Assortiment

Comment protéger vos clients

Vous avez lu comment les pirates informatiques peuvent identifier les Very Attackable Persons de votre clientèle et les attaquer avec des méthodes insidieuses sans que ces personnes ne reconnaissent les attaques. Peut-être que l’une ou l’autre ride d’inquiétude se dessine sur votre front lorsque vous pensez à votre clientèle.

« Maintenant, je suis déstabilisé, mais comment puis-je protéger les VAP de mes clients ? ». C’est la question que nous souhaitons aborder ici. La bonne nouvelle : avec le bon mix de mesures, les revendeurs peuvent minimiser les chances que leur clientèle soit victime d’une cyber-attaque bien pensée.

Vous trouverez ci-dessous quelques solutions possibles qui vous permettront de veiller à ce que les VAP de vos clients restent protégés contre les agresseurs.

Il est important de souligner ici que la sécurité n’est jamais un produit, mais l’interaction entre des personnes qui, équipées de la bonne technologie, adoptent les bons comportements.

Vérifier les documents à l’aide de la technologie blockchain

Aujourd’hui encore, la gestion numérique des contrats implique souvent de scanner des contrats, des commandes ou des avis de paiement sur papier et de les envoyer par e-mail. Les criminels ont ici la partie facile, car les signatures peuvent être aisément falsifiées.

Une signature numérique des documents signés permet de remédier à cette situation. Elle garantit que seules les personnes compétentes peuvent apposer leur signature à la fin du document et offre au destinataire la possibilité de vérifier l’authenticité et l’inaltérabilité d’un document.

C’est là qu’intervient Acronis Notary. Un notaire numérique basé sur la blockchain.

Vous connaissez probablement la technologie blockchain en rapport avec les cryptomonnaies comme Bitcoin ou Ethereum, mais la blockchain offre bien plus de possibilités. Elle nous permet de stocker des données de manière à ce que leur authenticité puisse être confirmée à tout moment et que toute modification soit traçable.

Acronis Notary crée une empreinte digitale unique pour les données sauvegardées avec le logiciel. L’empreinte digitale unique de chaque document est stockée de manière sécurisée dans des bases de données distribuées afin de garantir qu’il n’existe pas d’endroit unique où elle pourrait être modifiée. Un certificat Acronis Notary contenant ces informations est attribué à chaque document. Vos clients peuvent utiliser Acronis Notary pour sauvegarder des documents individuels ou des dossiers entiers contenant des informations importantes. Grâce au certificat Notary, les destinataires peuvent déterminer, même des années plus tard, si le document est authentique et non modifié. Les certificats numériques rendent les entreprises plus sûres contre les fraudes et contribuent à renforcer la confiance dans les processus numériques.

    Même le mot de passe le plus sûr a une grande faiblesse

    De nombreux efforts sont déployés pour sécuriser au maximum les données d’accès du personnel. Les mots de passe doivent être changés tous les trois mois. Pour ce faire, ils doivent être aussi complexes que possible et ne pas se répéter.

    C’est précisément là que les pirates informatiques peuvent intervenir. Leur arme : l’ingénierie sociale. LinkedIn permet de savoir quand un collaborateur a pris son nouveau poste. Après environ trois mois, l’employé trouve un message dans sa boîte aux lettres : « Votre mot de passe Windows va bientôt expirer ». L’e-mail se présente sous le look de l’employeur, le lien pour changer le mot de passe semble plutôt fiable. L’expéditeur de l’e-mail est le support informatique interne. Si l’employé se fait avoir et saisit son ancien mot de passe pour le modifier, les pirates ont l’intégralité de son login d’entreprise et peuvent causer toutes sortes de dégâts. Les criminels enfoncent ainsi des portes ouvertes. En effet, les processus d’inscription des fournisseurs sont souvent peu clairs et les utilisateurs doivent utiliser différents comptes pour la même plateforme. Non seulement c’est agaçant, mais cela peut aussi « encourager » des comportements à risque. Si les utilisateurs agacés veulent se concentrer sur leur activité principale et choisissent donc un seul et même mot de passe pour les applications les plus diverses, ils facilitent d’autant plus la tâche des criminels. Alors, que faire ?

    Les commerçants spécialisés peuvent éliminer le goulot d’étranglement des « mots de passe » chez leurs clients avec une double ou multi-autorisation. Le mot de passe et le nom d’utilisateur seuls ne permettent plus d’accéder au site. Cela permet de réduire les dommages causés. Découvrez l’offre étendue d’Alltron avec différentes solutions d’authentification, des lecteurs physiques aux authentificateurs « software only », des solutions pour PME aux solutions pour entreprises.

    Yubikey – la clé numérique de la maison

    Chaque jour, des collaborateurs se connectent sur d’innombrables plateformes, comptes et appareils. Comment garder une vue d’ensemble dans cet environnement tout en restant à l’abri du vol des données de login ? Yubikey de Yubico est une réponse à ces questions. La Yubikey joue ici le rôle de la clé de la maison. Pas plus grande qu’une clé USB, elle peut être utilisée partout où l’accès sécurisé à des données sensibles est requis.

    • +23
      Yubico YubiKey 5C NFC FW 5.7 USB-C, 1 Pièce/s
      Yubico YubiKey 5C NFC FW 5.7 USB-C, 1 Pièce/s
      • Configurez sans effort plusieurs protocoles pour les ordinateurs, les réseaux, les applications et les services en ligne.
      • Déploiement immédiat avec Centrify, Ping, Okta, Google et plus encore.
      • Aucune batterie ni connexion réseau n'est nécessaire, il suffit à l'utilisateur de brancher et d'appuyer pour s'authentifier.
      • Permet l'authentification "Tap-and-Go" sur les appareils Android et iOS compatibles NFC.
      • En plastique renforcé de fibres de verre pour une longue durée de vie. Classe de protection IP68 (étanche à l'eau et à la poussière), incassable, pas besoin de piles, pas de pièces mobiles.
      • Prise en charge de WebAuthn, FIDO2 CTAP1, FIDO2 CTAP2, FIDO2 CTAP2.1, Universal 2nd Factor (U2F), carte à puce (compatible PIV), Yubico OTP, OATH – HOTP (événement), OATH – TOTP (heure), OpenPGP, mots de passe statiques sécurisés.
      N° art.:
      1788070
      N° art. fab.:
      5060408462331
      Catégorie:Identification & MFA
      CHF 70.00
    • +408
      Yubico YubiKey 5 NFC FW 5.7 USB-A, 1 Pièce/s
      Yubico YubiKey 5 NFC FW 5.7 USB-A, 1 Pièce/s
      • Large écosystème. Déploiement instantané avec Centrify, Ping, Okta, Google et plus encore
      • Configurable. Configurez facilement plusieurs protocoles sur les ordinateurs, les réseaux et les applications et services en ligne
      • Multi protocole. Support pour WebAuthn, FIDO2, FIDO U2F, Smartcard (PIV), Yubico OTP, OpenPGP, OATH-TOTP, OATH-HOTP et Challenge-Response
      • Mobile . Permet l'authentification Tap-and-Go sur les appareils Android compatibles NFC
      • Facile à utiliser. Aucune batterie ni connectivité réseau n'est nécessaire. Il suffit aux utilisateurs d'insérer leur carte et de la toucher pour s'authentifier
      N° art.:
      1788069
      N° art. fab.:
      5060408461426
      Catégorie:Identification & MFA
      CHF 64.00
    • +47
      Yubico YubiKey 5C FW 5.7 USB-C, 1 Pièce/s
      Yubico YubiKey 5C FW 5.7 USB-C, 1 Pièce/s
      • Vaste écosystème – déploiement immédiat avec Centrify, Ping, Okta, Google et autres
      • Configurable – Configuration facile de plusieurs protocoles pour les ordinateurs, les réseaux, les applications et les services en ligne
      • Facile à utiliser – Pas besoin de batterie ou de connexion réseau, il suffit aux utilisateurs de brancher et de toucher pour s'authentifier
      • Haute qualité – longue durée de vie grâce au plastique renforcé de fibres de verre. Classe de protection IP68 (étanche à l'eau et à la poussière), incassable, pas de piles nécessaires, pas de pièces mobiles
      • Partenaire de confiance – La YubiKey est utilisée et appréciée par 9 des 10 plus grandes marques Internet et par des millions d'utilisateurs.
      • Multi-protocole – prise en charge de WebAuthn, FIDO2 CTAP1, FIDO2 CTAP2, FIDO2 CTAP2.1, Universal 2nd Factor (U2F), carte à puce (compatible PIV), Yubico OTP, OATH – HOTP (événement), OATH – TOTP (heure), OpenPGP, mots de passe statiques sécurisés
      N° art.:
      1788073
      N° art. fab.:
      5060408461488
      Catégorie:Identification & MFA
      CHF 70.00
    • +38
      Yubico YubiKey C Bio-FIDO Edition FW 5.7 USB-C, 1 Pièce/s
      Yubico YubiKey C Bio-FIDO Edition FW 5.7 USB-C, 1 Pièce/s
      • Répond aux exigences les plus strictes en matière de sécurité matérielle grâce aux modèles d’empreintes digitales stockés dans l’élément sécurisé de la clé.Sécurité élevée, authentification facile et sans mot de passe
      • Fonctionne nativement avec les systèmes d’exploitation et les navigateurs, notamment Windows, macOS, Chrome OS, Linux, Chrome et Edge
      • Prend en charge FIDO2/WebAuthn et FIDO U2F
      • Disponible en format USB-A et USB-C avec support biométrique
      • USB-C, Biométrique
      N° art.:
      1788076
      N° art. fab.:
      5060408464175
      Catégorie:Identification & MFA
      CHF 129.00

    REINER SCT – la double authentification toujours à portée de main

    • +1
      Reiner SCT Authenticator
      Liquidation
      Reiner SCT Authenticator
      • La protection ultime de vos comptes : Gérer jusqu'à 60 comptes TOTP
      • Authentification sécurisée à deux facteurs (2FA) avec TOTP : une protection efficace contre le vol d'identité
      • Pour Smartphone, tablette, ordinateur portable ou de bureau
      • Peut être utilisé immédiatement sur toutes les principales plateformes en ligne
      • Une protection efficace contre l'usurpation d'identité
      • Sécurité de l'Allemagne
      N° art.:
      1098878
      N° art. fab.:
      2708015-000
      Catégorie:Lecteurs de cartes à puce
      CHF 53.00

    Gérer les identités en toute sécurité

    Le partenaire d’Alltron Security, Ping Identity, veille à ce que les entreprises puissent mieux gérer les identités de leurs collaborateurs. Ping Identity permet d’intégrer la gestion des identités et des accès (« Identity and Access Management», IAM), c’est-à-dire la question « qui suis-je et qu’ai-je le droit de faire ? » dans l’informatique de l’entreprise. L’octroi et la gestion des droits d’accès en fonction des besoins permettent de réduire le nombre de personnes vulnérables et d’éviter d’éventuels dommages. De plus, les solutions d’authentification avec Ping s’intègrent plus facilement dans l’infrastructure informatique existante.

    L’authentification multifactorielle est la méthode la plus simple pour rendre une entreprise plus sûre en peu de temps. À long terme, les entreprises devraient renoncer complètement aux mots de passe afin de neutraliser le point faible « humain », a déclaré Nicole Reichle, Ping Identity Account Executive, à ce sujet dans ComputerWeekly (en allemand).

    Protégez vos clients et votre infrastructure avec Endpoint Security d’ESET

    Une stratégie de sécurité à 360 degrés ne porte pas seulement sur le comportement adéquat, la vérification multiple et la gestion des données de connexion, mais concerne aussi la sécurité des terminaux. Les logiciels malveillants contenus dans les e-mails d’hameçonnage ou les téléchargements « by pass » peuvent exploiter les faiblesses des clients, des serveurs et de l’ensemble de l’infrastructure pour y installer des logiciels malveillants à leur insu.

    Les solutions de sécurité d’ESET s’appuient sur une technologie en temps réel qui détecte même les nouveaux parasites en comparant des échantillons de données avec la propre base de données d’ESET via une empreinte digitale unique. Pour ce faire, ESET s’appuie sur l’apprentissage automatique pour classer les données entrantes comme sûres, potentiellement indésirables ou nuisibles au moyen d’algorithmes sophistiqués. Les pièces jointes potentiellement dangereuses des e-mails sont par exemple testées dans un environnement virtuel ESET (sandbox) avant d’atterrir dans l’environnement de production de votre client.

    En plus d’avoir un comportement correct, les solutions de sécurité des terminaux sont une assurance importante qui aide vos clients à éliminer la vaste masse de cybermenaces qui arrivent en permanence.

    Les produits ESET sont pris en charge sur les appareils Windows, Mac, Linux et Android. La plate-forme unique réduit considérablement les frais d'administration. Un système informatique protégé par ESET peut ainsi détecter les menaces avant, pendant et après leur exécution et offre ainsi une sécurité complète.

    Vous pouvez acheter le portefeuille ESET ici dans le magasin en ligne Alltron.

    En savoir plus

    Piraté et maintenant ? Ce qu’il faut faire

    Nous avons parlé de la manière dont les cybercriminels s’y prennent pour attaquer les VAP et nous avons examiné quelques solutions possibles pour empêcher de telles attaques. Mais que se passe-t-il si mon client a déjà été piraté?

    Une tentative d’extorsion n’intervient pas toujours immédiatement après une défaillance dans la sécurité. Les données volées peuvent tout aussi bien être revendues par les pirates à d’autres criminels sur le Darknet. Souvent, les entreprises concernées se rendent compte bien trop tard qu’elles ont été victimes d’un piratage. Les logins, les données des clients ou les numéros de compte circulent depuis longtemps dans l’entourage des criminels.

    La solution SICURNET de CRIF permet aux commerçants spécialisés, aux partenaires TIC et aux intégrateurs de surveiller de manière ciblée la publication de certaines données, comme les informations sur les cartes de crédit ou les comptes d’entreprise, sur le Darknet. S’ils apparaissent sur le darknet, les revendeurs ont la possibilité de rechercher de manière proactive avec leurs clients des possibilités permettant d’éviter les abus.SICURNET est le système d’alarme dans le domaine de la sécurité qui vous avertit, vous et votre clientèle, avant qu’il ne soit trop tard.

      Notre équipe IT security Alltron

      Avez-vous des questions sur la meilleure façon d’aborder le sujet des Very Attackable Persons avec vos clients ? Ou vous souhaitez en savoir plus sur nos solutions ? N’hésitez pas à nous contacter. Nos experts se feront un plaisir de vous montrer comment identifier les VAP de vos clients et les rendre plus sûrs grâce aux solutions de sécurité d’Alltron.

      Oliver WidmerSpecialized Sales
      062 889 61 81oliver.widmer@alltron.ch
      Dieter HodappSpecialized Sales
      062 544 84 33dieter.hodapp@alltron.ch