Protection contre une cyberpandémie à propagation rapide

À la suite de l'épidémie de COVID-19, les cybercriminels ont profité de cette crise mondiale pour lancer de dangereuses exploitations en ligne. Le monde post-COVID a généré une augmentation des cyberattaques sophistiquées de génération V, y compris des ransomwares ciblés. La cyberpandémie est là. Il est temps de sortir le grand jeu et de prendre des mesures pour protéger votre entreprise.

SECURITY CHECKUP TENDANCES DES CYBERATTAQUES

Télétravail

Télétravail

Garantir aux collaborateurs un accès sécurisé aux ressources de l'entreprise

Outils de collaboration

Outils de collaboration

Remplacement des activités en face à face par des outils virtuels fiables

Transformation digitale et Cloud

Transformation numérique
et cloud

Accélération du rythme vers des services digitaux fiables

Cyber Pandemic Update

Protégez-vous contre la
vulnérabilité Apache Log4j 0-Day

Il s'agit de l'une des vulnérabilités les plus graves sur Internet ces dernières années.
Lorsque nous avons parlé de la cyberpandémie, c'est exactement ce que nous voulions dire : des attaques dévastatrices qui se propagent rapidement.

Découvrez comment rester protégé grâce aux solutions Check Point de protection et de prévention des menaces en temps réel.

LIRE LA SUITE

Log4j2 d'Apache

Guide vidéo : comment protéger les télétravailleurs

Des tendances récentes en matière d'attaques aux bonnes pratiques en matière de sécurité des appareils mobiles et de sécurité des postes de travail et de la messagerie dans le cloud, notre guide vidéo en 8 parties est tout ce dont les administrateurs de sécurité ont besoin pour protéger les télétravailleurs du monde post-COVID.

REGARDER MAINTENANT

Comment protéger les télétravailleurs : série de vidéos en 8 parties

Bonnes pratiques pour assurer la sécurité en cas de cyberpandémie

La cybersécurité depuis chez vous

PRÉVENTION EN TEMPS RÉEL

Comme nous l’avons appris, la vaccination est préférable à un traitement. Il en va de même pour votre cybersécurité. La prévention en temps réel place votre entreprise en meilleure position pour se défendre contre la prochaine cyberpandémie.

PROTECTION DE TOUT CE QUI NOUS ENTOURE

Chaque élément de la chaîne est important. La nouvelle normalité exige que vous réexaminiez et vérifiiez votre niveau de sécurité et la pertinence des infrastructures de votre réseau, vos processus, la conformité des appareils mobiles et des postes de travail connectés, des objets connectés, etc.

L'utilisation accrue du Cloud signifie un niveau de sécurité accru, en particulier pour les technologies de sécurisation des charges de travail, des conteneurs et des applications sans serveur dans des environnements multi-Clouds et hybrides.

CONSOLIDATION ET VISIBILITÉ

Des changements radicaux dans l'infrastructure de votre entreprise constituent une occasion unique d'évaluer vos investissements en matière de sécurité. Avez-vous vraiment ce dont vous avez besoin et votre solution ponctuelle protège-t-elle ce qu'il faut ? Y a-t-il des domaines que vous avez négligés ?

Le plus haut niveau de visibilité, atteint grâce à la consolidation, garantira l'efficacité de la sécurité nécessaire pour arrêter les cyberattaques sophistiquées. L’administration unifiée et la visibilité sur les risques renforcent l’architecture de sécurité. Cela peut être accompli en réduisant le nombre de solutions individuelles et de fournisseurs, ainsi que les frais généraux.

La nouvelle normalité de votre cybersécurité

En cas de cyberpandémie, votre cybersécurité exige que vous compreniez les risques liés à l'évolution de votre environnement informatique. La matrice ci-dessous fournit un point de départ pour réévaluer vos stratégies de cybersécurité.

Changements Effets Risques Principaux processus et technologies
Télétravail Les ordinateurs et les téléphones portables personnels ont permis d'accéder aux réseaux des entreprises Fuites de données (par ex. enregistreurs de frappes, enregistreurs d'écrans sur PC/mobile) 1. Mise en œuvre de la sécurité et de l'hygiène des postes de travail avec vérification de la conformité (derniers correctifs, AV...)
2. Sensibilisation à la formation des utilisateurs (par ex. simulation d'hameçonnage)
3. Défense contre les menaces mobiles sur les appareils mobiles
Passage rapide au
cloud »
Rapidité du déploiement au détriment de la sécurité Les contrôles de sécurité de base peuvent entraîner la perte et la manipulation des données 1. Investissez dans l'administration de la posture de sécurité du cloud
2. Déployez la sécurité de la charge de travail pour les conteneurs et les applications sans serveur.
3. Prévention des menaces en temps réel grâce à la sécurisation des infrastructures fournies en tant que service
Infrastructures critiques » Permettre l'accès à distance aux infrastructures critiques Failles de sécurité dans les infrastructures critiques 1. Protection des objets connectés pour les appareils IdO
2. Renforcement de la sécurité des réseaux via des simulations avec des équipes d’adversaires...
3. Sécurité des technologies opérationnelles grâce à la mise en place de Scada
Augmentation de la capacité du réseau Un débit plus important est nécessaire pour traiter les données en mouvement Services inaccessibles
Réseau inaccessible
1. Investissements dans le domaine de la sécurité réseau qui évoluent en fonction des besoins.
2. L'ensemble des protections doivent être activées tout en assurant la continuité des activités.
3. Accès à distance sécurisé et évolutif.

La cybersécurité à l'ère du coronavirus

La pandémie a changé le paysage des cybermenaces. Votre entreprise est-elle bien protégée dans le monde post-COVID ?

La cybersécurité à l'ère du coronavirus

Les attaques liées au coronavirus s'élèvent à 200 000 par semaine

Découvrez les dernières menaces ciblant les réseaux, le Cloud et les téléphones mobiles

LIRE LE RAPPORT

Tendances en matière de cyberattaques : rapport semestriel 2020\

Les pirates préparent des pièges pour la reprise du travail

Les pirates préparent des pièges pour la reprise du travail

Alors que les employés reviennent sur le lieu de travail, les pirates informatiques envoient des e-mails de hameçonnage et des fichiers malveillants déguisés en support de formation sur le COVID-19.

  • Le nombre de sites malveillants liés au COVID en Amérique latine, en Asie du Sud-Est, en Afrique et en Europe de l'Est connaît une croissance à deux chiffres.
  • Actualités non liées au coronavirus (y compris le mouvement « Black Lives Matter ») utilisées dans les fraudes par hameçonnage.
  • Dans les régions où les restrictions ont été levées, le nombre de sites Web malveillants liés au COVID est en diminution.
EN SAVOIR PLUS

Les pirates participent à la course pour la mise au point d'un vaccin contre le coronavirus

Les pirates envoient des messages dont l'objet est le vaccin contre le coronavirus, afin d'inciter les destinataires à télécharger des fichiers Windows, Word et Excel malveillants conçus pour extraire les noms d'utilisateur et les mots de passe d'une personne directement depuis son ordinateur.

EN SAVOIR PLUS

Les pirates participent à la course pour la mise au point d'un vaccin contre le coronavirus

Problèmes de sécurité liés aux applications de suivi des contacts

Problèmes de sécurité liés aux applications de suivi des contacts

Les chercheurs font part de leurs préoccupations concernant la mise en place d'applications de suivi des contacts, en faisant état des possibilités de traçage des appareils, de compromission des données personnelles, d'interception du trafic des applications et d'établissement de faux rapports de santé.

EN SAVOIR PLUS

Correction de la
« Vanity clause » de Zoom

Check Point et Zoom collaborent pour résoudre le problème d'URL courte

Check Point et Zoom identifient un problème de sécurité dans la fonctionnalité d'URL personnalisable de Zoom.

Si un pirate informatique parvenait à exploiter cette faille, il pourrait manipuler les liens d'identification des réunions en se faisant passer pour un employé de l'entreprise qu'il cible via Zoom, car il disposerait d'un vecteur pour dérober des identifiants ou des informations sensibles.

EN SAVOIR PLUS

Check Point et Zoom collaborent pour résoudre le problème d'URL courte

Pandémie biologique contre cyber-pandémie :

Similitudes et parallélisation, enseignements tirés

Pandémie c. cyberpandémie

Partagez cette infographie :

Image circulaire du logo Check Point Research

Au-delà du coronavirus vers plus de sûreté

Nous avons tous constaté que l'année 2020 ne ressemblait à aucune autre dans notre histoire récente. C'est une crise de grande ampleur qui a modifié le mode de vie des sociétés du monde entier. Ses effets se sont fait sentir sur nos institutions et nos entreprises.

Nous avons également appris que la capacité d'être agile et d'agir rapidement s'est avéré nécessaire. La pandémie finira par passer, mais ses effets se feront sentir pendant longtemps. Même une fois la pandémie terminée, nous ne devons pas prendre pour acquis notre capacité à rester connectés et à être protégés. Le monde post-COVID nous obligera à revoir nos manières de faire et à nous adapter à une nouvelle réalité qui pourrait comprendre une cyberpandémie d'ampleur.

Pour en savoir plus sur ce que vous pouvez faire pour la cybersécurité, contactez votre représentant Check Point Software. Nous sommes prêts à vous aider pour assurer votre sécurité.

Impact du coronavirus : les cybercriminels ciblent les domaines Zoom

Au cours des dernières semaines, nous avons assisté à une augmentation importante d'enregistrements de noms de domaines comportant le mot « Zoom », du nom de la société qui détient 20 % des parts du marché de la vidéoconférence. Depuis début 2020, plus de 1 700 nouveaux noms de domaines ont été enregistrés, dont 25 % d'entre eux au cours de la semaine dernière. Parmi ces noms de domaines enregistrés, 4 % présentent des caractéristiques suspectes. En savoir plus sur les cyberattaques
visant les utilisateurs du logiciel de vidéconférence Zoom.

EN SAVOIR PLUS

Impact du coronavirus : les cybercriminels ciblent les domaines Zoom

la cybersécurité protège des pirates informatiques et de l'hameçonnage

Protection contre les pirates et les tentatives de phishing

Depuis le début de l'épidémie de coronavirus, un certain nombre de nouveaux sites web ont été enregistrés avec des noms de domaine associés au virus. Voici nos recommandations pour rester protégé :

  • Faites attention aux offres spéciales
  • Méfiez-vous des domaines d’apparence similaire
  • Veillez à consulter la source authentique
EN SAVOIR PLUS

Impact du coronavirus : pendant que les commerçants ferment leurs portes, les pirates se mettent au travail

Pendant que le monde prend des mesures pour contenir le coronavirus, les pirates dans le monde entier profitent de l'épidémie pour accélérer leur activités et propager leurs propres infections. Il est important de :

  • Rester prudents et vigilants
  • Signaler tout ce qui est suspect
EN SAVOIR PLUS

Image de la protection des télétravailleurs pendant l'épidémie de COVID-19

Check Point and Partners Give Back

Début mars 2020, un groupe pluridisciplinaire de collaborateurs de Check Point a formé le programme de dons « The Americas COVID-19 Donation » dans le but d'apporter un soutien financier aux associations caritatives en première ligne de la pandémie. Pour démultiplier notre impact, nous avons approché nos partenaires en leur demandant de faire des dons équivalents, doublant ainsi l'effet escompté. Ensemble, nos efforts ont permis de verser plus d'un million de dollars à plus de 80 associations, et ce nombre ne cesse de croître.

EN SAVOIR PLUS

Icône banque alimentaire

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK