Conséquences de la pandémie
23060
post-template-default,single,single-post,postid-23060,single-format-standard,stockholm-core-1.0.8,select-child-theme-ver-1.1,select-theme-ver-5.1.5,ajax_fade,page_not_loaded,wpb-js-composer js-comp-ver-6.0.2,vc_responsive

Conséquences de la pandémie

Au lendemain de la pandémie, deux arguments connexes sont apparus :

  • Attaques contre la sécurité des données,
  • Travailler à la maison.

En fait, on observe une augmentation des attaques, notamment par courrier électronique, qui cherchent à exploiter l’anxiété liée à la pandémie.

Ces attaques peuvent consister à remplacer l’identité de l’expéditeur, en partie grâce au vol des références, afin de créer un semblant de fiabilité.

En outre, de nombreuses personnes travaillent à domicile, ce qui rend plus difficile la sécurisation des connexions et des systèmes.

Il existe de nombreuses listes de contrôle et des documents sur la manière de relever ces défis. Il peut être utile de fixer quelques principes directeurs pour choisir entre les différentes alternatives.

  • Clarté

Toute solution choisie doit être clairement expliquée aux utilisateurs, afin qu’ils puissent l’utiliser consciemment, avec des effets bénéfiques de conformité avec la législation applicable en matière de protection des données personnelles des travailleurs et des tiers.

Les principaux aspects de l’adéquation technique et organisationnelle des solutions choisies doivent être clairs, notamment en ce qui concerne le transfert international de données, le type de cryptage adopté et les contrôles d’accès.

Des examens doivent être effectués pour mettre en évidence les vecteurs d’attaque possibles et pour remédier aux éventuelles vulnérabilités.

  • Simplicité

Plus la solution est simple, moins il y a de risque d’erreur ou d’oubli; les solutions cloud de niche peuvent être moins exposées que les clouds publics classiques et permettent une gestion plus efficace et personnalisée.

La protection avancée basée sur l’intelligence artificielle peut fournir une expérience plus compréhensible et plus participative de la détection des menaces et de l’effort de défense, en abstraction des détails techniques que seuls les initiés peuvent comprendre.

Sources :

https://www.zdnet.com/article/security-alert-dramatic-increase-in-cyberattacks-says-who-after-passwords-leaked-online/
https://www.zdnet.com/article/2000-coronavirus-scammers-taken-offline-in-major-phishing-crackdown/