computer to personal device. So, yes, while it’s certainly a trend that can enhance the productivity of employees, it needs to be carefully managed as well. As soon as a device connects to a business’s system, it should be subject to the same security safeguards as company equipment. A fully integrated BYOD scheme and policy is vital.

For more information on website security download the Symantec website security threat report

Symantec’s User Authentication is Visionary

As I settle into my new role here at Symantec in User Authentication and Website Security Solutions, I am pleased to find myself surrounded by passionate people that really care about security, from the customer experience and confidence out through th…