10 problèmes de sécurité des données dinitiés que vous devez savoir maintenant !

Bien qu'il soit souvent suggéré que la plus grande menace pour la sécurité des données pour un lieu de travail ou des données personnelles est celle du type de pirate informatique stéréotypé et ringard qui s'introduit par malveillance dans un réseau sécurisé pour télécharger des virus malveillants ou commettre le crime du siècle. Ce n'est vraiment pas du tout le cas. Les plus grandes menaces et préoccupations concernant la sécurité des données, dans la plupart des cas, proviennent d'une variété de menaces internes en matière de cybersécurité.

10 problèmes de sécurité des données d'initiés que vous devez savoir maintenant !

Source – infosecurityeurope

En ce qui concerne les lieux de travail, leurs limites opérationnelles continuent de croître avec l'augmentation des taux d'adoption des technologies mobiles, portables et sans fil, les menaces de cybersécurité provenant de sources internes augmentent également à mesure que ces appareils entrent et sortent sans mécanismes appropriés de surveillance et de contrôle. Ces sources internes peuvent inclure des employés, des partenaires, des revendeurs et un assortiment d'autres utilisateurs de Cadbury qui peuvent avoir un accès autorisé ou non au réseau et au stockage de données d'une organisation.

Le fait de ne pas reconnaître, traiter et gérer ces menaces internes en matière de cybersécurité peut non seulement mettre en danger les données et les informations elles-mêmes - l'atout le plus précieux d'une organisation, mais aussi laisser l'entreprise grande ouverte à la possibilité de litiges, de mauvaise publicité, de productivité réduite, de problèmes financiers. perte et dommages à la marque, à la réputation et à la clientèle qui ne peuvent être facilement récupérés.

Cet article traite de dix domaines potentiels de violation de la sécurité des données internes auxquels il convient de donner la priorité et de réfléchir.

1. Périphériques de stockage portables

Les appareils portables tels que les supports à semi-conducteurs et les disques durs externes, utilisés par un employé ou un visiteur ayant accès à un poste de travail ou à un serveur, peuvent facilement être connectés via un port USB, Firewire ou eSATA. Dans la plupart des cas, ces appareils ne sont pas documentés ou enregistrés dans le cadre de l'infrastructure interne et ne sont donc ni pris en charge ni sécurisés. En conséquence, il existe un risque de téléchargement indésirable de données vers des réseaux internes et des postes de travail non protégés. En plus de cela, il existe également le risque d'extraction, de transport et de diffusion de données sensibles à l'extérieur de l'organisation.

A lire aussi : -

Comment détecter une vulnérabilité de sécurité dans votre système Les vulnérabilités de sécurité détectées dans le système sont la cause première d'une attaque et de son succès, par conséquent, les entreprises doivent...

2. Appareils utilisés hors site

Les ordinateurs portables, PDA et téléphones mobiles accèdent au réseau interne directement ou via des connexions à distance. Si ces connexions sont configurées et prises en charge correctement, elles peuvent être très sécurisées. Cependant, la majorité des utilisateurs de ces types d'appareils ne sont pas toujours soucieux de la sécurité et utilisent rarement le contrôle d'accès disponible avec l'appareil pour un accès plus facile ou plus rapide. Ainsi, tant que l'appareil est en possession du bon utilisateur, le risque est minime, mais si l'appareil tombait entre de mauvaises mains, le même accès que celui accordé à l'utilisateur prévu est désormais disponible pour l'utilisateur non autorisé.

3. Logiciel antivirus/de sécurité inadéquat ou obsolète

10 problèmes de sécurité des données d'initiés que vous devez savoir maintenant !

Source – blogtyrant

La majorité des fournisseurs d'antivirus proposent quotidiennement des mises à jour de virus et des correctifs logiciels à leurs utilisateurs via Internet. Si ceux-ci ne sont pas tenus à jour, vos données peuvent être compromises sans le savoir par un virus ou une autre forme de logiciel malveillant provenant d'Internet, d'e-mails ou de médias extérieurs.

4. Correctifs logiciels et mises à jour

Les correctifs téléchargeables et autres mises à jour logicielles doivent être testés dans un environnement de test isolé avant le déploiement interne. Ceux-ci peuvent constituer une menace de deux manières différentes, la première serait l'instabilité ou la compatibilité avec le système actuel, cela peut entraîner l'inaccessibilité ou la corruption de données et de systèmes préexistants. Le second est l'utilisation de ces canaux par des utilisateurs malveillants pour distribuer des virus et autres logiciels malveillants via ce que l'on croyait être des sources fiables.

10 problèmes de sécurité des données d'initiés que vous devez savoir maintenant !

Source – examen de l'aéroport international

A lire aussi : -

Conseils de sécurité essentiels pour les utilisateurs d' iPhone On prétend que l'iPhone est le smartphone le plus sûr au monde, mais vous ne pouvez pas l'utiliser négligemment et tomber...

5. Connectivité sans fil

Il y a maintenant une tendance à la disponibilité croissante de points d'accès sans fil dans les espaces publics tels que les hôtels, les aéroports, les supermarchés, les fast-foods et les cafés. Cela permet aux utilisateurs d'avoir un accès ouvert à Internet via des connexions sans fil ouvertes ou non contrôlées. Si elle n'est pas gérée correctement, la même facilité d'accès que celle offerte à l'utilisateur au monde extérieur via son ordinateur portable ou son PDA, peut être exploitée par des utilisateurs extérieurs malveillants.

6. Pièces jointes aux e-mails

La plupart des utilisateurs recevront une multitude d'e-mails qui ne sont pas liés au travail, dont beaucoup contiennent des pièces jointes et proviennent de l'extérieur de l'organisation. Bien que la plupart soient inoffensifs, un grand nombre d'entre eux sont envoyés par des utilisateurs malveillants. Lorsque des pièces jointes sont téléchargées ou consultées, les fichiers exécutables peuvent tout compromettre pour un seul poste de travail à un réseau entier. Cela peut prendre la forme d'un virus destructeur extérieur ou d'un logiciel espion plus discret. Les politiques internes doivent définir clairement les paramètres d'utilisation acceptable ainsi que les filtres de mise en œuvre et l'analyse antivirus.

7. Partage de fichiers d'égal à égal

Le partage de fichiers peer-to-peer, implique l'ouverture de ports de communication pour faciliter le téléchargement et le téléchargement des flux vers un seul poste de travail. Ces ports ouverts sont des vulnérabilités qui ne sont ni sécurisées ni surveillées par le personnel informatique. Cela peut à son tour ouvrir la porte à des utilisateurs extérieurs non autorisés pour accéder aux réseaux internes ou lixivier la bande passante.

8. Employés mécontents

Source – vtechsoln

Que ce soit par dépit, par vengeance ou avec l'intention de voler pour s'enrichir, le risque pour la sécurité des actifs informationnels de votre organisation peut être une préoccupation majeure lorsque la colère d'un employé mécontent ou avec un programme ou une intention criminelle est déclenchée. Les employés mécontents ou sortants ont accès aux systèmes internes et, selon leur niveau d'accès et de privilèges, un utilisateur dont l'accès n'a pas été restreint en temps opportun peut constituer une menace énorme pour toute organisation. Cela peut prendre la forme d'une fuite ou d'un vol de données confidentielles, d'une corruption ou d'une suppression de données, ou du téléchargement de logiciels malveillants sur les réseaux internes.

A lire aussi : -

Sécurité des e-mails : pour protéger les communications et les données par e-mail Les gens regardent les choses, ce qu'ils sont censés voir, mais en ce moment, ils examinent les principaux problèmes....

9. Administrateurs système et personnel informatique

Les personnes responsables de la mise en œuvre et du maintien des mesures et politiques de sécurité des données représentent également un risque majeur. Les administrateurs système et le personnel informatique peuvent créer involontairement des menaces internes en matière de cybersécurité par manque de connaissances ou d'inexpérience. D'autre part, leur connaissance intime du système leur permet de créer des menaces de cybersécurité pour des activités malveillantes ou non autorisées.

10. Messagerie instantanée

10 problèmes de sécurité des données d'initiés que vous devez savoir maintenant !

Source – techcrunch

Les applications de messagerie instantanée ont tendance à contourner les filtres d'inspection du contenu de sécurité de l'entreprise ou la protection des informations sensibles. Il n'y a pas non plus d'enregistrement du contenu d'une session de messagerie instantanée. Cela peut entraîner un certain nombre de risques liés à la divulgation malveillante d'informations sensibles, à l'ingénierie sociale et au harcèlement.

Ce sont les dix menaces internes les plus redoutables ou les problèmes de cybersécurité internes qui pourraient rendre vos données plus vulnérables que jamais. Vous voulez des articles plus intrigants sur la cybersécurité ? Abonnez-vous à notre newsletter pour des mises à jour quotidiennes sur le même. Être prudent!



Leave a Comment

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.