Vous ne serez jamais victime d'une brèche

La plus grande bataille pour les experts en cybersécurité n'est peut-être pas celle des pirates informatiques. Il s'agit plutôt de convaincre les chefs d'entreprise que l'utilisation d'un antivirus ne suffit plus à protéger leurs appareils et leur réseau. Il y a dix ans, lorsque les attaques n'étaient pas aussi sophistiquées qu'aujourd'hui. L'antivirus était peut-être une option viable. Aujourd'hui, si un pirate a du mal à entrer dans votre réseau. Il peut usurper et hameçonner jusqu'à ce que vous ou quelqu'un de votre entreprise clique sur un lien malveillant. Oui, c'est aussi facile pour les cybercriminels aujourd'hui. Voici un article de William H. Saito, collaborateur de Forbes, sur les 10 mythes de la cybersécurité qui doivent être démystifiés. Je constate que cela est vrai lorsque je parle à des propriétaires d'entreprise.

"Vous ne serez jamais attaqué ou victime d'une brèche. Ce genre de raisonnement - qui consiste à penser que cela ne m'arrivera jamais - est presque une garantie que cela arrivera. Il est tout aussi imprudent d'avoir une confiance totale dans la force de sa sécurité et surtout de ses dispositifs de sécurité. La sécurité parfaite n'existe pas - la clé ici est la résilience. Il s'agit de la capacité à encaisser un choc et à continuer à fonctionner ou, dans certains cas d'échec, à revenir par défaut à un état protégé. Vous devez concevoir la sécurité en privilégiant la prévention, et considérer les attaques comme une occasion d'apprendre à connaître les vulnérabilités et de se renforcer sur la base de ces connaissances".

"Utiliser un logiciel antivirus est suffisant. L'AV aurait pu fonctionner en 1997, mais 20 ans plus tard, ce n'est plus le cas. Les pirates ont trouvé de multiples façons de contourner les logiciels antivirus et de dissimuler leurs propres attaques dans un système, dans de nombreux cas pour une durée moyenne de six mois. Avec l'arrivée des ransomwares, le délai entre l'infection et les dommages est devenu presque instantané. Dans le monde d'aujourd'hui, où les menaces sont rapides et persistantes, il est essentiel d'adopter une attitude de prévention pour atténuer les menaces connues et inconnues. L'AV est terriblement dépassé".

"Se protéger soi-même est suffisant. Les organisations doivent être conscientes des autres membres de leur communauté et de la manière dont ils agissent en matière de cybersécurité. Certaines des violations les plus importantes de ces dernières années, qui ont fait les gros titres, impliquaient des tiers ou des organisations subordonnées à l'entité qui a été piratée. Tout ce qui se trouve dans votre écosystème, des sous-traitants aux filiales, en passant par les vendeurs et les cabinets comptables, peut être un vecteur de menace. La sécurité est aussi forte que le maillon le plus faible, et parfois ce maillon faible se trouve au-delà de vos quatre murs".

Pour en savoir plus sur cet article, cliquez ici:

Les propriétaires d'entreprise doivent commencer par s'informer sur les différences entre les technologies de l'information (TI) et la cybersécurité. Connaître ces différences leur évitera un énorme mal de tête. Car si ces mythes ne sont pas démystifiés, les propriétaires d'entreprises américaines seront comme des poissons dans un tonneau pour les pirates informatiques.

Alors, quelles sont les différences entre les technologies de l'information (TI) et la cybersécurité ?

Sécurité de l'information/ Personnel informatique :
Installer de nouveaux appareils, créer et maintenir des politiques d'utilisation, récupérer des mots de passe, mettre à niveau le matériel et les logiciels des appareils et maintenir les règles des sites web et des pare-feu. Ce sont là quelques-unes des principales responsabilités d'un professionnel de l'informatique. Il peut y avoir des tâches supplémentaires en fonction des besoins de l'organisation.

Personnel de la cybersécurité :
La cybersécurité comprend comment les pirates peuvent modifier, intercepter ou voler les données d'une entreprise transmises au sein de votre réseau local ou n'importe où sur Internet. Ils peuvent déployer des logiciels ou du matériel pour bloquer ou empêcher l'accès non autorisé aux données transmises. Ils sont également connus sous le nom de "Ethical Hacker" ou de "Penetration Tester". Ils utilisent des outils pour trouver des trous ou des exploits sur votre sauvegarde en nuage, vos dispositifs, votre pare-feu ou vos dispositifs locaux sur votre réseau interne et externe avant que les pirates ne le fassent et les réparent.

2 commentaires

  1. J'ai hâte de poursuivre et de donner suite à notre conversation. L'approche que vous adoptez est brillante.
    Nous bénéficierions vraiment de vos services et produits.

    Est-il possible de poursuivre la conversation plus tard dans la journée ?

    TEB

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.

*

Ce site utilise Akismet pour réduire le spam. Découvrez comment les données de vos commentaires sont traitées.