Les trois éléments de la cybersécurité

Il y a 3 composantes de la cybersécurité. S’il vous manque un fichier
L’un d’eux, vous pouvez devenir une cible facile pour les voleurs de données
C’est potentiellement acheter un aller simple vers un monde de méfaits.

Vous vous demandez peut-être si c’est quelque chose que vous êtes vraiment Besoin de s’inquiéter. Eh bien, Embroker a demandé exactement cela aux propriétaires d’entreprise. Dans un récent rapport Cyber ​​​​Risk Index, les fondateurs ont admis en 2022 qu’ils étaient beaucoup plus préoccupés par les cyberattaques qu’ils ne l’avaient été l’année précédente.

Il y a 3 composantes de la cybersécurité.  La plupart des propriétaires d'entreprise ne savent pas qui ils sont, et encore moins à quel point ils sont anxieux.  Entre 2021 et 2022, les inquiétudes concernant la cybersécurité des entreprises ont augmenté de 14 %.

Consultez le rapport complet pour plus de détails.

Les trois éléments de la cybersécurité sont la prévention, la détection et la réponse. dans les deux
Ce sont des étapes spécifiques que vous devez suivre pour vous donner les meilleures chances
Déjouez les cybercriminels qui veulent vos données – en particulier, les noms de vos clients,
Adresses, numéros de sécurité sociale, coordonnées bancaires et informations fiscales
informations, et autres secrets divers, y compris la confidentialité
Correspondance et déclarations vs intérêts et votre stratégie avant le procès
Remarques.

Ce sont des données que vous devez protéger et violer ce devoir
Cela entraîne des conséquences désagréables. Par exemple, cela peut vous coûter
Trop d’argent à payer aux clients infectés. Cela pourrait vous coûter votre réputation
Parce qu’une violation de données n’est pas quelque chose que vous pouvez cacher – quand cela se produit, vous l’avez
Une obligation morale et presque certainement légale aussi envers le public
Révéler que des données confidentielles qui vous sont confiées ont été compromises.
et une violation de l’obligation de protéger les informations des clients telle qu’énoncée dans la règle
1.6(c) des règles modèles pour les professionnels de l’American Bar Association
La responsabilité peut vous coûter votre licence légale, temporairement ou
toujours.

Alors, sans plus tarder, examinons les trois composantes de
Sécurité électronique. Nous commençons par les trois éléments les plus importants de la cybersécurité : Prévention.

Les trois éléments de la cybersécurité : la prévention

En matière de cybersécurité, l’adage est d’environ une once de prévention
Vaut une livre de thérapie est tout à fait réel. En fait, plus cher
Un moyen efficace (et salvateur) de vous épargner des conséquences
D’une cyberattaque qui n’est pas autorisée à se produire.

Voici ce que vous devez faire si vous souhaitez empêcher une cyberattaque.

Première commande – c’est essentiel, et c’est pourquoi je
Vous en informer à l’avance – achetez une police d’assurance électronique. Non
Comptez sur toute autre forme d’assurance pour vous protéger contre
Conséquences d’une cyberattaque. L’assurance électronique est le seul type de couverture
Cela vous évitera un effondrement financier dû à une violation de données.
Certes, cette assurance n’empêchera pas les pirates et autres criminels de
Trempant avec succès leurs doigts collants dans le paquet de données contenant du miel sucré,
C’est pourtant une mesure préventive indispensable.

Après cela, prenez l’habitude d’être avare avec la quantité d’informations dont vous disposez
Partagez en ligne. Moins vous partagez, mieux c’est parce que vous ne savez jamais qui
Il se cache peut-être dans l’ombre virtuelle pour espionner vos échanges de courriels et
Visites de sites. Dites “Non merci” lorsque la petite fenêtre contextuelle sur votre écran vous invite
Vous de partager des données de localisation. Refuser l’offre d’accepter les cookies, le cas échéant.

Exécutez fréquemment des analyses de sécurité de vos systèmes. Assurez-vous que votre ordinateur
Le système d’exploitation, les navigateurs, les logiciels et tout le reste sont à jour.
Cela signifie que vous devez installer la dernière version de chaque programme. Et vous aussi
Il doit contenir les derniers correctifs de sécurité applicables. Le logiciel cobwebbed est
Généralement un sérieux point faible.

À partir de là, vérifiez tous vos mots de passe. Si vous utilisez des fichiers
Mots de passe faibles, arrêtez. Remplacez-les par de nouveaux mots de passe forts. faible
Le mot de passe est quelque chose comme 123456. Un mot de passe fort
Il contient un mélange aléatoire de lettres majuscules et minuscules ainsi que des chiffres
et caractères spéciaux. Votre meilleur pari est d’obtenir un gestionnaire de mots de passe
app – générera automatiquement des mots de passe très forts, aucun autre mot de passe ne sera jamais généré
être le même. Le gestionnaire de mots de passe se souviendra également de chacun pour vous,
Vous n’aurez donc jamais besoin de le saisir. Autre chose : activation multiple
Facteur d’authentification (MFA), qui vous demandera de fournir au moins un
Des preuves supplémentaires pour prouver que vous êtes bien la personne que vous prétendez être (et que vous n’êtes pas
Certains pirates qui ont réussi à voler votre mot de passe) avant de mettre en place un
Un tapis de bienvenue et vous accorde l’accès.

Commencez à utiliser un réseau privé virtuel (VPN) chaque fois que vous sautez sur
Internet, que ce soit pour envoyer un e-mail ou visiter un site Web. Sauvegardez vos fichiers
Souvent : Une fois par jour, c’est bien, une fois par minute, c’est l’idéal (il y a une sécurité
Les packages que vous pouvez obtenir et qui sauvegarderont automatiquement vos fichiers
Et en prime, cryptez-le – le cryptage est un excellent moyen de le faire
déjoue les cybercriminels).

Enfin, pour bien comprendre comment prévenir une cyberattaque (ainsi que les trois éléments de la cybersécurité), inscrivez-vous à une formation en cybersécurité – pas seulement pour vous mais pour tout le monde.
dans ton bureau. Grâce à la formation, vous apprendrez à repérer les escroqueries par hameçonnage et par e-mail
Attaques de nivellement et autres formes de tromperie conçues pour vous tromper
Renoncer à vos identifiants d’accès ou démarrer par inadvertance un processus mortel
Télécharger des virus ou des logiciels malveillants. La formation vous inculquera également et en vous
Associez de nombreuses bonnes habitudes, telles que ne pas partager vos mots de passe personnels et
Ne quittez jamais le bureau sans avoir d’abord verrouillé l’écran de votre ordinateur.

Les trois éléments de la cybersécurité : la divulgation

Les cyberthiens sont si bons dans ce qu’ils font que la victime en a généralement besoin
200 jours pour prendre connaissance d’une violation de données. Cela prend beaucoup de temps car
La victime moyenne n’est pas assez vigilante pour surveiller les signes d’un
Attaque Internet.

Par conséquent, vous devez vérifier régulièrement vos relevés bancaires et de carte de crédit.
Jetez également un coup d’œil plus fréquent à ce que font les bureaux de crédit (Equifax,
TransUnion et Experian) disent de vous – c’est-à-dire, est-ce qu’ils
Déclarer que vous avez contracté un prêt dont vous ne savez rien ou dont vous ne savez rien
Vous avez déménagé à une nouvelle adresse dans un endroit où vous n’êtes jamais allé ?
Ce sont des signes d’une violation de données.

Portez une attention particulière au fonctionnement de vos ordinateurs et appareils mobiles
se comporter. Soyez prudent s’ils ralentissent soudainement ou s’ils courent
Choses étranges inexpliquées – les possibilités d’infection par des virus ou
Un logiciel malveillant, ou peut-être qu’un pirate informatique a piraté et pris le contrôle.

Un autre signe d’une cyberattaque est que vous commencerez apparemment à recevoir des e-mails
De collègues et autres avec qui vous avez une relation de confiance.
Ces e-mails sembleront authentiques mais proviennent en fait de pirates
Imitez très bien votre collègue. Le cadeau qu’ils sont
Les escroqueries sont qu’il vous sera demandé de partager vos identifiants de connexion avec ou avec eux
Payez cette facture pour quelque chose que vous savez que vous avez payé des mois à l’avance.

Les trois éléments de la cybersécurité : la réactivité

Plus vous passez rapidement en mode de réponse après la détection d’une cyberattaque, plus
Ce sera mieux. Cela vous aidera si vous prenez du temps pendant la phase de prévention
Pour créer un plan d’action détaillant votre réponse afin que vous et votre équipe
Sachez exactement quoi faire et dans quel ordre. Ne devine pas, ne cours pas
Tes cheveux en feu.

En cas de manquement, contactez immédiatement votre compagnie d’assurance électronique
Pour qu’ils puissent commencer à vous aider avec de l’argent et d’autres formes de soutien
Vous devrez éviter la ruine financière et la ruine de votre réputation.

Le cadran de la montre affiche cinq minutes de temps écoulé

Chef de file de l’industrie protection pour votre entreprise technologique.

Obtenez la bonne couverture au meilleur prix.

Trouver une politique

Certains disent que cette prochaine étape doit être effectuée avant de pouvoir vous contacter
La compagnie d’assurance électronique, tandis que d’autres disent de le faire immédiatement après. dans les deux cas,
Vous devez isoler vos systèmes du monde extérieur afin de ne plus
La perte de données peut se produire. Cela signifie se déconnecter d’Internet et tuer
alimenter votre réseau. Veuillez ne pas revenir sur Internet tant que l’ordinateur n’est pas sécurisé
Un professionnel de l’informatique gérée ou un fournisseur de services audite vos systèmes avec un fichier
Un peigne à dents fines pour déterminer comment est votre pénétration, puis calfeutrer cela
fente.

Ensuite, le processus de notification de toutes les parties concernées doit commencer – avant tout
Avant tout, vos clients. Vous devez leur dire que vous avez été victime de
la violation de données et expliquer comment l’événement les affecte. C’est une décision intelligente de
Inclure dans cet avis une promesse de payer pour le contrôle du crédit afin que
Les personnes concernées par la violation seront alertées en temps opportun si leurs données personnelles sont volées
Les informations sont ensuite utilisées pour commettre des délits financiers.

Le reste est assez simple. Appelez les forces de l’ordre pour leur faire savoir
Qu’est ce qui est passé. Idem Sécurité Sociale, votre banque, et vos créanciers
Vous pouvez suspendre vos comptes et en créer de nouveaux.

Et voila. Les trois éléments de la cybersécurité ; Nous sommes
Prévention, détection et réponse. Vous avez besoin des trois en place si vous voulez
Pour sortir de l’autre côté d’une violation de données, escroquerie par hameçonnage, prof
Attaque de ransomware ou toute autre chose basée sur Internet avec votre argent ou celui de votre client
Existence, réputation de la marque et peut-être même votre licence de droit intacte.

Écran d'ordinateur portable montrant une coche de vérification verte pour preuve d'assurance pour les startups e-tech non financées

Les cyber-risques sont-ils en hausse ?

Lisez le rapport 2022 Cyber ​​​​Risk Index pour découvrir ce qui inquiète les entreprises, comment elles se protègent et ce que l’avenir leur réserve.

Télécharger le rapport

Portrait de Tom Lambot
Tom Lambot

PDG de Bupa Guard

Cet article a été soumis par Tom Lambotte, un expert en cybersécurité qui travaille dans le secteur du support technique depuis plus d’une décennie. Tom a fondé BobaGuard en 2019, qui fournit des solutions clés en main aux avocats indépendants et aux petits et moyens cabinets d’avocats. En outre, Tom est également PDG et fondateur de GlobalMac IT, un fournisseur de services gérés spécialisé dans le service aux avocats utilisant Mac à l’échelle nationale en mettant en œuvre son processus Proven™.

Source link

Leave a Comment