Breaking Down RISK
Takeaways
- 😀 La plupart des entreprises encryptent leurs données avec la même clé et stockent cette clé en texte clair sur le serveur, ce qui rend la sécurité vulnérable.
- 😀 Pour une meilleure sécurité, chaque donnée critique doit être encryptée avec des clés différentes et les clés doivent être stockées sur des serveurs séparés.
- 😀 Les serveurs accessibles depuis l'Internet doivent être complètement patchés pour éviter toute intrusion. Une mise à jour régulière est essentielle.
- 😀 Une mauvaise gestion des fournisseurs tiers peut permettre aux attaquants d'accéder directement aux réseaux internes des entreprises, ce qui expose l'organisation à des risques élevés.
- 😀 Les connexions externes doivent être isolées et segmentées afin de minimiser l'impact d'une éventuelle compromission d'un fournisseur.
- 😀 Les attaques par phishing deviennent de plus en plus sophistiquées et peuvent imiter des communications légitimes, rendant leur détection difficile.
- 😀 Les liens intégrés et les pièces jointes dans les emails non sollicités représentent l'un des vecteurs d'attaque les plus courants et efficaces pour compromettre les systèmes.
- 😀 Il est impératif que les entreprises bloquent les liens intégrés et les pièces jointes provenant de sources non fiables afin de prévenir les attaques, comme le montre l'exemple de l'entreprise qui a stoppé les attaques en bloquant ces éléments.
- 😀 Beaucoup d'entreprises résistent au changement, même lorsque des mesures simples, comme bloquer les liens et pièces jointes dans les emails, peuvent avoir un impact positif significatif sur la sécurité.
- 😀 La prise de décision dans la cybersécurité doit être guidée par les données plutôt que par des émotions ou des habitudes, car de nombreuses décisions basées sur l'émotion peuvent manquer de fondement et mener à des erreurs coûteuses.
- 😀 En fin de compte, l'application de règles simples et non négociables en matière de cybersécurité, telles que l'isolement des connexions externes et l'utilisation de clés de cryptage distinctes, permet de protéger efficacement les entreprises contre les attaques.
Outlines

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantMindmap

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantKeywords

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantHighlights

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantTranscripts

Cette section est réservée aux utilisateurs payants. Améliorez votre compte pour accéder à cette section.
Améliorer maintenantVoir Plus de Vidéos Connexes

Risk Management and How to Handle Losing Trades

13 What are the various categories of risk?

Cara Membuat Job Safety Analysis

MODEL INDEKS TUNGGAL || Teori Portofolio dan Analisis Investasi

How to Wash Your Face PROPERLY (for Healthy Skin and Eyelashes)

Session 11: Estimating Hurdle Rates - More on bottom up betas

How I tricked my brain to be addicted to studying
5.0 / 5 (0 votes)