Termes de cybersécurité Les propriétaires d'entreprise doivent savoir


Termes de cybersécurité Les propriétaires d'entreprise doivent savoir

Bring your own device (BYOD)

- C'est une politique à laquelle de nombreuses entreprises ont souscrit afin de réduire les coûts d'approvisionnement de leur main-d'œuvre avec les smartphones et les ordinateurs, puisque la propriété de tels appareils est devenue si répandue. Cependant, ce type de politique comporte des risques, car les employés peuvent manipuler les informations sensibles de l'entreprise et ne pas disposer des mesures de sécurité appropriées sur leurs appareils. [Lire l'article en lien: Qu'est-ce que le BYOD? Device)? ] Déni de service distribué (DDoS)

- Ce type de cyberattaque se produit lorsqu'un ordinateur ou un réseau est confronté à un nombre important de demandes d'accès. Le système est inondé de requêtes que les attaquants peuvent générer en utilisant des serveurs et des ordinateurs piratés. Les serveurs sont incapables de gérer toutes ces demandes et échouent en conséquence. Les pirates le font souvent en exploitant les serveurs DNS (Domain Name System), essentiels à la connexion des ordinateurs du monde entier. Avec les attaques DNS, les attaquants peuvent rediriger des milliers sinon des millions d'ordinateurs vers les serveurs de leurs cibles Détection et réponse des points de terminaison

- Cette stratégie de sécurité repose sur l'analyse de toute activité suspecte. Le logiciel de détection et de réponse des points de terminaison constitue la principale protection contre les attaques provenant de la connexion entre le réseau d'un service et le périphérique d'un client. Il utilise plusieurs solutions logicielles et s'efforce d'être une solution préventive plutôt que réactive Honeypot

- Cette stratégie de sécurité préventive consiste à installer un serveur "appât" qui semble légitime et semble contenir des données précieuses. mais c'est un leurre. La sécurité peut instantanément savoir quand un pot de miel est ciblé par des pirates informatiques et utiliser l'incident comme un aperçu de la façon dont ils attaquent et trouver des vulnérabilités dans leurs vrais serveurs HTTP vs. HTTPS

- Hypertext Transfer Protocol est le langage commun des réseaux et comment les ordinateurs échangent des informations sur Internet via les navigateurs Web. Hypertext Transfer Protocol Secure est l'itération la plus récente du système et beaucoup plus sécurisée. HTTPS crypte ces échanges pour éviter qu'ils soient interceptés et exploités par des forces extérieures. HTTPS est en train de devenir la norme pour les sites Web, mais beaucoup fonctionnent encore sur HTTP Intrusion detection system

- C'est le système mis en place pour surveiller les activités suspectes au sein d'un réseau et alerter les experts en sécurité. La gestion des informations et des événements de sécurité (SIEM) est une forme de ce qui incorpore une quantité importante de journalisation et d'analyse de l'activité réseau. Keylogger

- Il s'agit d'un programme installé par exploits ou malware qui enregistre les frappes d'un utilisateur. à l'attaquant. Cela peut dévoiler les noms d'utilisateur, mots de passe et autres informations sensibles Scraper d'écran

- C'est un type de programme similaire à celui d'un keylogger. Il enregistre l'entrée qui entre dans un périphérique d'affichage, en enregistrant ce qui est sur votre écran et en l'envoyant à l'attaquant Malware

- Terme générique désignant tout code ou programme malveillant destiné à endommager les ordinateurs, à voler des informations ou servir à d'autres fins criminelles. Les logiciels malveillants comprennent les virus, les chevaux de Troie, les vers, les rootkits, les logiciels espions et les ransomwares Gestion des appareils mobiles (MDM)

- Ces systèmes permettent aux entreprises de surveiller et d'agir lorsque l'appareil d'un employé est compromis. Les systèmes peuvent inclure un logiciel de prévention contre le vol, la protection contre le cloud, le cryptage de messagerie et de messagerie, et la possibilité d'effacer l'appareil de données sensibles. Authentification multifacteur

- Ce protocole de sécurité exige que les utilisateurs fournissent deux ou plusieurs formes d'authentification d'identité pour accéder à un réseau. Cela peut inclure plusieurs mots de passe, des clés physiques ou des facteurs biométriques tels qu'un lecteur d'empreintes digitales. Note de l'éditeur: Vous recherchez une solution SSO (Single Sign-On) pour votre entreprise? Si vous recherchez des informations pour vous aider à choisir celle qui vous convient le mieux, utilisez le questionnaire ci-dessous pour être contacté par les fournisseurs avec des informations supplémentaires:

Phishing

- Ceci est une tentative d'obtenir frauduleusement des informations sensibles en utilisant le courrier électronique ou d'autres formes de messagerie. Le harponnage est une forme sophistiquée de fraude qui cible des personnes spécifiques et est précédée de recherches et de reconnaissances pour convaincre la victime que c'est une source légitime. Le meilleur moyen de prévenir les tentatives de phishing est d'exiger une vérification externe lors de l'échange d'informations sensibles telles que mots de passe et clés. Ransomware

- Cette forme de malware crypte les données d'un réseau et les retient en otage , généralement sous la forme d'une crypto-monnaie introuvable. Ransomware menacera de divulguer des informations sensibles au public ou continuera à verrouiller les utilisateurs, rendant une entreprise incapable d'exécuter son service Sandboxing

- Ceci est une technique préventive pour les entreprises de tester le code légitime. Il met en quarantaine un code suspect, tel qu'un malware potentiel, et l'exécute dans un environnement isolé où il ne peut pas faire de mal. Spoofing

- C'est l'acte d'apparaître frauduleusement comme une source différente. Les pirates vont usurper des adresses e-mail pour apparaître comme si elles venaient de certaines entreprises. Ils pourraient utiliser cela pour tromper le destinataire en abandonnant des informations sensibles ou en téléchargeant des logiciels malveillants. Une forme plus avancée est l'usurpation d'adresse IP, ce qui rend un site Web légitime. La victime est ensuite redirigée vers une fausse adresse où des attaquants peuvent télécharger des logiciels malveillants. Réseau privé virtuel (VPN)

- Les utilisateurs peuvent accéder en toute sécurité aux applications et données sécurisées d'un réseau via une connexion Internet non sécurisée. Ceux-ci sont courants parmi les entreprises qui conservent certaines applications et données sur un réseau sécurisé mais qui ont des travailleurs distants. Cela permet de garantir que les attaquants ne peuvent pas intercepter les données sensibles via la connexion.


Portrait de la petite entreprise: The Pontes Group

Portrait de la petite entreprise: The Pontes Group

Notre série Small Business Snapshot présente des photos qui représentent, en une seule image, ce que sont les petites entreprises que nous représentons. Lais Pontes, fondatrice et présidente de l'agence branding, marketing et relations publiques du Groupe Pontes , explique comment cette image représente son commerce Le Groupe Pontes est une agence de branding, de relations publiques et de marketing South Florida et un bureau et une salle d'exposition à Los Angeles.

(Entreprise)

Réalité augmentée: pourquoi les entreprises adoptent la RA en 2018

Réalité augmentée: pourquoi les entreprises adoptent la RA en 2018

La réalité augmentée a reçu beaucoup d'exagération depuis 2008, mais les experts disent que 2018 sera l'année où le battage médiatique devient réalité. Dans le passé, AR a reçu attention uniquement pour l'existant - il permet aux utilisateurs de déposer des données visuelles sur leur environnement naturel, en rapprochant les consommateurs plus proches de rêves réalisés uniquement en science-fiction.

(Entreprise)