Origina logo mobile

La technologie a permis à de nombreuses entreprises et organisations de rester résilientes pendant la pandémie de COVID-19 en permettant un travail distribué. Il n’y a pas si longtemps, la visioconférence à domicile était l’affaire des films de science-fiction et de James Bond. Pour beaucoup, c’est maintenant la norme. La possibilité de travailler à distance à partir d’une multitude d’appareils portables a également modifié notre paysage de la sécurité et des risques. De grands efforts ont été déployés pour sécuriser la technologie, mais une constante demeure : les personnes.

Les gens sont le plus grand atout d’une entreprise ou d’une organisation. Les gens sont créatifs bien au-delà de tout ce qu’un ordinateur peut actuellement réaliser et sont motivés par leurs propres sens et sentiments, mais cela peut aussi faire des gens votre plus grande faiblesse. Alors que les machines sont prévisibles, « stupides » et font ce qu’on leur « dit », les gens, en revanche, sont imprévisibles.

Comme l’eau, les gens trouveront le chemin le plus facile lorsqu’ils sont suffisamment motivés (ou incités) – le chemin de la moindre résistance pour atteindre l’objectif. Souvent, cet objectif est celui contre lequel ils sont récompensés/évalués.

Sans contournement malveillant, les contrôles de sécurité mis en place pour protéger une entreprise ou une organisation pourraient involontairement mettre une organisation en danger. Cela peut être aussi simple que d’utiliser une boîte de dépôt publique pour transférer des données sensibles. Ce n’est que la moitié de « l’équation des personnes ». Vous avez également l’acteur malveillant., l’acteur menaçant ou le pirate informatique.

Comment identifier les acteurs/pirates malveillants et les cybermenaces
Alors que les acteurs de la menace sont des personnes extrêmement créatives, motivées et capables, leurs moteurs sont différents. Ils ne sont pas toujours externes à votre organisation ou entreprise (la menace interne) et ils n’annoncent généralement pas leur présence – ou du moins jusqu’à ce qu’il soit trop tard. Alors, comment identifier la menace et déterminer ses capacités et ses motivations afin de mieux vous défendre, votre entreprise ou votre organisation ? Malheureusement, ce n’est pas aussi facile que de trouver une personne avec un masque à capuchon dans un café avec un ordinateur portable. C’est là qu’une solution de renseignement sur les menaces appropriée et bien mise en œuvre peut être utile.

Une solution de Threat Intelligence est plus que de simples machines, un large éventail de personnes, d’experts et une myriade de points de données. Alors, à quoi ressemble pour vous une capacité appropriée de renseignement sur les menaces et comment la définir et la mettre en œuvre ? Rejoignez-moi et Robert Dartnall le 21 octobre où nous discuterons de ce même sujet.

La plupart d’entre nous n’ont pas de MI6 ou de « Q » pour nous aider, alors par où pouvons-nous commencer ? La sécurité commence par votre plus grand atout. Votre peuple. Cela commence à la maison, en prenant un appareil technologique, en lisant les actualités, les réseaux sociaux et en répondant aux messages ou aux e-mails.

Prenez le temps de réfléchir aux risques potentiels avant d’agir. Tenez compte de votre environnement, des informations et des données que vous cherchez à partager et de la méthode/du support et demandez-vous « cela vaut-il vraiment le risque ? » Cherchez une formation auprès de votre employeur, et si les solutions d’affaires sont inappropriées, mettez-le en évidence.

2021 Cybersecurity Webinar Video

#ThinkB4UClick
#CyberSecurityStartsAtHome

ORIGINA SUR LES RÉSEAUX SOCIAUX

Table des Matières

Pour les derniers conseils technologiques Abonnez-vous à notre NEWSLETTER - THE UPTME

Origina Cyber Security

Wait! Don't forget to subscribe to our Newsletter- The Uptime for the latest technology tips!

Origina logo optimized

Join Us

Breaking Free: TPM’s, Software Licenses & the ‘Right to Repair’
-Above the Law Series

There has been considerable debate about legal protection of TPMs and the challenges of the right to repair under competition and copyright law. And the debate has moved into a direction that benefits enterprises like yours.