Voici comment fonctionne le coworking sécurisé dans le cloud

Voici comment fonctionne le coworking sécurisé dans le cloud

Partager le post

C'est ainsi que fonctionne le coworking sécurisé dans le cloud. Les entreprises doivent minimiser les risques afin de mieux tirer parti des opportunités. La numérisation dans les bureaux allemands a vraiment décollé depuis Corona. Selon une récente étude Bitkom, presque toutes les entreprises (95 %) font avancer ce processus.

Ceci est représenté par les investissements dans Microsoft 365, qui permet une communication et une collaboration directes entre les employés avec les produits Office bien connus. Mais la prudence est de mise, conseille l'expert en sécurité Thomas Uhlemann du fabricant de sécurité informatique ESET. De nombreux dangers sont simplement déplacés du réseau de l'entreprise vers le cloud.

Opportunités et risques sont proches

Le cloud (Microsoft) permet de traiter et de stocker une grande partie des processus commerciaux et des données de sa propre entreprise sur des serveurs externes. D'une part, les entreprises n'ont pas à se soucier autant de la fiabilité, des redondances, des sauvegardes, des attaques DDoS, des mises à jour, etc. D'un autre côté, les utilisateurs confient certaines des options de contrôle et de test à quelqu'un d'autre - et cela inclut la sécurité informatique.

Ce n'est pas toujours conseillé, comme l'a récemment montré l'exemple des failles de sécurité de Microsoft Exchange : « Les criminels ont depuis longtemps reconnu la tendance à la « cloudification » et concentrent leurs attaques sur les vulnérabilités des produits les plus populaires. Alors que Microsoft Exchange Server a été la dernière fois à subir une attaque massive de type 0-day par plusieurs groupes en mars, ce sont les instances Microsoft SharePoint en particulier sur lesquelles les attaquants se sont concentrés avec véhémence l'année dernière », explique Thomas Uhlemann.

Le vrai danger migre vers le cloud

Les entreprises doivent absolument utiliser des solutions de sécurité professionnelles lorsqu'elles utilisent Microsoft 365. Parce que les dangers des rançongiciels, des logiciels malveillants, du SPAM, du phishing ou de l'ingénierie sociale sont toujours présents dans le cloud. Ce que de nombreux directeurs généraux ignorent : toute personne qui réserve Microsoft 365 ne bénéficie pas d'une protection adéquate contre les logiciels malveillants. Même les modules complémentaires coûteux, tels que l'ATP (Advanced Threat Protection) interne, ne sont pas de la même qualité que les fabricants bien connus de solutions de sécurité informatique.

Au plus tard, les chefs d'entreprise ou les administrateurs informatiques doivent réagir pour protéger leurs services cloud. Car le danger des hackers est réel : la soi-disant prise de contrôle du compte Microsoft 365 se transforme en leur nouveau business complémentaire. Dans ces attaques, les cybercriminels tentent souvent de voler des informations d'identification par le biais d'e-mails d'ingénierie sociale et de phishing. Une fois qu'un compte est compromis, ils espionnent les activités internes de l'entreprise ou cryptent les informations sensibles avec un rançongiciel.

Les entreprises doivent garder cela à l'esprit lorsqu'elles utilisent le coworking dans le cloud

  • Appuyez-vous sur des technologies de protection complètes : un système de sécurité valide commence par des terminaux parfaitement sécurisés. Les experts parlent du "Multi Secured Endpoint", qui est équipé d'une protection contre les logiciels malveillants, d'un cryptage et d'une authentification multifacteur. Les pirates n'ont pratiquement aucune surface à attaquer et, en cas de succès, ne peuvent pas faire grand-chose avec les données capturées.
  • Repoussez les menaces à un stade précoce : dans le cloud, toutes les données stockées dans le cloud doivent être contrôlées en permanence à la recherche de menaces. Les responsables informatiques doivent accorder une attention particulière aux serveurs Exchange et SharePoint. Parce que : Microsoft n'offre pas une protection complète contre le spam, le phishing et les logiciels malveillants dans la version standard de l'entreprise.
  • Protégez plus efficacement les données importantes de l'entreprise : Le cryptage des données de l'entreprise et des clients est l'une des mesures les plus importantes pour détruire le modèle commercial des cybercriminels. Même avec une attaque réussie, les informations codées ne peuvent pas être monétisées de cette manière.
  • Sécuriser l'accès à l'infrastructure cloud de manière moderne : l'infrastructure de données décentralisée ne doit pas être sécurisée uniquement par un mot de passe. En tant que seul exemple, cela s'est avéré trop faible et peu sûr dans le passé. Les concepts de sécurité cloud professionnels doivent donc s'appuyer sur l'authentification multifacteur, quelle que soit la taille de l'organisation.

 

Plus sur ESET.com

 


À propos d'ESET

ESET est une société européenne dont le siège est à Bratislava (Slovaquie). Depuis 1987, ESET développe des logiciels de sécurité primés qui ont déjà aidé plus de 100 millions d'utilisateurs à profiter de technologies sécurisées. Le large portefeuille de produits de sécurité couvre toutes les principales plates-formes et offre aux entreprises et aux consommateurs du monde entier l'équilibre parfait entre performance et protection proactive. La société dispose d'un réseau de vente mondial dans plus de 180 pays et de bureaux à Jena, San Diego, Singapour et Buenos Aires. Pour plus d'informations, visitez www.eset.de ou suivez-nous sur LinkedIn, Facebook et Twitter.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus