Sécurité numérique pour les flottes de services mobiles en 2019 (êtes-vous à l'épreuve du phishing ?)
Publié: 2019-04-08Vous souhaitez sécuriser votre flotte mobile en 2019 ? Voici une liste de choses à surveiller pour maintenir la sécurité des données de votre flotte cette année. Nous identifions également les différentes escroqueries par hameçonnage qui sont à l'origine d'une majorité d'atteintes à la sécurité évitables pour les entreprises.
Une menace crédible (et évitable)
Avec de plus en plus d'entreprises et leurs équipes partageant des informations et des données via leurs smartphones, il devient trop courant que des informations sensibles tombent entre de mauvaises mains.
Les entreprises, et en particulier celles disposant d'une flotte de services mobiles distribués, doivent faire preuve d'une extrême vigilance et se préparer aux menaces de sécurité mobile.
Prévenir les fuites de données
Les données (et les données transactionnelles, en particulier) sont d'une grande importance pour toute entreprise - elles aident à quantifier le succès de l'entreprise et à optimiser ses opérations. Malheureusement, les fuites de données évitables continuent d'être l'une des menaces les plus ennuyeuses pour la sécurité des entreprises de toutes sortes.
Une fuite de données typique est souvent totalement involontaire. Ces fuites se produisent lorsque des informations sensibles sur l'entreprise, telles que les coordonnées du compte et du client, sont transférées entre les appareils et les solutions de stockage. La plupart des fuites ne sont pas de nature malveillante, mais plutôt le résultat d'une mauvaise prise de décision par des utilisateurs qui ignorent parfaitement leurs actions potentiellement dangereuses.
En utilisant des outils de prévention des pertes de données (DLP) tels que ceux proposés par Symantec et SecureTrust, une entreprise peut, dans une large mesure, empêcher la divulgation d'informations sensibles et continuer à mener ses activités dans un environnement sûr. Choisir une technologie cloud sûre et sécurisée pour gérer les données transactionnelles est la meilleure ligne de défense, en particulier pour les entreprises de services mobiles.

Verrouiller les interférences Wi-Fi
Grâce aux appareils mobiles et au Wi-Fi, nous pouvons désormais faire des affaires depuis presque n'importe où dans le monde. Les smartphones et tablettes modernes disposent des dernières avancées en matière de sécurité embarquée pour protéger à tout prix la vie privée de l'utilisateur.
Malheureusement, la connexion à des réseaux Wi-Fi publics non sécurisés peut compromettre cette confidentialité et cette sécurité. Les interférences Wi-Fi deviennent une préoccupation courante, que votre entreprise dispose d'un seul réseau sans fil ou de plusieurs points d'accès.
Les recherches menées par la société de sécurité Wandera ont révélé que les appareils mobiles d'entreprise se connectent aux réseaux Wi-Fi jusqu'à trois fois plus qu'ils n'utilisent les connexions de données cellulaires. L'un des moyens les plus simples et les plus efficaces de sécuriser votre connexion Internet consiste à utiliser un réseau privé virtuel (VPN) de confiance. Outre une sécurité renforcée et un accès à distance, les VPN permettent également aux organisations de bénéficier de meilleures performances et parfois même de réduire les coûts.
Autres menaces à connaître
L'année à venir promet de grandes avancées technologiques et probablement de nouvelles menaces pour la sécurité de la flotte mobile. En tant qu'utilisateurs de la technologie, nous ne pouvons pas empêcher des événements à grande échelle comme lorsqu'un réseau sans fil majeur est attaqué, ce qui pourrait entraîner l'accès aux données personnelles de millions d'utilisateurs.
Les fournisseurs de cloud responsables procèdent à un auto-audit constant de leurs pratiques de sécurité, identifiant et corrigeant les vulnérabilités potentielles.
Cependant, pour la plupart des entreprises, ce ne sont pas les violations de données ou les piratages importants qui causent des failles de sécurité. Dans de nombreux cas, il s'agit d'une erreur de l'utilisateur : un membre de l'équipe est victime d'une escroquerie par hameçonnage ou compromet la sécurité de son mot de passe d'une autre manière.

Êtes-vous (et votre société de services) à l'épreuve du phishing ?
L'hameçonnage est l'une des formes les plus courantes de cybercriminalité. Vous avez probablement été la cible d'une attaque de phishing, et vous ne le savez peut-être même pas. En fait, le plus souvent, lorsque les gens prétendent qu'ils ont été « piratés », ils ont en fait été victimes d'hameçonnage.
Qu'est-ce que l'hameçonnage ? C'est l'acte de collecter des informations personnelles, y compris les numéros de compte bancaire, les mots de passe et les noms d'utilisateur, par des moyens électroniques. Des choses comme d
Selon le rapport de RSA pour le troisième trimestre de 2018, les attaques de phishing ont représenté 50 % des cyberattaques cette année. Ce nombre est une énorme augmentation par rapport à 2017. C'est pourquoi il est important de savoir quels sont les types d'attaques de phishing les plus courants et comment vous pouvez réduire vos chances de tomber dans le piège.


Pourquoi c'est important pour votre entreprise de services
C'est important pour la protection de vos données personnelles et professionnelles. À mesure que de plus en plus d'informations sur votre entreprise et vos clients passent au numérique, il est prudent de maintenir certaines pratiques exemplaires en matière de sécurité numérique. Pour ce faire, un peu de connaissances et d'alphabétisation en matière de sécurité sont très utiles. Cette liste vous aidera à identifier et à prévenir les attaques de phishing, tant pour vous que pour votre équipe.
Voici ce qu'il faut surveiller.
Types courants d'attaques de phishing, expliqués
Hameçonnage
Un type de phishing est le spear phishing, dans lequel le message est destiné à une personne, pas n'importe qui. Les harponneurs mettent le nom de leur cible dans le message et essaient de faire croire qu'il provient d'un ami ou d'un collègue en utilisant une adresse e-mail usurpée. Ils pourraient obtenir ces informations à partir des médias sociaux, tels que LinkedIn.
Par exemple, un e-mail de spear phishing peut sembler provenir du service de comptabilité au travail, demandant votre numéro de compte bancaire ou votre adresse personnelle. Il peut également sembler provenir de votre banque ou de votre magasin préféré, avec un lien vous demandant de saisir des informations sensibles, comme un mot de passe.
Hameçonnage des baleines
La pêche à la baleine est un sous-ensemble du spear phishing, car elle cible les «gros poissons», tels que les PDG et les membres du conseil d'administration. Après tout, ces personnes ont tendance à avoir accès à plus d'informations, comme des mots de passe importants et des numéros de compte bancaire, que la personne moyenne.
Bien que les escrocs mettent plus de temps à convaincre ces « gros poissons » de divulguer des informations personnelles, le gain est généralement meilleur qu'avec le harponnage classique, car ils ont souvent accès aux informations personnelles de l'ensemble de l'entreprise, et non d'une seule personne.
Vishing
Vishing est l'abréviation de "phishing vocal". Comme vous pouvez le deviner, cela implique le téléphone plutôt que le courrier électronique.
Cela peut prendre la forme d'un message téléphonique ou d'un appel prétendant être une institution financière. Il peut vous demander votre numéro de compte, votre mot de passe ou d'autres informations sensibles. Le message vous demandera généralement d'appuyer sur un numéro pour parler à un représentant. Alternativement, ils vous fourniront un numéro de téléphone à appeler afin que vous puissiez leur donner les informations.
Dans tous les cas, ils peuvent vous inciter à divulguer des informations personnelles. Avec ces informations, ils peuvent retirer de l'argent de votre compte en quelques minutes, faisant du vishing une attaque dangereuse si vous tombez dans le piège.

Faire de la raquette
En raquettes, les escrocs envoient des messages à plusieurs adresses IP et domaines, dans le but d'éviter les filtres anti-spam. Cela garantit qu'au moins certains des e-mails arrivent dans les boîtes de réception avant que les filtres ne les identifient comme spam. C'est un peu comme la façon dont les raquettes répartissent le poids uniformément sur une grande surface, de sorte que vous ne vous enfoncez pas dans la neige.
Comment se protéger contre les attaques de phishing
Armez-vous des informations dont vous avez besoin pour vous assurer de ne pas en devenir victime. Vous pouvez vous attendre à recevoir occasionnellement des e-mails et des appels téléphoniques essayant d'obtenir des informations de votre part par hameçonnage. Mais vous ne tomberez pas amoureux d'eux une fois que vous connaîtrez les signes révélateurs d'attaques de phishing et ce qu'il faut rechercher :
- Les fautes d'orthographe et de grammaire sont vos premiers signaux d'alarme
- Ne supposez pas que vous connaissez l'expéditeur, quoi qu'il dise
- Méfiez-vous des liens et des pièces jointes
- Signaler les e-mails et appels téléphoniques suspects
Vous voulez en savoir plus sur la prévention des attaques de phishing ? En savoir plus sur InspiredeLearning.
9 conseils de sécurité numérique pour les entreprises de services
Nous avons préparé une liste complète des étapes pour sécuriser les données de votre entreprise. Lisez les neuf conseils de sécurité numérique de Vonigo pour les entreprises de services avec des flottes mobiles. Découvrez les meilleures pratiques telles que le protocole de mot de passe, l'autorisation à deux facteurs et le stockage sécurisé de vos données dans le cloud.

Interrogez-nous sur nos logiciels cloud et la sécurité des données pour les entreprises de services
Vous souhaitez en savoir plus sur les logiciels de gestion d'entreprise de services ? Nous pouvons vous montrer comment nous pouvons vous aider à sécuriser les données de votre entreprise à mesure que votre entreprise se développe. Réservez une démo gratuite et privée de Vonigo.