<html><head><meta http-equiv="Content-Type" content="text/html; charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; line-break: after-white-space;" class="">Salut Brice,<div class=""><br class=""><div class="">Il est clair que cette pandémie est un boulevard pour les hackers qui deja a 99% travaillaient a partir de leur maison.</div><div class=""><br class=""></div><div class="">Par contre les usagers “normaux” ne sont pas prêts, ils doivent continuer d’accomplir leurs taches quotidiennes en utilisant un système(Internet) auquel il ne sont pas familier pour la plupart.</div><div class=""><br class=""></div><div class="">La vaste majorité de personnes vont sur Internet pour utiliser les réseaux sociaux et ne sont pas pas prêts pour utiliser les outils qu’on a besoin en entreprise.</div><div class=""><br class=""></div><div class="">A. Comment est ce qu’on travaille à distance?</div><div class=""><br class=""></div><div class="">Le télétravail se fait généralement dans une des condition suivantes:</div><div class=""><br class=""></div><div class="">1. L’entreprise dispose d’un VPN et héberge toutes les applications dont elle a besoin dans son cloud privé.</div><div class=""><div class="">2. L’entreprise dispose d’un VPN et une partie ou la totalité de ses applications est sur cloud.</div><div class="">3. L’entreprise n’utilise pas de VPN, mais elle héberge toutes les applications dont elle a besoin dans son cloud privé.</div></div><div class=""><div class="">4. L’entreprise n’utilise pas de VPN et une partie ou la totalité de ses applications est sur cloud.</div></div><div class=""><br class=""></div><div class="">B. Implications de travailler a distance d’un point de vue sécurité </div><div class=""><br class=""></div><div class="">Dans tous ces cas, le mail, les réseaux sociaux et les applications non sécurisées sur Internet sont des vecteurs que les hackers sont en train d’utiliser pour deja avoir accès aux utilisateurs.</div><div class=""><br class=""></div><div class="">Un utilisateurs non averti pourrait par exemple cliquer sur une piece jointe d’un mail qui va installer un outil malveillant sur son ordinateur permettant au hacker de prendre le contrôle dudit ordinateur(voler les informations personnelle comme les compte, les cartes bancaires ...) et dans tous les cas accéder aux resources de l’entreprise meme quand un VPN est disponible.</div><div class=""><br class=""></div><div class="">Un exemple se trouve ici: <a href="https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/" class="">https://research.checkpoint.com/2020/vicious-panda-the-covid-campaign/</a> .</div><div class=""><br class=""></div><div class=""><br class=""></div><div class="">Si le hacker est a proximité de votre residence, il peut se servir de votre wifi pour avoir accès a votre système.</div><div class=""><br class=""></div><div class="">Ceci dit, je vais essayer de proposer des réponses aux questions que tu poses ici.</div><div class=""><br class=""></div><div class=""><div><blockquote type="cite" class=""><div class="">On 7 Apr 2020, at 14:26, Ndanga brice <<a href="mailto:ndangabrice@gmail.com" class="">ndangabrice@gmail.com</a>> wrote:</div><br class="Apple-interchange-newline"><div class=""><div class="WordSection1" style="page: WordSection1; caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;"><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class="">Comment protéger les populations et les entreprises contre des cyberattaques pendant la pandémie de covid-19 ?</div></div></div></blockquote><div><br class=""></div>1. Il faut commencer par sensibiliser et former les usagers sur les menaces et les bonnes pratiques</div><div>  ---changer le mot de passe régulièrement, </div><div>  ---Eviter les mots de passe facile a deviner</div><div>  —Eviter de partager son mot de passe(pire sur internet) </div><div>  —Eviter d’ouvrir des liens et des documents de sources inconnues.</div><div>  —…</div><div>2. Former les usagers sur les outils que l’entreprise a adopté</div><div>3. Maintenir les logiciels et les antivirus a jour</div><div>4. Assurer une surveillance du réseau pour detecter et corriger les anomalies</div><div>5. S’assurer de sauvegarder les données des usagers régulièrement.</div><div><br class=""><blockquote type="cite" class=""><div class=""><div class="WordSection1" style="page: WordSection1; caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;"><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class=""><o:p class=""></o:p></div><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class="">Est-ce la menace est réel au Cameroun ?<span class="Apple-converted-space"> </span></div></div></div></blockquote><br class="">La menace est plus que réelle au Cameroun vu le niveau de maitrise de l’outil informatique et d’Internet encore très bas.</div><div><br class=""></div><div>D’un les camerounais pour la plupart utilisent Internet pour la plus part pour accéder aux applications de réseaux sociaux et ne comprennent pas ou presque pas comment Internet fonctionne et l’interaction des applications qu’ils ont besoin pour travailler a distance. Ceci est une grosse faille que les hackers peuvent utiliser pour pénétrer dans les SIs des entreprises et meme nuire aux usagers.</div><div><br class=""></div><div>De deux, très peu sont les entreprises qui ont un SI digne de notre generation. Pour la plupart, elles ne disposant pas de VPN, et encore moins leurs propres applications. </div><div>Les usagers seront donc contraints d’utiliser des applications publiques et accéder aux réseaux de l’entreprise sans VPN exposant ainsi toute l’entreprise.</div><div><br class=""></div><div>Les applications tierces sur Internet collectent souvent les données a des fins commerciales, ceci est aussi une menace pour la vie privées des usagers.</div><div><blockquote type="cite" class=""><div class=""><div class="WordSection1" style="page: WordSection1; caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;"><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class=""><o:p class=""></o:p></div><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class="">Si oui que proposez-vous pour assurer la protection de ses personnes et entreprises ?</div></div></div></blockquote><div><br class=""></div>Les memes recommandations que plus haut et surtout, penser a identifier et installer des applications en local pour éviter que les données confidentielles de l’Etat transitent sur des réseaux publiques hors du pays.<br class=""><blockquote type="cite" class=""><div class=""><div class="WordSection1" style="page: WordSection1; caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;"><div style="margin: 0cm 0cm 0.0001pt; font-size: 11pt; font-family: Calibri, sans-serif;" class=""><o:p class=""></o:p></div></div><span style="caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none; float: none; display: inline !important;" class="">_______________________________________________</span><br style="caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;" class=""><span style="caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none; float: none; display: inline !important;" class="">cmNOG mailing list</span><br style="caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;" class=""><a href="mailto:cmNOG@lists.cmnog.cm" style="color: rgb(149, 79, 114); text-decoration: underline; font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;" class="">cmNOG@lists.cmnog.cm</a><br style="caret-color: rgb(0, 0, 0); font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration: none;" class=""><a href="https://lists.cmnog.cm/mailman/listinfo/cmnog" style="color: rgb(149, 79, 114); text-decoration: underline; font-family: BodoniSvtyTwoITCTT-Book; font-size: 18px; font-style: normal; font-variant-caps: normal; font-weight: normal; letter-spacing: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px; -webkit-text-size-adjust: auto; -webkit-text-stroke-width: 0px;" class="">https://lists.cmnog.cm/mailman/listinfo/cmnog</a></div></blockquote></div><br class=""></div></div></body></html>