5 vulnérabilités de la cybersécurité que les gens oublient encore
5 vulnérabilités de la cybersécurité que les gens oublient encore

5 vulnérabilités de la cybersécurité que les gens oublient encore

Sécurité des donnée en ligne, les gens sont  plus prudents face à la sécurité physique, mais la sécurité des ressources numériques il ya moins de prudence et cela est  souvent ignorée. Voici alors 5 vulnérabilités de la cybersécurité que les gens oublient encore.

Les actions les plus simples peuvent avoir des conséquences dévastatrices pour la sécurité des données dans les entreprises. Les logiciels obsolètes, les informations d’identification faibles et les logiciels malveillants créent tous des opportunités pour l’exfiltration des données.

Ce que les utilisateurs ne savent souvent

Des études montrent que de nombreux utilisateurs pensent qu’ils ne seront pas ciblés par des pirates informatiques et ne sont pas conscients du grand nombre de risques posés par l’accès au cloud et aux données mobiles. Avec la montée de la cybercriminalité, il est important que nous adoptions tous une approche proactive de la sécurité des données.

Lire aussi: Quelles solutions innovantes pour garantir la sécurité des transactions en ligne

Voici une liste des vulnérabilités de la cybersécurité qu’il faut toujours garder en tête, car ce sont des attaques communs que les pirates ont profité au cours des dernières années:

1. Le contenu des informations dans appareils perdus / volés

Les appareils mobiles et les ordinateurs portables contiennent des courriels, des messages texte, des photos, des applications et une foule d’autres informations personnelles et professionnelles. En tant que telles, les entreprises doivent protéger les appareils et les données qu’ils stockent et y accèdent, en particulier parce que les appareils perdus ou volés sont l’une des principales causes de violation de données. Les organisations doivent s’assurer que les dispositifs disposent d’une protection par mot de passe et que l’authentification multiplicateur est activée dans la mesure du possible.

2. La sécurité des données dans les réseaux du Wi-Fi

Les pirates peuvent créer des points d’accès qui imitent de manière convaincante les points d’accès Wi-Fi publics légitimes. Lorsque les utilisateurs se connectent à ces réseaux Wi-Fi gratuits et apparemment inoffensifs, ils donnent essentiellement aux pirates informatiques leurs ordinateurs portables, tous leurs mots de passe et l’accès à tout ce qu’ils font sur leurs appareils. Le Wi-Fi public doit être utilisé avec une grande prudence – les utilisateurs doivent s’assurer que les hotspots sont légitimes avant de s’y connecter. Une bonne règle: en cas de doute, ne le risquez pas.

Lire aussi: Les 3 prestataires agréés pour les Certificats et la signature électronique en Côte d’Ivoire

3. Ne pas négliger les menaces internes

74% des entreprises se sentent vulnérables aux menaces internes. Qu’elles soient causées intentionnellement par des employés malveillants ou accidentellement par des employés négligents, les violations de données et les fuites sont extrêmement dangereuses pour les données d’entreprise et même personnelles. Heureusement, il existe des solutions d’entreprise disponibles qui permettent de suivre l’emplacement des données précieuses et même effacer à distance les données critiques des appareils qui ont été perdus ou volés.

4. Les mises à jour logicielles

Lorsque les employés sentent ou tergiversent sur les mises à jour du logiciel de l’appareil par négligence ou parce qu’ils sont trop occupés, ils se mettent eux-mêmes et toute l’entreprise vulnérable. Manquer ces mises à jour peut laisser des données personnelles et même des données d’entreprise exposées et vulnérables aux logiciels malveillants, « ransomware et plus encore. Assurez-vous que les employés installent les mises à jour logicielles officielles du fournisseur rapidement et conformément aux politiques de votre entreprise.

Les attaques ransomwares récentes et généralisées de WannaCry ont montré à quel point les systèmes de mise à jour peuvent être importants.

5. Le mauvais type d’applications mobiles

Il existe des applications mobiles malveillantes créées spécifiquement pour dérober des informations à partir d’appareils mobiles. Malheureusement, ces types d’applications augmentent de plus en plus. Assurez-vous que les applications mobiles téléchargées sur les appareils sont valides en consultant les avis et ne téléchargez que les applications des boutiques d’applications officielles.

Faire des recherches sur des applications qui touchent des données financières ou des données sensibles similaires peut vous éviter de rendre les données vulnérables aux pirates informatiques.

Lire aussi: La transformation numérique des entreprises et la sécurité des données

Une sécurité adéquate des données nécessite des modifications mineures, mais nécessaires, des habitudes d’utilisation des données. Les entreprises et les employés doivent traiter les données et les appareils comme des biens matériels précieux. Un effort plus concerté pour prendre au sérieux la menace des attaquants malveillants peut aider à s’assurer que les informations importantes ne tombent pas entre de mauvaises mains.

Des conseils de M. Mike Schuricht experts en sécurité informatique

Comments

comments

About aboukam

Webmaster (concepteur-administrateur) de site web avec WordPress seulement, je ne néglige pas Joomla et Drupal. Je fais aussi du référencement naturel (SEO) fondamental à la réussite d’un projet web. Je me sers également beaucoup des réseaux sociaux pour développer l’audience d’un site web. Ici à Abidjan Côte d'Ivoire (Afrique):).

Check Also

10 grandes tendances de consommation de la technologie en 2018

Les 10 grandes tendances de consommation de la technologie en 2018

Le ConsumerLab d’Ericsson présente « Les 10 grandes tendances de consommation pour 2018 et au-delà …

Abonnez-vous à notre newsletter
Aujourd'hui pour recevoir les mises à jour sur les dernières tendances du numérique et des offres spéciales!
Non merci!
Merci pour l'enregistrement. Vous devez confirmer votre adresse e-mail avant de pouvoir vous envoyer. S'il vous plaît vérifier votre email et suivez les instructions.
Nous respectons votre vie privée. Vos informations sont en sécurité et ne seront jamais partagées.
Don't miss out. Subscribe today.
×
×
WordPress Popup Plugin
Follow

Get every new post delivered to your Inbox

Join other followers:

%d blogueurs aiment cette page :