Conversation sur le cybermarketing avec Mme Daniels de la responsable de la diversité des fournisseurs de l'UDEL

Bonjour tout le monde. Il s'agit de l'équipe de Becky Daniel, responsable de la diversité des fournisseurs à l'Université du Delaware. Accueillir. Aujourd'hui, M. Tony s'entretiendra avec nous. Il est de Conseil en cybersécurité Applications. Il est le CTO ; Je crois qu’il s’agit du directeur technique et propriétaire de l’entreprise. Alors Tony, bienvenue. Merci. Alors Tony, pourquoi ne pas commencer par vous parler un peu de vous et depuis combien de temps vous êtes dans l'entreprise ? Eh bien, merci pour cela, et merci de nous avoir invités à participer à ce programme. Mon nom est Tony. Je suis propriétaire, directeur et CTO des opérations de conseil en cybersécurité. Nous sommes donc dans le domaine de la technologie depuis 1996. J'ai commencé comme technicien pour Comcast. En allant à l'université, je me suis impliqué dans la programmation C et je suis tombé amoureux. Et à partir de là, je suis devenu leur directeur de l’adressabilité, ce qui était, vous savez, un peu de cybersécurité. Grâce à ce que nous faisions, nous avons lancé la vidéo numérique. Et votre vidéo numérique aide également les clients à regarder des vidéos sur un boîtier bidirectionnel. Cependant, nous avons fourni la sécurité pour empêcher les clients de pirater le système à rebours.

Comment suis-je entré dans Cybersécurité et services informatiques?

Et puis, à partir de là, je suis allé chez Cisco pour travailler sur les produits Comcast Cloud. Et cela nous aide également dans les scripts, un administrateur Unix et un réseau. Et cela nous permet donc de perfectionner nos compétences. Et c’est ainsi que nous nous sommes impliqués dans la cybersécurité et la technologie du côté de la sécurité. D'accord. Je comprends que la technologie est votre activité parascolaire. C'est correct. C’est la bonne façon de le dire. Activité parascolaire, vous aimez la technologie. Mais la technologie. Pouvez-vous expliquer cela au public ? Technologie et cybercar quand je pense technologie, votre entreprise est une entreprise de cybersécurité. C'est correct. N'est-ce pas cette technologie ? Quelle est la différence entre l’informatique et ce que vous faites ? Mais pourquoi la sécurité informatique ne l’est-elle pas, n’est-ce pas ? Ouais. L’informatique est donc l’infrastructure dans laquelle réside la cybersécurité. Alors pensez-y de cette façon.

Explication de quelle partie du Le réseau est l'informatique et la cybersécurité.

Le service informatique est donc responsable des appareils, des mots de passe, de l’ensemble de l’infrastructure ou du routeur vers les ordinateurs, etc. La cybersécurité est responsable de la protection des données au sein de cette infrastructure. Alors pensez-y de cette façon. Chaque système informatique doit disposer d'une base de données. Ainsi, le travail du personnel de cybersécurité consiste à protéger les données au repos. Cela signifie un système de sauvegarde des données et des données qui voyagent. Nous recherchons donc des moyens de sécuriser les données lorsque ces données sont au repos. Et lorsque les données sont déplacées, les protocoles qui les protègent sont sécurisés. C’est essentiellement ainsi que cela fonctionne. Tu n'arrêtes pas de me geler. Je vois ça. Disons que c'est moi. Je ne sais pas pourquoi ça continue de geler. D'accord. Bien. Nous pouvons continuer.

Toutes les petites entreprises ont besoin d'un service informatique.

Ainsi, si je suis une petite entreprise dotée d’un service informatique, je ne devrais pas avoir de service informatique en tant que petite entreprise. C'est exact. Nous regardons donc ceci : tout le monde devrait avoir un société informatique et au moins une évaluation indépendante de la cybersécurité une fois par an. Et la raison en est le machine-to-machine. Il existe des protocoles machine à machine. Et vous voulez vous assurer que les protocoles entre les machines sont sécurisés. Alors, donnez-moi un exemple. Il existe un protocole appelé TLS. Et donc si vous utilisez TLS One, c’est zéro. Parce que vous n'avez jamais eu d'évaluation. Ce protocole permettrait à un pirate informatique de supprimer et de voler des informations. Ainsi, l’une des choses que nous faisons lorsque nous effectuons des cyberaudits est de rechercher ce truc appelé TLS et de rechercher celui de TLS qui est nul en particulier.

Qu'est-ce que TLS ? TLS est la sécurité de la couche de transport.

Nous recherchons donc cela pour garantir que le produit et le protocole sont à jour et fonctionnent comme ils le devraient. Qu'entendons-nous par là? Si vous avez un TLS de zéro et doux 32, cela signifie simplement que votre système est vulnérable. Un hacker pourrait faire ce truc en appelant un homme au milieu. Cela signifie-t-il que quelqu'un pourrait se trouver en Australie, écouter le trafic entre ces deux serveurs et voler ces informations sans qu'il soit sur votre système ? Nous appelons donc cet homme au milieu une attaque. Et souvent, nous constatons ce type de problèmes sur les sites Web sur lesquels les sites Web sont exécutés. Ils ont l'air bien et peuvent être géniaux, vous savez, ils contiennent d'excellentes informations. Mais les pirates cherchent comment passer entre l’entrée sur le site Web et la destination pour voler des informations. Il peut s’agir d’informations de carte de crédit, d’informations PII ou de tout autre type d’informations importantes pour eux.

Pourquoi les pirates s'intéressent-ils aux petites entreprises ?

Oh, je comprends ça. Mais les pirates ne seraient-ils pas plus intéressés, élargis aux transactions potentielles importantes et aux informations essentielles comme les grandes entreprises, les grandes banques, les hôpitaux, et des choses comme ça ? Pourquoi s’intéresseraient-ils aux petites entreprises ? Les petites entreprises sont parfaites. Si je pouvais demander 1 million de petites entreprises et ne prendre que 1 $, cela équivaudrait à 1 million de dollars par mois. Le fait est que c’est la même chose que la plupart des propriétaires de petites entreprises ; regarde ça du tout. Ce que je veux dire, c’est qu’ils ne veulent pas de moi. Mais en fin de compte, si je peux gagner 1 million de dollars par mois en prenant seulement 1 dollar, quelque chose que vous ne manquerez peut-être pas, cela représente une grosse somme d’argent pour moi. Il y a donc autre chose à considérer. Ainsi, la plupart du temps, lorsque vous êtes piraté, ce sont de petites entreprises qui sont piratées, et elles peuvent l’être pour plusieurs raisons.

Les pirates peuvent utiliser les appareils des clients comme BotNets.

Numéro un, ils pourraient devenir un botnet. Et qu'est ce que ca veut dire? Cela signifie simplement que je peux infecter 2 millions de caméras. Et en infectant 2 millions de systèmes de caméras. Je veux maintenant attaquer l’Université du Delaware. Je dirais à ces 2 millions de caméras d’attaquer le Delaware. Étant donné une adresse IP dans le Delaware, ce qui va se passer, c'est que le serveur va abandonner et ensuite exposer la base de données. C'est pourquoi vous entendez le terme botnets. Les botnets signifient que vous obtenez un ensemble d'appareils IoT et d'appareils Internet des objets, et que vous les utilisez pour prendre d'assaut, vous connecter, payer ou faire ce que vous voulez. Il peut s'agir d'un appareil spécifique que vous souhaitez pirater. Cela a provoqué un débordement de tampon. Et en faisant cela, ce système m'abandonnera jusqu'à ce que j'abandonne.

Attaque DDOS

Vous pourriez avoir tout ce que vous voulez. C’est pourquoi les pirates créent un bouton, et ils peuvent le faire. C'est un fait. Comment une entreprise pourrait-elle le compacter ? Comment sauraient-ils ? La plupart des entreprises utilisent donc quelque chose qui empêcherait les erreurs. Ils appellent cela une attaque DDoS. J'utilise donc, par exemple, une société de pare-feu qui protège notre site Web contre les DDos ou des pare-feu pour le bureau. Nous utilisons une entreprise qui nous protège des DDos. Et qu'est ce que ca veut dire? Cela signifie simplement que s'il voit qu'il reçoit trop d'attaques, il s'arrête simplement, il utilise votre code d'arrêt et dit : je ne parle à personne d'autre. Donc, pour les DDos, vous avez des entreprises qui vous protégeront contre les DDos. Et la raison en est que s’ils continuent à écouter et à accepter toutes les commandes, ils abandonneront leur base de données. Mais comment s’assurer que l’entreprise avec laquelle vous travaillez ne rencontre pas le même problème ? Encore une fois, en matière de technologie, certaines entreprises comprennent le fonctionnement des DDo. Alors, donnez-vous un exemple. L'une des choses que nous avons faites a été de désactiver cette chose appelée Ping. Qu’est-ce que le ping ? Ainsi, si vous avez une adresse IP pour votre routeur, je peux cingler votre adresse IP. Et votre adresse IP me dira qu’elle est vivante. Il peut également révéler des informations importantes que les pirates peuvent utiliser pour vous pirater ultérieurement.

Un habitué Audit de cybersécurité Est très important pour votre entreprise.

C’est donc comme appeler dans le noir. Mme Daniels, êtes-vous là ? Daniel ne répond pas. Je me demande si elle est là. Donc ce qui s'est passé, c'est que j'ai désactivé la douleur. Lorsque je désactive le ping et qu'un DDos arrive, je ne réponds pas. Donc si je ne réponds pas, vous ne pouvez rien faire et vous ne savez pas que je suis là en tant que petite entreprise. Je prends ma place en moi-même en tant que propriétaire d’une petite entreprise. J'ai un site Web. Il se peut que quelqu'un l'héberge pour moi, ou je le fais en interne. Comment puis-je lutter contre cela ? Est-il obligatoire de faire un audit ? À quelle fréquence dois-je subir un audit ? Quel genre de choses dois-je rechercher ? Dois-je le donner à un tiers pour qu'il l'utilise ? Que dirais-je ? Très bien, premièrement, la première chose que vous devez comprendre est que la cybersécurité et l’informatique sont différentes. C'est la première chose. Ensuite, la deuxième chose que vous devez vous demander est : quel type de données stockez-vous ? Si vous stockez des dispositifs médicaux ou des informations médicales ? Vous souhaitez assurer un audit régulier de cybersécurité et tout audit. Ce sont quelques-unes des choses qu’un bon consultant en cybersécurité vous conseillerait de faire. La deuxième chose est que si vous êtes dans le secteur financier, car les deux lieux les plus dangereux, faute d’un meilleur terme, seront le médical et le financier. Financier. Il serait préférable que vous fassiez un audit chaque semaine. D'accord. Parce que encore une fois, il y a toujours quelqu'un qui frappe à la porte, et vous voudrez probablement faire chaque trimestre pour les prestataires médicaux. Mais si vous réalisez un audit, vous voulez vous assurer que vous posez la bonne question.

Ajoutez un logiciel d'exfiltration de données pour vous alerter en cas de problème.

Vous voulez vous assurer que lorsque vous ajoutez Smith, en particulier si vous stockez une base de données, vous voulez vous assurer que s'il y a une exfiltration de données, cela signifie-t-il que vous avez une base de données, et si quelqu'un vole vos données , vous recevez une alarme ou vous pouvez les bloquer. Vous devez donc vous assurer que vous disposez d’une surveillance appropriée. Si quelqu'un vole votre base de données, vous recevez des messages ou un avertissement pour vous informer que quelque chose se passe. D'accord, quand vous parlez de finance, je pense à la banque, mais parlez-vous de quelqu'un qui possède un bureau vendant des produits sur votre site Web ? Si vous vendez des produits sur votre site Web, vous voulez vous assurer que vous souffrez d’inflammation. Vous voulez vous assurer que les informations de carte de crédit sur votre site Web ne sont pas stockées dans la base de données d'un site Web. Vous souhaiterez donc peut-être utiliser PayPal et utiliser l'un de ces éléments permettant de collecter de l'argent en toute sécurité. Si c’est le cas, si vous prenez de l’argent à des personnes ou à des clients. Vous voulez également vous assurer que vous ne les stockez pas quelque part avec les informations de leur carte de crédit qui sont facilement accessibles sans protocoles de sécurité. Il existe donc de nombreuses façons de voir les choses. La plupart des gens utilisent des cartes de crédit, mais ils utilisent PayPal ou autre chose qui stocke ces informations dans un endroit sécurisé. Si vous traitez des informations client, assurez-vous de ne pas les enregistrer dans une base de données interne qui pourrait être piratée. Alors, revenant à une petite entreprise, j’en démarre une. C'est l'une des premières choses que je dois considérer lorsque je pense ouvrir un compte bancaire, obtenir ma LLC et remplir tous les documents nécessaires pour démarrer l'entreprise. Est-ce quelque chose qui devrait figurer parmi les dix principales choses à faire ? Oui.

Il serait préférable que vous disposiez d'un routeur capable de créer des VLAN. C'est la segmentation du réseau.

Une autre chose que vous devez considérer est de tout dire correctement sur les câblodistributeurs. Mais l’une des choses que vous souhaitez faire est que la plupart des routeurs des câblodistributeurs ne vous protégeront pas. C’est assez large, mais ils disent tous que oui. Je suis désolé. Ils l’ont tous dit, mais tout allait bien. Ils. Mais vous voulez vous assurer que vous disposez d’un routeur avec lequel vous pouvez créer des terrains V. Et laissez-moi vous expliquer ce que c'est. Ainsi, vous pouvez accéder à n’importe quel routeur en envoyant un e-mail de phishing. Et vous avez l’effet noix de coco. Là où son cœur et l'extérieur adoucissent l'intérieur, adoucir les informations signifie que vous pouvez passer d'un appareil à l'autre sans être gêné. Alors laissez-moi vous faire un petit dessin de l'intérieur de votre maison. Vous construisez donc une maison, puis vous souhaitez mettre en place des mesures de sécurité autour de votre maison. Donc, pour des mesures de sécurité autour de la maison, il faut avoir de la lumière. Les fenêtres? Ouais. Avez-vous des portes ? Oui. Avez-vous des caméras ? D'accord. Ouais. Et puis tu as des chambres ? D'accord. D'accord. Si quelqu’un traverse votre maison, il peut voir votre chambre et votre salon. Tout en même temps. Était-ce Talia, en Floride ? Ouais. C'est exact. Alors pensez-y de cette façon. Internet est pareil. Ainsi, lorsque quelqu'un s'introduit dans votre système dans votre maison, vous souhaitez avoir au moins une porte verrouillée menant à votre bien. Droite. D'accord. Voilà donc ce qu’est un VLAN. C'est pourquoi vous avez besoin d'un routeur pour disposer de différents Vlans avec contrôle d'accès. Donc, si vous avez une maison et un coffre-fort, voyons les choses de cette façon maintenant. Donc, vous avez un coffre-fort pour les personnes dans votre sous-sol sous forme de porte verrouillée, vous avez alors un espace commun. Avant cela, entrez ici ; vous avez une porte, vous voyez donc que les données sont enfouies à trois niveaux de profondeur. D'accord?

Le gouvernement américain gère le cadre NIST.

Parce que c'est sûr, c'est verrouillé, n'est-ce pas ? Donc, si vous disposez d’un système, d’un routeur qui permet à quelqu’un d’entrer et de voir immédiatement votre bien le plus précieux, alors votre système doit être plus sécurisé. Un audit révélera qu’un audit lorsque nous lirons cela, oui. Est-il préférable d’obtenir un audit trimestriel ? Annuel? Comment savoir quand vous avez besoin d’un audit ? Tous les jours? Le gouvernement américain dirige le NIST. Ils libèrent des vulnérabilités. Ainsi, ce qui est bon aujourd’hui ne le sera peut-être pas demain. Ce ne sera peut-être pas bon demain. Autrement dit, quelle mission, en fonction de ce qui tourne sur la machine. Vous pouvez donc avoir d’excellents logiciels aujourd’hui, mais demain des logiciels nuisibles. Supposons que vous ayez un ordinateur Dell. Cet ordinateur Dell pourrait être contaminé et sain aujourd'hui et ne sera pas bon la semaine prochaine. Ce que j’entends par mal, c’est que le gouvernement a effectivement libéré une vulnérabilité ; eh bien, Dell publie une vulnérabilité que vous ne connaissez pas, d'accord ? Ainsi, ce qu’un audit révélera, c’est que vous avez besoin d’un système plus robuste. Vous, propriétaire d’entreprise, avez besoin de plus de temps pour trouver ces vulnérabilités. L’audit montrera les expositions pour vous et vous donnera le correctif. Il faut donc s'en assurer. Et c'est pourquoi vous devez auditer. Parce que c'est bien aujourd'hui, ça va être bien demain. L'audit révélerait ce que vous devez faire pour corriger cette vulnérabilité. Dans votre service informatique, c'est vous qui gérez votre site Web et vous ne pouvez pas le faire à votre place. Ce n’est donc pas qu’ils ne peuvent pas le faire. Nous n'avons pas encore trouvé une équipe capable de faire tout le travail qu'elle fait chaque jour et de réaliser l'audit correctement. La mentalité en matière de cybersécurité est la suivante : comment puis-je y accéder ? La philosophie informatique est la suivante : comment puis-je protéger davantage la cybersécurité dans le cadre du NIT ? Il y a deux mentalités différentes. Je suis propriétaire d'une petite entreprise et j'ai peur du décollage. Avez-vous eu des cas comme celui-là où vous avez pu parler à des fournisseurs qui sont de petites entreprises confrontées à ce type de problèmes ? Ouais, j'ai une histoire à partager. Nous constatons que si vous avez besoin d’aide pour comprendre, il existe une différence entre l’informatique et la cybersécurité. Cette histoire serait-elle PER ? C'est parfait pour vous. Parce que ce client a été piraté. Les informations étaient vendues au marché noir. Quelqu'un d'un autre État appelle le client.

Les gens peuvent trouver leurs informations volées sur le Dark Web.

Si j'explique bien cela et que je lui dis qu'ils l'appellent votre client, sachez que mon client est coupé. Eh bien, laissez-moi revenir en arrière. Nous recevons donc un appel d’une petite entreprise locale. Ils ont été piratés. Ils ont découvert le piratage lorsqu'un détective d'un autre État a appelé leur client et lui a dit que ses informations étaient en vente sur le Web noir ou sombre. Et le fait est que le début était à vendre. Ils sont liés à une entreprise. Désormais, ils ne voulaient pas qu’une entreprise soit piratée. Ils veulent le client de l’entreprise qu’ils ont piraté. Alors, qu'est-ce-qu'il s'est passé? Le client décroche le téléphone et appelle ce client. Ce client nous a appelé pour nous dire qu’il avait été piraté. Les hackers ont fait la diffusion à leur place. Qu'est ce que je dis? Cela signifie simplement que les clients pourraient faire face à des poursuites judiciaires parce que leurs informations ont été volées. Leur dossier leur était lié au marché noir. Il est donc indéniable que cette violation est arrivée à cette entreprise.
Avec ces informations client. Existe-t-il une obligation selon laquelle une entreprise doit être informée si ses données sont sur le marché noir dans ce sens-là, au lieu que le détective appelle le client pour lui dire qu'il a contacté l'entreprise ? Non. Il n’y a donc pas de véritables règles à ce sujet dans certains États. Dans le New Jersey, si vous découvrez une infraction, vous devez la signaler à l'État. Il faut le dire aussi. Vous devez également informer votre client. Ensuite, vous devez également aider le client à comprendre que les choses sont des contrôles qu’il doit mettre en œuvre pour éviter d’autres dommages. Donc le refus de le faire. Nous vous mettrons en pause, vous et votre entreprise, et tout ira bien.

Que se passe-t-il si vous êtes violé ?

Vous êtes responsable de contacter vos clients pour les informer que vous avez subi une violation. Et vous devrez informer tous vos clients. Tous vos clients, même s’ils n’en ont pas été impactés. Mais on ne sait pas s’ils en ont été concernés. Parce qu'une fois que la base de données est volée et que les informations se trouvent dans cette base de données, elles sont touchées. Est-il possible que l’entreprise vous ait contacté et qu’elle ne lui ait pas été volée ? Non, c’est une possibilité, oui. Et est-il possible de savoir maintenant que le disque est sur le marché noir ? Droite? Parce que, plus que probablement, il y aura une certaine inflammation dans votre historique qui dira qu’il provient de votre site. Désormais, vous pouvez mettre votre adresse e-mail sur un site Have I Been Pond. Et le gouvernement dispose d’un moyen de suivre votre adresse e-mail et de la relier à une entreprise par laquelle elle a été piratée. Là. Il est plus que probable qu’une fois que ces informations seront sur le marché noir, le FBI pourra déterminer qu’elles proviennent de vous. Ce que vous avez dit, conseilleriez-vous à chaque propriétaire d’entreprise d’aller sur ce site Web et d’y inscrire ses informations ? Absolument. Absolument. J'aurais pu être un pion. Tout ce que vous avez à faire est de saisir votre adresse e-mail, et cela vous montrera toutes les entreprises qui ont perdu votre adresse e-mail ou une partie d'une violation de données. Mais une fois qu’ils étaient censés vous alerter, ils ont probablement envoyé un e-mail. Vous avez probablement vu l'e-mail et pensé qu'il était faux. Cela dépend également de l'État dans lequel vous vous trouvez. Vous devez donc le signaler pour le Delaware dans le New Jersey, et la Pennsylvanie peut être différente. Ainsi, selon les conditions dans lesquelles vous vivez, vous faites des affaires et ils ont d'autres lois. Il faut donc une loi fédérale sur la cybersécurité, et que sont censés faire les sites Web et les entreprises ? Ils le sont, mais ils ne sont pas strictement appliqués si vous prenez, par exemple, la HIPAA, n’est-ce pas ? Ainsi, la loi HIPAA est inscrite dans les livres fédéraux mais n’a pas encore été mise en œuvre. Ce n’est pas strictement appliqué. Vous pouvez donc vous déplacer.

Les entreprises peuvent cacher qu'elles ont été violées à leurs clients.

De nombreuses entreprises ont découvert qu’elles avaient été victimes d’une violation lors d’un audit, mais elles ne vous le diront jamais. Eh bien, tout cela est fascinant et très effrayant. Est-ce que c'est une chose très intéressante et très effrayante ? Mais il y a une chose que je veux me laisser avoir, aussi. Alors permettez-moi de revenir là où nous parlons des petites entreprises et, vous savez, même si elles le souhaitent, pourquoi voudriez-vous vous soucier de la protection du système ? Nous avons vu cela se produire très tôt, lorsque le montant a augmenté avant que je me lance dans ce métier de consultant en cybersécurité. Les pirates informatiques aiment s’emparer de notre système, en particulier d’un système de consommation, et attaquer les gouvernements fédéraux ou quelqu’un d’autre. Et la raison en est que si je visite le site Web ou le réseau de votre entreprise et que je vous attaque, le gouvernement peut facilement usurper votre identité. Parce que le gouvernement verra l’adresse IP qui lance l’attaque, il montrera qu’il s’agit de l’adresse IP de Mme Daniel, et non de l’adresse IP. Et c’est pourquoi les pirates adorent utiliser les VPN, n’est-ce pas ? Qu’il s’agisse d’un système efficace ou autre, c’est parce qu’ils peuvent masquer rapidement et facilement leur adresse IP. Ils pourraient louer un seau Amazon et résoudre tout le mystère du seau Amazon. Cela peut prendre quelques mois avant qu'Amazon se rende compte que ce compartiment particulier fait des choses désagréables. Mais au moment où ils s’en rendent compte, vous avez déjà ce dont vous avez besoin et vous êtes parti. D'accord? C’est beaucoup pour une présence sur les réseaux sociaux. La présence sur les réseaux sociaux peut accompagner le refus d’avoir un site Web. Voici une autre chose que vous devriez faire : il parle de présence sur les réseaux sociaux. Ainsi, lorsque vous prenez une photo de vous-même, vous souhaitez supprimer autant d'informations de cette photo, car cette photo a provoqué une inflammation de votre ordinateur et les coordonnées de l'endroit où cette photo a été prise.

Lorsque vous publiez des photos en ligne, veuillez supprimer autant de détails que la propriété de l'image le permet et en faire une copie.

Vous voulez donc le produire. Il indique si vous accédez aux propriétés de l’image ; c'est exact, donc lorsque vous souhaitez supprimer autant d'informations sur vos coordonnées et les informations de votre image, grâce aux coordonnées, vous pouvez faire des coordonnées pour savoir où vous êtes, que ce soit votre maison ou votre entreprise. L’entreprise n’a pas d’importance, mais plus probablement votre maison. L'élimination des coordonnées empêchera les pirates de trouver votre routeur, de trouver où vous habitez, etc. Ce sont donc des choses dont les propriétaires de petites entreprises, en particulier ceux qui travaillent à domicile, doivent être conscients. Qu’en est-il de la propriété intellectuelle ? Eh bien, cela doit aussi être protégé.
Lorsque nous avons commencé, nous avions un Indien qui utilisait des opérations de cybersécurité en Inde. Vous voulez donc parler à un avocat pour interpréter cela et vous assurer que vous couvrez principalement un slogan. Vous êtes le nom des opérations de consultant en cybersécurité. Ce n’est probablement pas aussi facile à voler, car si vous avez, vous savez, ces informations sur la visite, vous savez, vous devez stocker ces informations là où personne ne peut obtenir ces informations sur le site Web. Mais votre slogan est ce que vous devez protéger. Ainsi, par exemple, si vous dites que nous sommes les premiers à servir, quelqu’un peut vous voler cela si vous ne le défendez pas ? Beaucoup de gens ne comprennent pas cela.
Non non. La plupart des gens créent simplement un site Web. Ils peuvent avoir un slogan. Le slogan sonne bien ; personne d'autre ne l'a, mais ils doivent penser : « D'accord, et si nous devenions énormes ? Ce qui va se passer? Quelqu'un peut-il encore lancer un slogan, etc. ? Encore une fois, ils pourraient également reprendre votre site Web. C’est l’une des raisons pour lesquelles vous devez toujours procéder à une authentification multifacteur, principalement là où se trouvent les informations de votre site Web. Mais Tony m'a certainement donné le public. Il y a beaucoup de choses à penser. Nous aurons peut-être la deuxième partie de cette conversation plus tard. Comme vous me le dites, ce qui est bien aujourd’hui ne le sera peut-être pas demain. C'est exact. C’est une cybersécurité en constante évolution. C’est pourquoi nous disons toujours que si vous pouviez résoudre ce problème aujourd’hui et que tout se passerait bien demain, vous auriez moins de 3 millions d’offres d’emploi. La cybersécurité est très, très compliquée.

Interface de ligne de commande et Professionnels de la cybersécurité.

Vous pourriez avoir quelqu'un qui, vous savez, obtiendrait votre certification. Il peut s’agir de n’importe quelle certification en cybersécurité, mais ils doivent comprendre toute la portée de la cybersécurité. La cybersécurité s'accompagne d'une grande expérience et du travail avec une interface de ligne de commande, c'est-à-dire la porte dérobée. Si vous trouvez la porte dérobée vers votre ordinateur portable, c’est la porte dérobée de votre site Web. La plupart des professionnels de la cybersécurité ceux qui sont bons dans ce domaine ne travaillent pas avec des bouées. Il faut savoir un peu tout. Tu dois comprendre. Vous savez, quand vous avez le sentiment que quelque chose ne va pas. Il n’y a pas de façon universelle de dire : « Oh, nous allons emprunter cette voie ». Et c’est la seule voie que nous devons emprunter. Bien souvent, nous effectuons des évaluations. Et cette évaluation, la première évaluation, portant sur le tube PE, pourrait ne pas trouver de vulnérabilité. Nous optons donc pour des outils gratuits car les pirates utilisent des outils complémentaires. Nous avons donc utilisé les outils gratuits et avons pu trouver des vulnérabilités avec des outils gratuits là où nous ne pouvions pas trouver ce que nous voulions voir avec les tubes PE. Droite? C'est une chose, et cela me dit qu'un bulletin de paie ne vaut rien ; ça vaut quelque chose. Mais le gratuit, genre, donne-moi un exemple. Virus Total est donc un site Web sur lequel vous accédez et que vous pouvez analyser pour savoir si l'URL que vous recevez est nuisible ou malveillante. D'accord? Comment surveillez-vous leur URL pour vous assurer qu'il y a un mauvais hachage de trappe ? Ils le réparent. Quand vous vérifiez, s’il rappelle, penchez-vous car tous ces outils sont à la disposition de nous tous, n’est-ce pas ? Et les outils dont nous disposons tous sont destinés au gel, mais les outils sont ouverts à nous tous.
Ensuite, le méchant, le gentil et tous les gars et les filles essaieront de s'assurer qu'ils peuvent cacher ce qu'ils font et le faire très bien, n'est-ce pas ? Comme je l'ai dit, nous n'avons pas besoin d'avoir une autre conversation. Nous devons revenir et avoir plus de conversations sur la cybersécurité, car il ne s'agit pas simplement d'une conversation unique. Nous allons donc devoir revenir. Merci, Tony, de nous avoir parlé aujourd'hui. Je vous en suis reconnaissant. Merci. Merci. Merci. On ne se reparlerait plus. Tout le monde. Merci de vous être assis et de discuter avec nous aujourd'hui, d'avoir écouté notre conversation avec la diversité des fournisseurs et la cybersécurité Cybersecurity Consulting. Demandez à l'avocat avec TOC. Nous sortirons et nous vous reverrons. Merci beaucoup. Merci. Au revoir. Au revoir.