Accéder au contenu principal
(778) 569-0889Essai gratuit
Fish hook on a keyboard representing phishing cyber attacks
Sécurité

Comment protéger votre organisation contre les arnaques à l’accès à distance : 6 conseils pour minimiser les risques de sécurité

Temps de lecture : 4 minute
Commencez par un essai gratuit
Essai gratuit
S'abonner
Bulletin d'informationFlux RSS
Partager

Les arnaques à l'accès à distance sont la dernière tactique de phishing à laquelle il faut faire attention. Découvrez comment vous protéger grâce aux conseils de Jerry Hsieh, directeur principal de la sécurité et de la conformité chez Splashtop.

Les réseaux de cybercriminalité devenant de plus organisés et sophistiqués, toutes les entreprises, grandes et petites, sont désormais à risque. Sachant que 95 % des cybercrimes commencent par une erreur humaine, les arnaques par phishing sont une tactique populaire parmi les cybercriminels. Dans cet article, nous allons vous présenter une nouvelle forme de phishing face à laquelle il faut rester vigilant : les arnaques à l’accès à distance.

Votre sécurité est une priorité pour nous ici à Splashtop. Nous évaluons régulièrement les comportements suspects sur nos systèmes pour assurer la sécurité de nos clients. Cependant, la meilleure chose à faire pour protéger votre entreprise et vos données est de rester informé des cybercrimes actuels et de régulièrement dispenser des formations en cybersécurité à de vos employés. Un simple clic sur un lien malveillant pourrait mettre votre entreprise en danger.

Que sont les arnaques à l'accès à distance ?

Le principe : ces groupes de menaces exploitent les outils d’accès à distance pour tenter des attaques d’extorsion.

Ces attaques utilisent les services d’accès à distance pour attaquer secrètement les ordinateurs des victimes. Les arnaques à l'accès à distance exploitent les faiblesses humaines plutôt qu'une vulnérabilité technologique inhérente. Néanmoins, ces attaques peuvent entraîner des violations de données coûteuses et perturbatrices ou une extorsion de données.

Comment les cybercriminels pénètrent-ils dans votre ordinateur ?

Selon Sygnia, les nouvelles campagnes de phishing se font passer pour des services d’abonnement populaires pour tromper les victimes en les amenant à télécharger des outils d’accès à distance disponibles dans le commerce. Des personnes malveillantes exploitent ensuite ces outils pour déployer des campagnes d'installation de logiciels malveillants et finalement accéder au réseau et aux données compromis.

La sensibilisation des utilisateurs fait partie intégrante de la protection des données de votre entreprise. Chaque employé doit être informé et vigilant. Splashtop donne la priorité à la sécurité de ses utilisateurs et par mesure de précaution, nous vous recommandons d’évaluer la sécurité de votre logiciel d’accès à distance.

La sécurité est une priorité absolue chez Splashtop

C’est pourquoi nos produits disposent d’un ensemble robuste de fonctionnalités de sécurité, notamment l’authentification des appareils, l’authentification à deux facteurs, l’authentification unique et la liste blanche d’adresses IP. Chaque session et toutes les données de l’utilisateur sont chiffrées, de sorte que les utilisateurs non autorisés ne peuvent pas les lire. Les produits Splashtop disposent également de contrôles d’accès basés sur les rôles, de vérifications régulières des comptes et d’un système de journalisation pour que votre équipe reste conforme et sécurisée.

En outre, Splashtop s’est associé à BitDefender pour fournir aux utilisateurs la possibilité de protéger les ordinateurs gérés avec une technologie de sécurité des terminaux à la pointe du secteur.

Comme mesure de protection supplémentaire, votre application SOS personnalisée affiche un avertissement permettant aux utilisateurs de s’assurer qu’ils démarrent une session avec une source fiable. Notre équipe examine chaque compte SOS personnalisé et rejette tout compte suspect. Il peut par exemple s’agir d’un compte essayant d’accéder à plus d’ordinateurs que prévu dans différentes zones géographiques.

Six conseils pour atténuer les risques de sécurité

Dans un contexte où les cybercrimes ne cessent d’évoluer, Splashtop recommande de suivre ces six bonnes pratiques pour atténuer les risques de sécurité :

1. Dispensez régulièrement des formations à vos employés

Un simple clic sur un lien malveillant peut compromettre tout un système. Les alertes émises pour faire état de nouvelles menaces de sécurité, associées à des formations régulières et à des tests de connaissances, peuvent prévenir complètement les failles de sécurité. Commencez avec cette fiche-conseil sur le phishing de la Cybersecurity and Infrastructure Agency (CISA).

2. Hiérarchisez et sauvegardez les données

Comprendre la valeur des différents types de données vous aidera à améliorer votre stratégie de sécurité des données. Déterminez quelles sont vos données les plus sensibles, chiffrez-les et sauvegardez-les. Il est important d'adopter une stratégie de sécurité comprenant des sauvegardes fréquentes pour protéger les données financières, la propriété intellectuelle, le code source et les e-mails.

3. Chiffrez les données les plus précieuses

Les utilisateurs non autorisés ne pourront ainsi pas les lire. Si des données venaient à être piratées, elles ne pourraient être déchiffrées qu’avec une clé de chiffrement.

4. Appliquez régulièrement les correctifs et mises à jour

Il y a des mises à jour et des correctifs de sécurité faciles d'accès pour tout, des systèmes d’exploitation aux applications en passant par les appareils. Pourtant, cette étape est souvent ignorée. N'exposez pas votre entreprise et vos employés aux vulnérabilités ; corrigez tout et mettez tout à jour (systèmes d’exploitation, applications, micrologiciels et périphériques).

5. Assurez la sécurité des terminaux

Le piratage du serveur d’une entreprise résulte généralement du piratage d'un terminal. Une solution de détection et de réponse pour terminaux (EDR) qui surveille en permanence tous les terminaux et les appareils des utilisateurs finaux vous permet de détecter et de répondre aux cybermenaces, telles que les ransomwares.

6. Consultez des experts pour vous aider à configurer votre VPN

Les VPN traditionnels n'offrent pas un contrôle suffisant sur les personnes ou les appareils autorisés à se connecter au réseau. Ils ne proposent pas de méthode standard pour configurer, exploiter ou distribuer l’accès, de sorte qu’ils sont souvent exploités par les cybercriminels. Un expert peut s’assurer que le canal d’accès est sécurisé et protégera les données et la confidentialité.

Consultez l’infographie sur la prévention des cyberattaques de Splashtop pour obtenir d’autres conseils.

Restez vigilant

En matière de cybersécurité, rien n’est jamais acquis. Il est de la responsabilité de chacun de rester informé des bonnes pratiques à suivre. Chez Splashtop, nous organisons régulièrement des formations et des tests pour nous assurer que tout le monde met ces techniques en pratique. Nous vous encourageons fortement à faire de même.

Pour en savoir plus sur la sécurité Splashtop, visitez notre page dédiée. Si vous avez d’autres questions, n’hésitez pas à nous contacter.

Contenu connexe

Sécurité

Les meilleures pratiques de sécurité de TI pour protéger votre entreprise

En savoir plus
Aperçu de l'accès à distance

Comment mettre en place un accès à distance sécurisé et une assistance à distance

Sécurité

Les 10 principales tendances et prédictions en matière de cybersécurité pour 2024

Sécurité

Améliorez Microsoft Intune avec Splashtop Autonomous Endpoint Management (AEM)

Voir tous les articles
Recevez les dernières nouvelles de Splashtop
AICPA SOC icon
Copyright ©2024 Splashtop Inc. Tous droits réservés.