secur-itech-logo-color-sub-grey.png secur-itech-logo-white-sub-white.png
  • À propos
  • Services
  • Produits
  • Blog
  • Contact
  • en

Dernier point et Internet des objets définis par la sécurité

12 février 2020

  • Accueil
  • Blog
12 février 2020 Généralités
Facebook Twitter Instagram Mail

Les points de connexion et l'internet des choses définies par la sécurité

Il convient d'accorder une grande attention à la sécurisation des points d'extrémité ou des dispositifs IOT tels que les ordinateurs de bureau, les ordinateurs portables, les téléphones mobiles et autres dispositifs. Tous ces appareils ont quelques points communs, mais du point de vue de l'entreprise, ils se connectent tous au réseau et sont des points d'accès qui peuvent être exploités par des pirates informatiques ou des logiciels malveillants.
 
En termes simples, la sécurité des points d'accès consiste à protéger ces points d'entrée contre les attaques malveillantes. Au-delà de la sécurité, ils permettent également de contrôler le nombre croissant de dispositifs et de rester à la hauteur des normes de sécurité actuelles.

Vous seriez surpris d'apprendre qu'un grand nombre de dispositifs IOT ne sont pas équipés d'une protection de sécurité adéquate, ce qui les rend vulnérables aux attaques des botnets et autres logiciels malveillants. Malheureusement, de nombreuses entreprises fonctionnent sous le prétexte qu'elles le sont et deviennent la proie de pirates informatiques, ce qui explique clairement pourquoi 58 % des victimes de cyberattaques sont des PME.
35-Copy_of_Endpoint_1_blog_image.png

 

BYOD et la sécurité des points terminaux ?

BYOD (Apportez vos propres appareils en anglais) : Les appareils personnels sont de plus en plus utilisés sur le lieu de travail aujourd'hui, ce qui augmente la vulnérabilité des réseaux en raison de leur manque de sécurité.
Tout est en mouvement de nos jours, les réseaux WIFI sont omniprésents dans les entreprises, ce qui signifie que la sécurité du réseau d'entreprise est plus perméable que jamais.
 
Un signal WIFI non obstrué peut parcourir jusqu'à 1000 pieds, mais un signal obstrué peut parcourir 300 pieds. Pensez-y maintenant, ces 300 pieds tout autour. Par conséquent, si un pirate a eu vent de votre connexion Wifi, il peut s'asseoir confortablement au deuxième étage pendant qu'il pirate.
 
Il n'est pas surprenant que la plupart des entreprises n'aient pas la moindre idée du nombre d'appareils qui fonctionnent sur leur réseau et à qui ils appartiennent.

 

Comment protéger les appareils de l'IOT dans le domaine de la santé :

Voici 4 étapes pour faire face aux risques.
  1. Effectuer des évaluations régulières des risques pour déterminer le profil de risque de toutes les technologies utilisées et pour aider à décider des contrôles à mettre en œuvre.
  2. Profiter de solutions spécifiques pour identifier, filtrer et sécuriser les dispositifs médicaux.
  3. N'oubliez pas les principes de base de la cybersécurité. L'accès au système doit être limité à ceux qui en ont besoin, les gestionnaires de mots de passe doivent être utilisés pour éviter les mots de passe faciles à casser et les correctifs logiciels fournis par les fournisseurs doivent être appliqués lorsqu'ils sont publiés. Les réseaux Wi-Fi devraient être cryptés, tout comme les mémoires de données portables et les disques durs des appareils portables. Plus important encore, une protection robuste des réseaux devrait être appliquée et revue souvent.
  4. Utilisez des programmes de formation pour vous assurer que le personnel sait comment repérer les menaces et ce qu'il doit faire lorsqu'il les trouve. Organisez régulièrement des séances de mise à niveau pour renforcer les principes.

 

Note finale

Si vous êtes propriétaire d'une entreprise, la dernière chose dont vous avez besoin est une visite surprise en ligne d'un pirate informatique ou d'un logiciel de rançon exigeant des bitcoins pour libérer vos fichiers et les actifs essentiels de votre entreprise. N'oubliez pas non plus que ce n'est pas parce que vous les payez qu'ils respectent les règles du jeu.
 
Mieux vaut être prudent que désolé. Si vous avez besoin de plus d'informations sur les solutions de sécurité de l'IOT, n'hésitez pas à nous contacter pour une consultation sans engagement.
 
De la part de tout le monde chez Secur-ITech
Je vous remercie.

Postes connexes

Importance de la cybersécurité pour les organisations pharmaceutiques

Il n'est pas surprenant de savoir que les entreprises pharmaceutiques sont l'équivalent d'un buffet d'informations pour tout cybercriminel qui veut en tirer profit.

Lire la suite

L'importance de la cybersécurité pour les cliniques et les soins de santé

Il est de la responsabilité du fournisseur de services de sécuriser les données et de limiter l'accès des cybercriminels aux informations.

Lire la suite

Faites travailler CyberWatch Security pour votre petite ou moyenne entreprise

Aujourd'hui, les propriétaires de petites et moyennes entreprises pensent qu'ils sont dans le vert et que les cybercriminels sont après les gros entreprises. La vérité est que les cybercriminels sont avides de trouver TOUT point faible.

Lire la suite

Secur-ITech

  • 185 Dorval Ave, #200
  • Montréal, Quebec
  • Canada, H9S 5J9
  •  
  • info@secur-itech.com
  • (514) 667-4900

Plan du site

  • À propos
  • Services
  • Produits
  • Blog
  • Contact
  • English

Connectez-vous avec nous

Vous avez une question sur la sécurité ? Vous voulez parler à un professionnel de l'audit de votre installation technique ? Vous avez simplement besoin de discuter des options de produits avec un expert compétent ? Contactez-nous et nous serons heureux de vous aider !

Contact
© Secur-ITech | Politique de cookie | Politique de confidentialité | Termes et conditions