
Regardez autour de votre bureau.Fenêtres, portes, peut-être vous avez de grandes ouvertures de climatisation. Ce n'est pas la seule façon dont les criminels peuvent voler ou endommager votre entreprise. Vous avez peut-être entendu
Remboursement garanti
Achetez sans prendre de risque ! Si vous n'êtes pas satisfait au cours des 30 premiers jours, nous vous rembourserons.
Regardez autour de votre bureau. Fenêtres, portes, peut-être vous avez de grandes ouvertures de climatisation. Ce n'est pas la seule façon dont les criminels peuvent voler ou endommager votre entreprise.
Vous avez peut-être entendu parler de virus, de logiciels malveillants et même de l'attaque de ransomware WannaCry en mai 2017, mais savez-vous comment ces menaces peuvent entrer dans votre entreprise?
Cette carte de cyber-menaces vous montre toutes les façons dont les parties malveillantes peuvent pénétrer dans votre entreprise, de vos ordinateurs de bureau au Wi-Fi et aux téléphones mobiles du personnel.

Dispositifs informatiques du personnel
Divers groupes et individus essaient d'inciter les employés des entreprises à installer des logiciels espions, des logiciels publicitaires, des logiciels malveillants ou des virus sur leurs périphériques informatiques, tels que les ordinateurs portables, les ordinateurs portables et les ordinateurs de bureau.Ces périphériques sont vulnérables car ils exécutent des systèmes d'exploitation complexes qui ne sont pas confinés comme un périphérique mobile.
Un point d'entrée commun de logiciels malveillants pour les ordinateurs de bureau / portables est directement à partir du Web. Les deux méthodes employées sont:
Drive-by download (un programme téléchargé automatiquement sur votre ordinateur sans consentement ou connaissance). Les Drive-bys se produisent lorsqu'une vulnérabilité dans le navigateur Web ou un plugin de navigateur est exploitée.
Ingénierie sociale. L'utilisateur est amené à accepter un téléchargement sur le Web qui est en réalité un logiciel malveillant.
Un autre point d'entrée commun est par e-mail.L'ouverture de pièces jointes qui sont des logiciels malveillants ou un programme d'installation de logiciels malveillants est la méthode d'infection la plus courante par courrier électronique.
Enfin, les clés USB peuvent être configurées pour exécuter automatiquement un programme lors de l'accès. Les clés USB inconnues trouvées ou reçues d'une source inconnue peuvent parfois contenir des logiciels malveillants qui s'infecteront automatiquement lorsque la clé USB est insérée.
Ce sujet est particulièrement important car les utilisateurs utilisent ces machines de point de terminaison pour stocker beaucoup de données et de propriété intellectuelle (PI). Certains sont stockés sur des serveurs et / ou le cloud, mais pas tous. Une fois qu'un malware se trouve sur votre PC / Desktop / Notebook, il peut exécuter et commencer à faire des choses à vos données.
Rendre les serveurs plus vulnérables est toujours le fait qu'ils ont souvent des applications qui fournissent des services à travers le réseau et que ces services peuvent être compromis - affectant ou infectant plusieurs machines. Une fois à l'intérieur d'une machine, un logiciel malveillant peut explorer d'autres machines liées sur le même réseau et les infecter.
Votre serveur est peut-être menacé par les pirates car il est la cible de nombreux types d'attaques. Par exemple: de nombreux serveurs qui stockent des données critiques pour des sites Web et des services utilisent SQL ('langage de requête structuré' - un langage de programmation utilisé pour communiquer avec des bases de données) pour gérer les données dans leurs bases de données. Une attaque par injection SQL utilise un code malveillant pour obliger le serveur à exposer des informations qui ne le seraient normalement pas.
Réseau
Un réseau est une collection d'ordinateurs, de serveurs, de périphériques réseau et / ou d'autres périphériques connectés les uns aux autres. Bien que cela soit fait pour permettre le partage facile des données, il ouvre également de multiples vecteurs d'attaque aux menaces.
Le réseau est généralement utilisé comme un mécanisme de transport pour les logiciels malveillants une fois à l'intérieur, mais il existe également des menaces qui attaquent directement de l'extérieur.
En tant que tel, il existe un large éventail terrifiant d'attaques de sécurité réseau qui utilisent le réseau pour atteindre les périphériques de votre entreprise. Il est essentiel de protéger votre réseau contre les attaques externes ou internes.
Le nuage
Le cloud computing a été bénéfique pour la plupart des entreprises, son accès permettant une efficacité accrue du travail collaboratif et de la fourniture d'actifs numériques, entre autres. Mais avec la commodité viennent les dangers.
En ayant vos données privées et / ou sensibles stockées à l'extérieur d'une boîte verrouillée - en dehors de votre réseau - il est vulnérable aux pirates informatiques.
Le nuage peut vous laisser ouvert aux violations de données (vol), à la perte de données et au détournement de service. Cela rend plus dangereux les informations d'identification de l'utilisateur de la semaine.
Une bonne cybersécurité et une authentification à deux facteurs sont essentielles pour ceux qui utilisent le Cloud pour les entreprises.
Mots de passe
C'est un moyen essentiel pour les pirates informatiques d'accéder à vos ressources internes ou dans le cloud. Il est donc essentiel de protéger vos mots de passe. Bien que l'établissement d'une politique stricte de mot de passe d'entreprise soit une pratique commerciale saine, cela ne suffit pas toujours. Utilisez un gestionnaire de mot de passe sécurisé en tandem avec votre politique et vous serez plus en sécurité.
De nombreuses organisations utilisent l'authentification à deux facteurs pour sécuriser davantage leurs systèmes.
Appareils mobiles
La prolifération des appareils mobiles sur le lieu de travail a apporté de nouvelles menaces. Que vous utilisiez une politique BYOD (apportez votre propre appareil) ou que vous fournissiez des appareils pour votre entreprise, votre entreprise est exposée à de nouveaux risques.
La principale menace provient d'appareils sans code PIN (ou code PIN faible) qui sont volés. Et bien qu'il n'y ait souvent pas beaucoup de données sur les appareils, ils permettent l'accès aux systèmes et aux logiciels de l'entreprise. Les mots de passe forts sur les appareils mobiles sont essentiels.
Un défi clé est de s'assurer que l'activité du propriétaire est en sécurité. S'ils accèdent accidentellement à quelque chose de mal intentionné - à partir de leur courrier électronique personnel ou d'un site Web - ils peuvent mettre en danger toute l'entreprise en donnant accès à des pirates informatiques. De nombreuses entreprises conseillent à leur personnel de ne pas utiliser le Wi-Fi public lorsqu'ils sont à l'extérieur du bureau, car c'est un point d'entrée clé pour les pirates informatiques et les logiciels malveillants.
Personnel
En plus des attaques externes, de nombreuses entreprises s'inquiètent des menaces internes des employés qui profitent de l'accès: voler des données ou endommager / infecter des systèmes à dessein. EY a constaté que 56% des cadres considéraient les employés comme la source la plus probable de cyberattaques.
Les actions de votre personnel couvrent une gamme de menaces potentielles - car c'est souvent leur incapacité à repérer une menace qui permet aux pirates informatiques et aux logiciels malveillants de pénétrer dans les systèmes et les logiciels. Les menaces d'ingénierie sociale sont conçues pour tromper les gens et de nombreux clics sur les liens dans les e-mails ou les pièces jointes ouvertes qui infectent des réseaux entiers. Ce qui rend cela plus difficile, c'est que beaucoup de membres du personnel ne le savent pas ou tentent de dissimuler leur erreur.
La plupart des entreprises surveillent de près les logiciels utilisés par leurs employés et ne permettent pas le téléchargement de logiciels ou d'applications gratuits ou non autorisés - une décision judicieuse.
De nombreuses organisations forment désormais leur personnel à la vigilance et savent reconnaître les vulnérabilités et les menaces.
L'Internet des Objets
Les appareils connectés sont l'un des derniers nouveaux points d'entrée potentiels. Si vous avez des objets connectés, vous pouvez ouvrir votre entreprise à la cyberattaque. Le problème est que de nombreux périphériques IoT ont une mauvaise implémentation de communication entre le périphérique et le service de cloud computing. Cela peut rendre de nombreux périphériques vulnérables, dans certains cas, permettre aux attaquants de prendre le contrôle de vos appareils IoT pour d'autres attaques ou même espionner votre entreprise - où les caméras sont connectées.
Non seulement la confidentialité est-elle une préoccupation majeure, mais les gens peuvent être en mesure de détourner vos appareils et de prendre le contrôle de ce que ces appareils contrôlent.
On prévoit que 50 milliards d'appareils seront connectés à Internet d'ici 2020, il est donc essentiel que nous nous assurions qu'ils soient protégés, ainsi que nos entreprises.
Emails
Les courriels sont une source commune d'entrée, du phishing aux logiciels malveillants.
Le phishing par courriel est l'une des techniques de piratage les plus anciennes et les plus efficaces.
Les attaquants envoient des courriels de masse déguisés en une communication authentique d'une banque, d'un service d'abonnement ou d'un site de paiement en ligne. L'e-mail indique au destinataire de vérifier les informations de son compte en cliquant sur un lien. La victime fournit des informations de connexion et les pirates prennent l'argent de ce compte ou détournent de l'argent vers le leur.
Sites Internet
De nombreux sites Web contiennent des logiciels malveillants et d'autres menaces - certains sans même le savoir. Les pirates informatiques peuvent s'introduire dans le site Web d'une entreprise, dérober des données (scripts intersites) et / ou s'en servir pour déployer des logiciels malveillants et des virus sur des visiteurs qui ne se doutent de rien.
Les techniques de dépassement de tampon sont utilisées par les pirates de haut niveau qui accèdent aux données des clients via des formulaires en ligne.Les pirates informatiques accèdent à un formulaire en ligne et fournissent des données excessives dans un champ de formulaire. Les hackers sophistiqués peuvent souvent percer le système avec des lignes complexes de code pour dérober des données, causer des dommages ou fournir au pirate un autre point d'entrée. Les techniques de sécurité simples sont souvent incapables de combattre ces attaques.
Authentification à deux facteurs
Bien que l'authentification à deux facteurs devienne un standard dans les affaires, elle n'est plus recommandée. Le fait que les gens pensent que «c'est sûr» signifie qu'il est sujet aux attaques d'ingénierie sociale. Les hackers sont connus pour cibler des individus, disant qu'ils ont besoin de télécharger une application pour faire l'authentification à deux facteurs, qui surveille ensuite leurs textes, en volant des mots de passe quand ils arrivent sur le deuxième appareil.
Wi-Fi non sécurisé
Le Wi-Fi non sécurisé ou public peut être aussi dangereux pour les utilisateurs que pour les fournisseurs. En offrant un accès Internet non protégé à votre personnel ou à vos invités, vous pouvez également vous exposer aux menaces des pirates informatiques.
Protégez-vous de ces menaces et bien plus encore, en utilisant un logiciel de cyber-sécurité par abonnement
Économisez 20 % sur notre antivirus de pointe.
Pensé pour offrir les performances et la protection en ligne dont les petites entreprises ont besoin.