<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=utf-8"><meta name=Generator content="Microsoft Word 15 (filtered medium)"><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:BodoniSvtyTwoITCTT-Book;
        panose-1:0 0 0 0 0 0 0 0 0 0;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:12.0pt;
        font-family:"Times New Roman","serif";}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
span.apple-converted-space
        {mso-style-name:apple-converted-space;}
span.EmailStyle18
        {mso-style-type:personal-reply;
        font-family:"Calibri","sans-serif";
        color:#1F497D;}
.MsoChpDefault
        {mso-style-type:export-only;
        font-size:10.0pt;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 70.85pt 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=FR link=blue vlink=purple><div class=WordSection1><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D;mso-fareast-language:EN-US'>Merci Musa pour ta réponse.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D;mso-fareast-language:EN-US'>J’ajouterais que la menace est vraiment réel. Les clients d’une Banque de la place ont été victime des attaques de Phishing. L’attaque consistait a envoyé un message aux clients en prétendant que ce message venait de la banque,  cela afin de leur informé du fait que la banque devait interrompe ces services en ligne durant la période du confinement. Heureusement qu’ils n’ont pas réussi.<o:p></o:p></span></p><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif";color:#1F497D;mso-fareast-language:EN-US'><o:p> </o:p></span></p><div><div style='border:none;border-top:solid #E1E1E1 1.0pt;padding:3.0pt 0cm 0cm 0cm'><p class=MsoNormal><b><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>De :</span></b><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'> cmNOG [mailto:cmnog-bounces@lists.cmnog.cm] <b>De la part de</b> Musa Stephen Honlue<br><b>Envoyé :</b> mardi 7 avril 2020 12:35<br><b>À :</b> cmnog@lists.cmnog.cm<br><b>Objet :</b> Re: [cmNOG] Cyberattaque durant la période de pandémie du covid-19<o:p></o:p></span></p></div></div><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Salut Brice,<o:p></o:p></p><div><p class=MsoNormal><o:p> </o:p></p><div><p class=MsoNormal>Il est clair que cette pandémie est un boulevard pour les hackers qui deja a 99% travaillaient a partir de leur maison.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Par contre les usagers “normaux” ne sont pas prêts, ils doivent continuer d’accomplir leurs taches quotidiennes en utilisant un système(Internet) auquel il ne sont pas familier pour la plupart.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>La vaste majorité de personnes vont sur Internet pour utiliser les réseaux sociaux et ne sont pas pas prêts pour utiliser les outils qu’on a besoin en entreprise.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>A. Comment est ce qu’on travaille à distance?<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Le télétravail se fait généralement dans une des condition suivantes:<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>1. L’entreprise dispose d’un VPN et héberge toutes les applications dont elle a besoin dans son cloud privé.<o:p></o:p></p></div><div><div><p class=MsoNormal>2. L’entreprise dispose d’un VPN et une partie ou la totalité de ses applications est sur cloud.<o:p></o:p></p></div><div><p class=MsoNormal>3. L’entreprise n’utilise pas de VPN, mais elle héberge toutes les applications dont elle a besoin dans son cloud privé.<o:p></o:p></p></div></div><div><div><p class=MsoNormal>4. L’entreprise n’utilise pas de VPN et une partie ou la totalité de ses applications est sur cloud.<o:p></o:p></p></div></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>B. Implications de travailler a distance d’un point de vue sécurité <o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Dans tous ces cas, le mail, les réseaux sociaux et les applications non sécurisées sur Internet sont des vecteurs que les hackers sont en train d’utiliser pour deja avoir accès aux utilisateurs.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Un utilisateurs non averti pourrait par exemple cliquer sur une piece jointe d’un mail qui va installer un outil malveillant sur son ordinateur permettant au hacker de prendre le contrôle dudit ordinateur(voler les informations personnelle comme les compte, les cartes bancaires ...) et dans tous les cas accéder aux resources de l’entreprise meme quand un VPN est disponible.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Un exemple se trouve ici: <a href="https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/">https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/</a> .<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Si le hacker est a proximité de votre residence, il peut se servir de votre wifi pour avoir accès a votre système.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Ceci dit, je vais essayer de proposer des réponses aux questions que tu poses ici.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><div><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt'><div><p class=MsoNormal>On 7 Apr 2020, at 14:26, Ndanga brice <<a href="mailto:ndangabrice@gmail.com">ndangabrice@gmail.com</a>> wrote:<o:p></o:p></p></div><p class=MsoNormal><o:p> </o:p></p><div><div><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Comment protéger les populations et les entreprises contre des cyberattaques pendant la pandémie de covid-19 ?<o:p></o:p></span></p></div></div></blockquote><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal>1. Il faut commencer par sensibiliser et former les usagers sur les menaces et les bonnes pratiques<o:p></o:p></p></div><div><p class=MsoNormal>  ---changer le mot de passe régulièrement, <o:p></o:p></p></div><div><p class=MsoNormal>  ---Eviter les mots de passe facile a deviner<o:p></o:p></p></div><div><p class=MsoNormal>  —Eviter de partager son mot de passe(pire sur internet) <o:p></o:p></p></div><div><p class=MsoNormal>  —Eviter d’ouvrir des liens et des documents de sources inconnues.<o:p></o:p></p></div><div><p class=MsoNormal>  —…<o:p></o:p></p></div><div><p class=MsoNormal>2. Former les usagers sur les outils que l’entreprise a adopté<o:p></o:p></p></div><div><p class=MsoNormal>3. Maintenir les logiciels et les antivirus a jour<o:p></o:p></p></div><div><p class=MsoNormal>4. Assurer une surveillance du réseau pour detecter et corriger les anomalies<o:p></o:p></p></div><div><p class=MsoNormal>5. S’assurer de sauvegarder les données des usagers régulièrement.<o:p></o:p></p></div><div><p class=MsoNormal><br><br><o:p></o:p></p><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt'><div><div><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Est-ce la menace est réel au Cameroun ?<span class=apple-converted-space> </span><o:p></o:p></span></p></div></div></blockquote><p class=MsoNormal><br>La menace est plus que réelle au Cameroun vu le niveau de maitrise de l’outil informatique et d’Internet encore très bas.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>D’un les camerounais pour la plupart utilisent Internet pour la plus part pour accéder aux applications de réseaux sociaux et ne comprennent pas ou presque pas comment Internet fonctionne et l’interaction des applications qu’ils ont besoin pour travailler a distance. Ceci est une grosse faille que les hackers peuvent utiliser pour pénétrer dans les SIs des entreprises et meme nuire aux usagers.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>De deux, très peu sont les entreprises qui ont un SI digne de notre generation. Pour la plupart, elles ne disposant pas de VPN, et encore moins leurs propres applications. <o:p></o:p></p></div><div><p class=MsoNormal>Les usagers seront donc contraints d’utiliser des applications publiques et accéder aux réseaux de l’entreprise sans VPN exposant ainsi toute l’entreprise.<o:p></o:p></p></div><div><p class=MsoNormal><o:p> </o:p></p></div><div><p class=MsoNormal>Les applications tierces sur Internet collectent souvent les données a des fins commerciales, ceci est aussi une menace pour la vie privées des usagers.<o:p></o:p></p></div><div><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt'><div><div><p class=MsoNormal><span style='font-size:11.0pt;font-family:"Calibri","sans-serif"'>Si oui que proposez-vous pour assurer la protection de ses personnes et entreprises ?<o:p></o:p></span></p></div></div></blockquote><div><p class=MsoNormal><o:p> </o:p></p></div><p class=MsoNormal>Les memes recommandations que plus haut et surtout, penser a identifier et installer des applications en local pour éviter que les données confidentielles de l’Etat transitent sur des réseaux publiques hors du pays.<br><br><o:p></o:p></p><blockquote style='margin-top:5.0pt;margin-bottom:5.0pt'><div><p class=MsoNormal><span style='font-size:13.5pt;font-family:"BodoniSvtyTwoITCTT-Book","serif"'>_______________________________________________<br>cmNOG mailing list<br></span><a href="mailto:cmNOG@lists.cmnog.cm"><span style='font-size:13.5pt;font-family:"BodoniSvtyTwoITCTT-Book","serif";color:#954F72'>cmNOG@lists.cmnog.cm</span></a><span style='font-size:13.5pt;font-family:"BodoniSvtyTwoITCTT-Book","serif"'><br></span><a href="https://lists.cmnog.cm/mailman/listinfo/cmnog"><span style='font-size:13.5pt;font-family:"BodoniSvtyTwoITCTT-Book","serif";color:#954F72'>https://lists.cmnog.cm/mailman/listinfo/cmnog</span></a><o:p></o:p></p></div></blockquote></div><p class=MsoNormal><o:p> </o:p></p></div></div></div></body></html>