mardi 11 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Risques cyber : la démultiplication de vos relations augmente vos « chances...

Risques cyber : la démultiplication de vos relations augmente vos « chances » de vous faire pirater

Disposer d’un réseau de contacts professionnels est essentiel pour réussir dans le monde de l’entreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants.

Tribune FireEye – Les consultants de FireEye Mandiant ont été invités à décrire les voies d’accès inattendues que des cybercriminels peuvent exploiter en s’attaquant au réseau de contacts d’une entreprise. Ils ont délivré un ensemble d’informations sur la nature de ces risques et sur les mesures que les organisations peuvent prendre pour s’en prémunir. Les conclusions et analyses ont été compilées dans un eBook, Cyber Risk in Business Relationships : How Every Business Expands Unseen Risks, d’ores et déjà disponible.

En voici les principales :

Les criminels s’intéressent aux contacts de tous types : L’expansion d’un réseau de contacts accroît mécaniquement la surface d’attaque. Les contacts à tous les niveaux, des partenaires commerciaux aux distributeurs et des employés aux clients, accroissent le risque potentiel d’une intrusion. En conséquence, des protections de cyber sécurité sont nécessaires pour gérer cette catégorie de risques.

Reconnaître les risques par association : Les relations d’affaires sont autant de potentielles voies d’accès pour des cybercriminels. Une entreprise peut être une cible beaucoup plus intéressante qu’anticipé uniquement parce qu’elle offre une voie d’accès plus facile à certains de ses clients et partenaires. Les plus grandes organisations étant supposées avoir mis en place des systèmes de sécurité plus sophistiqués, des acteurs malveillants infiltrent leurs partenaires pour y avoir accès par leur intermédiaire.

Les fournisseurs de services introduisent un nouvel ensemble de risques : Le modèle « as a service » accélère l’adoption de nouvelles technologies et le processus de transformation digitale des entreprises, mais il introduit aussi de nouvelles vulnérabilités. Toutes les entreprises sont exposées à des risques induits par leurs fournisseurs de services, fournisseurs de cloud ou autres. Pour protéger leurs opérations et leurs actifs, elles doivent donc contrôler leurs connexions avec chaque fournisseur de service, et leur infrastructure de sécurité comme leur gestion des risques doivent être renforcés en conséquence.

Les responsabilités des entreprises s’étendent à leurs relations avec leurs partenaires : Lorsqu’une intrusion se produit, les responsabilités ne sont pas limitées à une seule organisation. Ses dirigeants doivent faire tout leur possible pour protéger non seulement leur propre entreprise, mais aussi ses partenaires. En réponse à une cyber attaque, tous les efforts doivent être entrepris pour contenir, contrôler, rapporter et résoudre l’incident. Et il est important de réaliser qu’une entreprise peut être tenue pour financièrement responsable de pertes subies par d’autres qui ont été exposés à des risques en raison de leur connexion avec l’entreprise attaquée. Une partie des coûts induits par le cyber crime est liée aux obligations que les entreprises ont vis-à-vis de leurs connexions.

Vos propres employés vous mettent en danger : Dans une organisation, ce sont les employés qui représentent le plus grand facteur de risque. Le rythme accéléré des affaires, nos méthodes de travail et la pléthore de distractions auxquelles nous sommes exposés dans notre vie de tous les jours conspirent tous à nous rendre vulnérables. Nous faisons des erreurs, nous sommes dans l’urgence, nous ouvrons des emails, cliquons sur des liens et téléchargeons des pièces jointes sans arrière-pensées. Et ce faisant, nous mettons nos entreprises en danger. Autant de raisons pour lesquelles les organisations ont besoin de nouvelles compétences en matière de sécurité pour les aider à sécuriser leurs activités.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

4 Commentaires

  1. […] ebook These constituents are precious. I be wild about plugins, on listing of they’re Meet this glamorous My astonishing grandma says this plugin is terribly sexy! Publié par UnderNews Actu – Télécharger l’software AndroidDisposer dun réseau de contacts professionnels est essentiel pour réussir dans le monde de lentreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants. Tribune FireEye… Right here is the spacious ingredient ever. My sister says this plugin is terribly artful!! La suite… […]

  2. […] ebook My glamorous dad says this plugin is shapely I be loopy about addons, because they are Meet this enthralling module. Publié par UnderNews Actu – Télécharger l’utility AndroidDisposer dun réseau de contacts professionnels est essentiel pour réussir dans le monde de lentreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants. Tribune FireEye… This is the good add-on ever. My sister says this plugin is terribly sparkling. La suite… […]

  3. […] ebook My dapper mother says this plugin is attention-grabbing I love plugins, because they’re Meet this superior module!! Publié par UnderNews Actu – Télécharger l’software AndroidDisposer dun réseau de contacts professionnels est essentiel pour réussir dans le monde de lentreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants. Tribune FireEye… Right here’s the love add-on ever. My nice dad says this plugin is extraordinarily beautiful. La suite… […]

  4. […] ebook That is one like These WordPress plugins are I like addons, because they are the suave!! Publié par UnderNews Actu – Télécharger l’utility AndroidDisposer dun réseau de contacts professionnels est essentiel pour réussir dans le monde de lentreprise, mais ces contacts peuvent être utilisés à mauvais escient par des attaquants. Tribune FireEye… Meet this easy These modules are somewhat awesome. La suite… […]

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...