Des erreurs de cybersécurité, certaines hors faisceau, vous font virer. Voici pourquoi.

Des erreurs de cybersécurité, certaines hors faisceau, vous font virer. Voici pourquoi.

L’ironie réside dans le fait que même si les entreprises veulent que leurs systèmes soient sécurisés, la sécurité n’est pas leur priorité numéro un.

Le monde numérique a tellement ouvert nos espaces privés qu’il n’y a plus rien de privé. En particulier, les données sensibles dans lesquelles les entreprises informatiques se mêlent au quotidien sont les plus exposées aux risques. C’est la raison pour laquelle chaque entreprise est maintenant impatiente d’embaucher spécialistes de la cybersécurité. L’ironie réside dans le fait que même si les entreprises veulent que leurs systèmes soient sécurisés, la sécurité n’est pas leur priorité numéro un. C’est là que le rôle d’un expert en cybersécurité est affligé Entraîné à stratégies de cybersécurité, leur seule responsabilité consiste à maintenir l’entreprise en bonne santé cybernétique en surveillant constamment les menaces potentielles et en récupérant les violations de données existantes. Même s’ils suivent à la lettre les directives de l’entreprise, il existe de nombreux cas où ils pourraient être licenciés, simplement pour avoir poussé trop loin leurs responsabilités. Voici une liste de quelques scénarios qui pourraient coûter expert en cybersécurité son travail

1. Interrompre les processus métier de base: Experts en cybersécurité les principales préoccupations résident dans la prévention des violations, pour lesquelles ils peuvent avoir besoin de désactiver quelques fonctions importantes de l’entreprise. Si cela va à l’encontre d’un intérêt commercial majeur de l’entreprise, la personne devrait idéalement être impatiente de quitter l’entreprise.

2. Interrompre l’accès du PDG à des sites Web ou à des applications trivialess : Les PDG veulent tout à leur guise. Bien que malheureux, c’est la vérité. Ils ne peuvent pas supporter d’être empêchés d’accéder même aux détails les plus non pertinents, que ce soit dans le domaine personnel ou professionnel. Qu’il s’agisse d’e-mails personnels ou de sites aléatoires sur lesquels on navigue, la plupart des PDG ne supportent pas l’idée d’échanger autorité avec sécurité. Habituellement, des pare-feu sont installés pour empêcher les employés d’accéder à des sites Web inutiles sur le net. Les experts en sécurité doivent juste se rappeler qu’il devrait y avoir quelques exceptions.

3. Jeter un coup d’œil sur les données confidentielles : En effet, il existe de nombreuses données auxquelles un expert en sécurité peut accéder en un clic de souris, des courriers des employés aux rapports confidentiels, en passant par la communication d’entreprise. La responsabilité du niveau d’accès auquel l’informaticien peut accéder incombe à lui-même ou plutôt aux directives de sécurité des entreprises. Au lieu d’avoir un accès non autorisé aux données, assurez-vous que les employés disposent des clés de sécurité appropriées pour protéger leurs précieuses informations contre les violations externes et internes.

4. Envahir la vie privée d’autrui : L’espace de travail intelligent est la nouvelle norme, avec des gadgets intelligents tels que des systèmes de présence automatique, des caméras de surveillance à 360 degrés et des scanners Wifi intelligents. Responsables de la cybersécurité sont très susceptibles d’avoir accès à chaque mouvement de toutes les personnes qui y travaillent. Sauf en cas d’exigences, ces informations sont censées être confidentielles, même pour les autorités supérieures. Chaque accès à un dossier étant documenté, il est dans l’intérêt de l’administrateur d’exercer judicieusement son pouvoir d’espionnage.

5. Exploiter des données réelles pour tester : Pendant des générations, c’était synonyme de mettre les données à profit pour réaliser quelque chose de fonctionnel. Maintenant que des applications de génération de données sont disponibles, l’utilisation de données réelles pour les tests n’est plus recommandée, à moins que l’expert en cybersécurité ne recherche un changement d’emploi. Comme les systèmes de test sont les favoris des pirates et des intrus, les nouvelles règles de confidentialité stipulent la génération de nouvelles données.

6. Utilisation abusive des mots de passe de l’entreprise : Lorsqu’un mot de passe fonctionnel est utilisé sur un système personnel ou sur Internet, il cède la place à des attaques de phishing. Apparemment, les identifiants réseau sont très recherchés par les pirates et, par conséquent, s’assurer que les employés, y compris les experts en cybersécurité, n’utilisent pas de mots de passe sur des réseaux aléatoires devrait être une priorité.

7. Mauvais jugement sur les faux positifs : Cela revient à négliger un événement de sécurité parmi de nombreux événements probables susceptibles de provoquer une violation. Lorsque Target, une importante société de commerce électronique a effectué son audit de sécurité, elle a trouvé un cheval de Troie installé sur ses systèmes. Apparemment, le la cyber-sécurité L’équipe considère la connexion comme un faux positif, c’est-à-dire qu’elle compte le logiciel malveillant comme absent. Cela a coûté à l’entreprise des millions de dollars et aux responsables de la sécurité leurs emplois.

8. Tirez et oubliez N’IMPORTE QUELLE condition : Lorsqu’un système est installé avec des logiciels de sécurité, il existe de nombreux pare-feu qui empêchent les informations de s’infiltrer. Initialement, les pare-feu activent le mécanisme le moins permissif, le refus par défaut, qui entrave parfois le fonctionnement d’une application. Si le responsable de la cybersécurité soupçonne que le pare-feu en est responsable, il peut créer une règle «autoriser TOUT, TOUT», ce qui signifie précisément demander au pare-feu d’autoriser tous les types d’informations. Mais parfois, ils oublient que cette condition a été activée après la résolution du problème, laissant place à une faille de sécurité. Si cette lacune est découverte par un auditeur, tant mieux, sinon si un hacker arrive à s’y retrouver, l’exécutif pourrait se voir mettre la porte.

9. Ne tenez pas compte de la pratique consistant à changer les mots de passe : Idéalement, les mots de passe administrateur et utilisateur doivent être modifiés dans un délai de 45 à 90 jours. Lorsque l’expert en sécurité ne tient pas compte de cette norme, cela donne lieu à un accès non autorisé aux données de l’entreprise. Malheureusement, ne pas changer les mots de passe des comptes administrateur et utilisateur est une norme plus qu’une exception. Souvent, il arrive que les mots de passe administrateur soient automatisés tandis que les autres mots de passe restent inchangés. Cela entraîne des divergences chaque fois que les mots de passe automatisés changent, ce qui perturbe le flux de travail.

10. Crier au loup à la moindre menace “possible”: En effet, il faut de l’expérience, du savoir-faire, et de l’expérience pour identifier une menace réelle. Les entreprises sont confrontées à des milliers de menaces, dont seules quelques-unes s’avèrent réelles et dommageables. Il ne sert à rien de lever un drapeau pour chaque menace à la sécurité dont ils ont une idée. Assurément, cette tendance se traduira par une mobilité professionnelle de longue durée, sinon par un départ immédiat.

Partagez cet article

Faites le partage

Leave a Comment