La technologie a permis à de nombreuses entreprises et organisations de rester résilientes face à la pandémie de COVID-19 en permettant le travail distribué. Il n’y a pas si longtemps, la vidéoconférence à domicile n’était qu’une affaire de science-fiction et de films de James Bond. Pour beaucoup, c’est désormais la norme. La possibilité de travailler à distance à partir d’une multitude de dispositifs portables a également modifié notre paysage en matière de sécurité et de risques. De grands efforts ont été déployés pour sécuriser la technologie, mais une constante demeure : les personnes.

Le personnel est le principal atout d’une entreprise ou d’une organisation. Les personnes sont créatives bien au-delà de tout ce qu’un ordinateur peut actuellement réaliser et sont guidées par leurs propres sens et sentiments, mais cela peut aussi faire des personnes votre plus grande faiblesse. Alors que les machines sont prévisibles, « stupides » et font ce qu’on leur dit, les personnes, elles, sont imprévisibles.

Comme l’eau, les gens trouveront le chemin le plus facile lorsqu’ils sont suffisamment motivés (ou incités) – le chemin de moindre résistance pour atteindre l’objectif. Souvent, cet objectif est celui par rapport auquel ils sont récompensés ou évalués.

Sans vouloir contourner les contrôles de sécurité mis en place pour protéger une entreprise ou une organisation, des personnes peuvent involontairement mettre une organisation en danger. Cela peut être aussi simple que d’utiliser une boîte de dépôt publique pour transférer des données sensibles. Il ne s’agit là que de la moitié de l' »équation humaine ». Il y a aussi l’acteur malveillant, l’acteur de la menace ou le pirate informatique.

Comment identifier les acteurs de la menace/les pirates informatiques et les cybermenaces ?

Si les acteurs de la menace sont des personnes extrêmement créatives, motivées et compétentes, leurs motivations sont différentes. Elles ne sont pas toujours extérieures à votre organisation ou à votre entreprise (la menace interne) et elles ne font généralement pas de publicité pour leur présence – du moins jusqu’à ce qu’il soit trop tard. Alors, comment identifier la menace et déterminer ses capacités et ses motivations afin de vous défendre au mieux, vous, votre entreprise ou votre organisation ? Malheureusement, ce n’est pas aussi facile que de trouver une personne portant un masque à capuche dans un café avec un ordinateur portable. C’est là qu’une solution de renseignement sur les menaces appropriée et bien mise en œuvre peut être utile.

Une solution de renseignement sur les menaces, c’est plus que des machines, un large éventail de personnes, des experts et une myriade de points de données. Alors, à quoi ressemble une capacité de renseignement sur les menaces appropriée pour vous et comment la définir et la mettre en œuvre ? Rejoignez-moi et Robert Dartnall le 21 octobre où nous discuterons de ce sujet.

La plupart d’entre nous n’ont pas de MI6 ou de « Q » pour nous aider, alors par où commencer ? La sécurité commence par votre plus grand atout. Votre peuple. Cela commence à la maison, en prenant un appareil technologique, en lisant les nouvelles, les médias sociaux et en répondant aux messages ou aux courriels.

Prenez le temps de réfléchir aux risques potentiels avant d’agir. Considérez votre environnement, les informations et les données que vous cherchez à partager et la méthode/le support et demandez-vous « est-ce que ça vaut vraiment le coup de prendre le risque ?« . Demandez une formation à votre employeur et, si les solutions commerciales sont inappropriées, soulignez ce fait.

Vidéo du webinaire sur la cybersécurité 2021

#ThinkB4UClick
#CyberSecurityStartsAtHome (La cybersécurité commence à la maison)

ORIGINA SUR LES RÉSEAUX SOCIAUX

Table des Matières

Pour les derniers conseils technologiques Abonnez-vous à notre NEWSLETTER - THE UPTME

Origina Cyber Security

Attendez! N'oubliez pas de vous abonner à notre Newsletter - The Uptime pour les derniers conseils technologiques !