Depuis 2020 , divers types d'entreprises ont commencé à faire une migration massive des magasins et des offres physiques vers les services en ligne grâce au cloud. Cependant, le changement de l'environnement dans lequel se déroulent les activités de ces entreprises, petites, moyennes et grandes, a généré des doutes quant à la sécurité offerte par Internet pour leurs opérations et à ne pas être lésés par de mauvais agents en ligne.
Dans le cas des cyberattaques, celles qui étaient basées sur la modalité « spray de mot de passe », qui consiste en l'utilisation insistante du même mot de passe dans plusieurs comptes, ont augmenté de 230 % et du nombre total de cyberattaques, 91 % initiées via e- mail .
Cependant, la modalité la plus utilisée entre 2020 et 2021 était le phishing , qui consiste en l' usurpation d'identité d'une entité, d'une entreprise ou d'une personne par des cybercriminels afin que les victimes remettent volontairement leurs codes d'accès à différents profils et services sur internet. L'année dernière seulement, par exemple, 160 000 sites Web liés au phishing ont été fermés par Microsoft.
En conséquence, des entreprises telles que le géant de la technologie promeuvent l'adoption de systèmes de sécurité basés sur une stratégie appelée Zero Trust , qui implique de supposer que tout processus protégé n'est pas vraiment protégé et, par conséquent, peut être attaqué par des agents malveillants. .
Selon la société américaine, les principes de cette forme de protection des informations impliquent :
- Vérifier explicitement : Il est nécessaire que chaque personne qui entre dans le système soit authentifiée et autorisée dans chacune des données possibles, ce qui inclut l'identité de l'utilisateur, sa localisation, l'état de
l appareil , service ou charge de travail, classification des données et anomalies pouvant survenir pendant votre période de travail.
- Utiliser l'accès avec le moindre privilège : Les systèmes doivent permettre aux utilisateurs de faire ce qui est juste et nécessaire pour qu'ils puissent effectuer leur travail normalement, afin que l'information ne soit pas perdue et que la productivité soit prise en compte.
- Assumer la brèche : En cas de brèche dans la sécurité des systèmes de l'entreprise, la première chose à faire est de minimiser le montant des dommages qui peuvent être causés. Une fois qu'il est atteint, un coup de pouce doit être effectué pour la détection précoce d'éventuelles menaces afin d'éviter de nouvelles violations.
Selon Marcelo Felman, directeur de la cybersécurité pour l'Amérique latine chez Microsoft , "il est important d'investir dans des outils et des capacités qui limitent la perte d' informations et surveillent en permanence toute fuite ou exposition de données". Il faut considérer que les attaques informatiques influencent également la façon dont les clients perçoivent la sécurité et la fiabilité d'une entreprise .
- Renforcer les identifiants : L'utilisation de l'authentification multi-facteurs, qui permet de vérifier l'identité de l'utilisateur, est très importante pour la protection de l'infrastructure numérique de l'entreprise. La gestion de mots de passe forts est essentielle et si un accès biométrique est utilisé, une identification rigoureuse est assurée pour tous les travailleurs.
- Réduire la surface d'attaque : Les anciens protocoles sont inutiles en cas de violation. Il doit être tenu à jour, automatisé et sécurisé. Il est également possible d'adopter l'authentification cloud et d'exercer un meilleur contrôle sur l'accès administratif aux ressources de l'entreprise.
- Automatiser la réponse aux menaces : en cas de failles de sécurité, il est bon d'avoir des moyens prêts à contrer le problème en changeant régulièrement les mots de passe en toute sécurité plutôt que de laisser un utilisateur s'en occuper seul et avec une clé trop simple.
- Utiliser l'intelligence du cloud : les entreprises peuvent investir dans l'utilisation de systèmes d'intelligence et de sécurité au sein du système de l'organisation. Il est également possible de renforcer les politiques de sécurité au sein des entreprises.
- Autonomiser les employés avec le libre-service : les organisations peuvent mettre en œuvre une restauration de mot de passe autonome, ainsi que fournir un accès à des groupes, des applications et fournir aux utilisateurs des référentiels sécurisés pour télécharger le matériel nécessaire à leur développement professionnel.
CONTINUER À LIRE:
Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.
WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.
Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.
Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.
Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.