L'initiative de cybersécurité la plus rentable que vous pouvez utiliser

L'initiative de cybersécurité la plus rentable que vous pouvez utiliser
À L'heure actuelle, de nombreuses entreprises font en sorte que leurs services passent par une série de réunions stratégiques pour déterminer le budget de l'année prochaine. Les directeurs informatiques et leurs directeurs seront certainement dans la mêlée, en particulier en ce qui concerne les initiatives de cybersécurité.

À l'heure actuelle, de nombreuses entreprises font en sorte que leurs services passent par une série de réunions stratégiques pour déterminer le budget de l'année prochaine. Les directeurs informatiques et leurs directeurs seront certainement dans la mêlée, en particulier en ce qui concerne les initiatives de cybersécurité. Bien qu'il soit important d'examiner quels systèmes sont en place et quelle technologie de pointe devrait être utilisée pour les réseaux essentiels à la mission, on néglige souvent un élément rentable pour contrecarrer la menace suivante: la formation.

Voici la réalité froide et dure. Aucun nouveau système anti-virus, anti-spam ou pare-feu n'empêchera un pirate sophistiqué de s'infiltrer dans la base de données d'une entreprise si les employés ne pratiquent pas de pratiques informatiques sûres et éprouvées. Les organisations sont généralement piratées à partir des activités involontaires, non malicieux mais néanmoins dangereuses de ses employés. En voici quelques-unes:

Connexes: Meilleures pratiques pour les employés de protéger la société contre les pirates

1. Les employés disposant d'un compte Facebook public qui révèle leur nom complet et leur date de naissance pourraient fournir à un cyber-prédateur les outils permettant d'obtenir potentiellement un numéro de sécurité sociale parmi d'autres informations essentielles pour infiltrer avec succès vos comptes professionnels et personnels.

2. Les comptes Wi-Fi Shadow qui s'affichent dans des lieux publics, tels qu'une salle de conférence ou un hôtel, peuvent s'attaquer aux appareils mobiles configurés pour se connecter au réseau ouvert le plus proche. Ils ressemblent à un point d'accès de bonne réputation, mais ciblent plutôt les voyageurs d'affaires afin qu'ils exposent involontairement toutes les informations de l'entreprise sur leur iPhone, iPad ou ordinateur portable.

3. Les mots de passe de plusieurs comptes sont souvent difficiles à retenir, de sorte que de nombreuses personnes les écrivent sur un ordinateur portable ou un fichier non crypté sur leur ordinateur ou leur téléphone. Bien que cela soit compréhensible, le résultat fournit essentiellement une invitation ouverte aux cyber-voleurs.

4. Un employé reçoit un e-mail d'une personne qu'il ne connaît pas, clique sur le lien comme indiqué et instantanément des logiciels malveillants imprègnent le réseau de l'entreprise. Ce n'était pas un acte malveillant de la part de son coéquipier.

Connexes: Protéger votre ordinateur contre la menace des humains

Ce dernier point fait ressortir un élément important qui devrait faire partie de tout programme de formation à la cybersécurité d'entreprise: Chaque organisation est vulnérable à une attaque. Certains gestionnaires penseront que leur entreprise est trop petite pour qu'un voleur virtuel puisse envisager d'attaquer. Le contraire est tout à fait vrai. Les petites entreprises sont souvent des cibles plus faciles. Un groupe criminel organisé basé à l'étranger peut s'attaquer à des millions de petites entreprises au simple clic d'une souris et accumuler d'énormes gains avec à peine un coup de œil.

Les entreprises doivent souligner aux membres de leur équipe l'importance de pratiques informatiques sûres qui vont bien au-delà des sites Web appropriés pour surfer pendant les heures de bureau.Les activités de cybersécurité des employés devraient recevoir le même soin et la même préoccupation que de leur montrer comment quitter l'immeuble de bureaux en toute sécurité après les heures d'ouverture.

Maintenant, tout cela ne signifie pas que les organisations doivent ignorer leur architecture réseau, leurs correctifs de sécurité, leurs politiques de reprise après sinistre et un système de gestion des menaces. Tous ces éléments restent cruciaux pour une stratégie efficace d'assurance de l'information. Mais l'échec à adopter des programmes de formation qui rappellent et récompensent efficacement les employés pour des pratiques informatiques prudentes laissera un trou béant dans la capacité d'une entreprise à contrecarrer la prochaine menace.

Connexes: Les procureurs américains chargés de la sécurité nationale mettent l'accent sur les espions et les cyberattaques