Article

Les employés sont la principale source de faiblesse dans la cybersécurité d’une entreprise

password

« En effet, selon une étude réalisé par la compagnie Dimension Data, le nombre de cyberattaques a augmenté de près de 55% depuis les trois derniers mois »

Popularise les TI à travers la communauté d’affaires montréalaise

En effet, selon une étude réalisé par la compagnie Dimension Data, le nombre de cyberattaques a augmenté de près de 55% depuis les trois derniers mois.

Le travail à distance augmente le risque d’intrusion de vos systèmes

La principale faille d’exploitation des pirates provient des employés de la compagnie. Ce constat peut être expliqué par le fait que les compagnies négligent la surveillance de leur structure TI. Ce dernier, beaucoup plus utilisé par leurs employés travaillant à distance à cause de la COVID-19.

 

Autour du monde, la situation extraordinaire de la COVID-19 a obligé les entreprises à développer leur TI de manière sans précédent.

Mauvaise politique en entreprise

Certaines entreprises rendent disponibles des ordinateurs portables pour leurs employés assurant un contrôle et un soutien pour eux. Par contre, il est courant que les entreprises demandent aux employés d’utiliser leur ordinateur personnel pour le travail.

Ce type d’utilisation n’est pas du tout recommandé, car des données sensibles peuvent devenir accessibles par des tierces personnes.

Ingénierie sociale et hameçonnage en augmentation

Par cette police, il est plus courant de voir des pratiques d’ingénierie sociale et d’hameçonnage. Les employés ne sont pas assez prudents  sur le réseau et permettent l’accès à leurs dossiers sensibles aux cyberattaquants.

De manière courant, les employés permettent l’accès en ignorant les politiques de leur entreprise. Ils sont négligents avec leurs données sensibles d’entreprise. Ensuite, ils installent des applications non autoriées sur leur poste de travail. Ces applications sont développés par des personnes qui ne sont pas toujours de confiance.

3 différents types d’assaults

Selon PwC, les attaquants envoient leurs offensives avec des rançongiciels. 48% d’entre eux utilisent cette technique.

Ensuite, on retrouve le vol de données ou d’informations à 34%. Le vol peut provenir d’un hacker qui se fait passer pour un client de la PME et demande d’obtenir des informations financières ou un mot de passe pour compléter un paiement, par exemple.

Finalement, on retrouve l’attaque par déni de service à 31%. Cette attaque surcharge le serveur de l’entreprise jusqu’à tant qu’il ne puisse plus répondre aux requêtes de l’utilisateur.

Le Remote Management and Monitoring, la solution à vos problèmes

Il est important que les entreprises exercent un contrôle plus important sur leur infrastructure TI. En effet la structure TI est l’un de vos piliers le plus important de votre entreprise. Il contient vos données financières, vos fichiers marketing et les numéros d’assurance sociale de vos employés.

 

Dans la situation que ce pilier est corrompu, c’est l’ensemble de votre compagnie qui est corrompu. Une solution de Remote Management Monitoring pourrait vous libérer l’esprit de tous tracas possibles et assurer un rée environnement sécuritaire pour vous employés.

PAL TI peut vous soutenir dans la gestion de vos postes et le contrôle de ceux-ci. Nous sommes proactifs et experts dans le domaine. Vous pourez, ainsi, avoir l’esprit tranquille et vous concentrer sur les aspects à forte  valeur ajoutée. Demandez votre première consultation gratuite!

Écrit par: Kevin Fleury-Filteau -Directeur marketing et développement des affaires

J’accompagne les entreprises à se focuser sur leur croissance en optimisant leur TI!

 

facebooklinkedin

Nexxo Solutions informatiques est une entreprise qui se spécialise dans la prestation de services informatiques et technologiques auprès des entreprises québécoises. Sa mission est d’offrir aux entreprises québécoises des services informatiques adaptés à leurs besoins. En agissant comme un département T.I. externe, elle prend en charge toutes les tâches informatiques d’une entreprise pour lui permettre de se concentrer sur ses activités d’affaires. Elle y arrive en collaborant étroitement avec ses clients et en mettant leurs intérêts au centre de ses préoccupations.


Articles similaires

article
Attention aux ransomwares qui se font passer pour des mises à jour de Windows

C'est la jungle ! Ne vous fiez pas à toutes les "mises à jour Windows" que vous rencontrez. Restez vigilant, renforcez vos défenses et protégez-vous des attaques de ransomware ! Consultez notre…

article
Les 10 erreurs erreurs courantes que les PME font en matière de cybersécurité

PME, prenez note! Évitez ces 10 erreurs courantes de cybersécurité pour protéger votre entreprise des menaces numériques. Vos données et votre réputation en valent la peine!

article
Pourquoi vous devez comprendre les pratiques de cybersécurité « Secure by Design »

La construction d'un avenir numérique plus sûr commence par la conception! Découvrez pourquoi les pratiques de cybersécurité « Secure-by-Design » sont essentielles pour garder une longueur d'avance sur les cybermenaces et protéger…