Fermer

mai 7, 2024

Les conseils de 007 pour rendre votre entreprise aussi sûre que le MI6

Les conseils de 007 pour rendre votre entreprise aussi sûre que le MI6



3.- Cryptage uniquement pour vos yeux. Étant donné que la communication sous forme de code ou de messages autodestructeurs serait très inefficace et peut-être dangereuse pour une utilisation quotidienne, la meilleure option est de mettre en œuvre un système qui crypte automatiquement les e-mails après les avoir filtrés et analysés. Pour les missions « top secrètes », pensez aux solutions cloud qui permettent des politiques de chiffrement, d’envoi et de retour à l’expéditeur, ou encore de suppression des messages au contenu non sécurisé. Puisqu’ils sont dans le cloud, il n’est pas nécessaire de réaliser des investissements coûteux en matériel, en certificats ou de coûteux renouvellements annuels de certificats. Payez simplement des frais mensuels par utilisateur et bénéficiez d’un cryptage de niveau militaire.

4.- Formation intensive pour tous. Selon une récente étude de sécurité d’Intel, 96 % des utilisateurs ne peuvent pas faire la distinction entre les e-mails corrects et les faux dans 100 % des cas. La principale raison pour laquelle les cyberattaques réussissent est qu’elles reposent sur une erreur humaine, qu’il s’agisse d’ignorer une alerte pour installer la dernière mise à jour logicielle ou de négliger les liens utilisés. Même si vous n’avez pas besoin de les envoyer dans un camp d’entraînement militaire, il existe de nombreuses façons de se concentrer régulièrement sur les questions de sécurité et de voir qui a besoin de plus de formation ou d’attention. Vous pouvez envoyer de faux e-mails à vos propres employés et voir qui tombe, ou laisser des clés USB non certifiées abandonnées pour voir qui les utilise sur leur ordinateur. Téléchargez simplement un simple message expliquant comment l’appareil utilisé a pu infecter l’ordinateur et peut-être le réseau de l’entreprise. L’objectif n’est pas de punir les salariés, mais de leur montrer comment une simple erreur ou un oubli peut mettre en danger l’ensemble du système de l’entreprise.

5.- Gestion des accès et des identités pour éviter les agents doubles. Les espions ne sont pas les seuls à pouvoir devenir des agents doubles. Une étude récente de Intermédia a révélé que 28 % des professionnels de l’informatique avaient accédé à des systèmes appartenant à leurs emplois précédents après avoir quitté l’entreprise, et près d’un jeune sur quatre a déclaré qu’il prendrait les données de son entreprise s’il pouvait en tirer profit. Grâce aux outils avancés de gestion des identités et des accès, les entreprises peuvent non seulement surveiller ou désactiver l’utilisation de fonctionnalités spécifiques au sein des applications, mais également capturer des captures d’écran d’actions spécifiques et obtenir des informations détaillées sur ce que fait un utilisateur une fois connecté au système.




Source link