1. Les entreprises sécurisées obtiennent plus de ventes
Les clients sont de plus en plus sophistiqués chaque jour. Si vous manipulez ou
transportez leurs informations privées ou sensibles telles que des informations de
paiement, des informations personnelles, des informations sur la paie, des
documents, de la propriété intellectuelle, des informations sur les soins de santé
ou tout type de données sensibles, ils veulent avoir l'assurance que vous pouvez
leur faire confiance. Si votre entreprise ne peut pas répondre de manière crédible
aux questionnaires sur la sécurité de l'information, vous perdrez des affaires au
profit de vos concurrents qui le peuvent.
2. Regarder ce qui sort de votre réseau est tout aussi important que regarder ce qui entre
La plupart des organisations disposent de pare-feu qui protègent la périphérie du
réseau contre les intrusions connues en bloquant le trafic suspect ou malveillant.
Beaucoup de ces mêmes organisations ne bloquent pas ou n'inspectent pas le trafic
sortant et permettent aux informations de quitter le réseau qui peuvent être
délétères. Par exemple, en autorisant le trafic réseau à quitter votre réseau dans
un format non crypté (tel qu'un courriel personnel, des transferts de fichiers, des
connexions de sites Web et autres), des informations sensibles peuvent être
exposées. Étant donné que de nombreuses personnes utilisent les mêmes mots de passe
pour les comptes professionnels et personnels, autoriser le trafic non crypté peut
exposer les informations d'identification de l'utilisateur qui pourraient être
utilisées par un attaquant. De plus, si un pirate informatique devait accéder à
votre réseau, il a besoin d'un moyen d'envoyer des données sans être détecté. Les
pirates utiliseront les protocoles sortants non bloqués pour envoyer vos données
sensibles à leurs réseaux ou les utiliseront pour envoyer des commandes et contrôler
le trafic.
3. Même les mots de passe complexes peuvent être devinés
Les organisations utilisent des mots de passe complexes pour tenter de déjouer les
attaques par devinettes de mots de passe. Saviez-vous qu'il existe des bases de
données disponibles qui répertorient des milliers de mots de passe qui ont déjà été
piratés ? En exécutant cette base de données contre vos mots de passe, un pirate
informatique peut peut-être accéder à des comptes avec des privilèges accrus. De
nombreux utilisateurs proposeront des moyens simplistes pour répondre aux exigences
de complexité qui sont prévisibles et vulnérables aux devinettes. L'utilisation de
mots de passe comme "P@ssword123" est courante et peut créer une faille dans votre
sécurité.
4. Les sauvegardes peuvent ne pas vous sauver du ransomware
La meilleure défense contre une attaque de ransomware (en plus des mises à jour
régulières et des correctifs) est d'avoir une bonne sauvegarde. Si vous êtes touché
par une attaque de ransomware, vous pouvez simplement restaurer les fichiers
d'origine avant qu'ils ne soient chiffrés par l'attaque, puis dire au pirate
informatique de faire une randonnée. Cependant, de nombreuses organisations ne
savent pas que le code de ransomware peut être programmé pour rester en sommeil
pendant une longue période. Parfois, il peut être dormant assez longtemps pour être
présent dans les sauvegardes effectuées il y a un certain temps.