Breaking Down RISK

Dr Eric Cole
22 Aug 202434:13

Takeaways

  • 😀 La plupart des entreprises encryptent leurs données avec la même clé et stockent cette clé en texte clair sur le serveur, ce qui rend la sécurité vulnérable.
  • 😀 Pour une meilleure sécurité, chaque donnée critique doit être encryptée avec des clés différentes et les clés doivent être stockées sur des serveurs séparés.
  • 😀 Les serveurs accessibles depuis l'Internet doivent être complètement patchés pour éviter toute intrusion. Une mise à jour régulière est essentielle.
  • 😀 Une mauvaise gestion des fournisseurs tiers peut permettre aux attaquants d'accéder directement aux réseaux internes des entreprises, ce qui expose l'organisation à des risques élevés.
  • 😀 Les connexions externes doivent être isolées et segmentées afin de minimiser l'impact d'une éventuelle compromission d'un fournisseur.
  • 😀 Les attaques par phishing deviennent de plus en plus sophistiquées et peuvent imiter des communications légitimes, rendant leur détection difficile.
  • 😀 Les liens intégrés et les pièces jointes dans les emails non sollicités représentent l'un des vecteurs d'attaque les plus courants et efficaces pour compromettre les systèmes.
  • 😀 Il est impératif que les entreprises bloquent les liens intégrés et les pièces jointes provenant de sources non fiables afin de prévenir les attaques, comme le montre l'exemple de l'entreprise qui a stoppé les attaques en bloquant ces éléments.
  • 😀 Beaucoup d'entreprises résistent au changement, même lorsque des mesures simples, comme bloquer les liens et pièces jointes dans les emails, peuvent avoir un impact positif significatif sur la sécurité.
  • 😀 La prise de décision dans la cybersécurité doit être guidée par les données plutôt que par des émotions ou des habitudes, car de nombreuses décisions basées sur l'émotion peuvent manquer de fondement et mener à des erreurs coûteuses.
  • 😀 En fin de compte, l'application de règles simples et non négociables en matière de cybersécurité, telles que l'isolement des connexions externes et l'utilisation de clés de cryptage distinctes, permet de protéger efficacement les entreprises contre les attaques.

Outlines

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Mindmap

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Keywords

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Highlights

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant

Transcripts

plate

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.

Améliorer maintenant
Rate This

5.0 / 5 (0 votes)

Étiquettes Connexes
CybersécuritéErreurs courantesProtection donnéesRansomwarePhishingEncryptionPatch managementGestion des risquesSécurité informatiqueStratégies entreprisesAttaques réseau