Les changements d'habitudes de travail entraînent de nouveaux risques.

La tendance est clairement au télétravail, au poste de travail du futur, au BYOD (Bring Your Own Device). Une évolution judicieuse qui conduit à une grande flexibilité du travail, mais qui fait malheureusement aussi le bonheur des cybercriminels. En effet, près de 70 % des attaques réussies sont menées via le point d'accès. Les experts en cybersécurité d'UMB examinent la sécurité de votre environnement en fonction des nouvelles habitudes de travail.

  #BYOD CYOD   #Cyber Defense Center   #Modern Work   #IBM   #Rapid7  
19.05.20
Markus Kaegi
+41 58 510 16 98
markus.kaegi@umb.ch

Le télétravail peut bouleverser toute votre stratégie de sécurité. Alors que les collaborateurs travaillaient autrefois au sein de l'entreprise, ils se rendent aujourd'hui au travail en empruntant de nouvelles connexions. Si l'un de vos collègues est victime d'une attaque de phishing, vos données sont aussi en danger.

 

La protection des points de terminaison et la gestion des vulnérabilités augmentent la sécurité.

Nous recommandons en premier lieu de former le personnel à la gestion des risques. Il faut en outre un concept de détection des menaces déjà existantes. La gestion des vulnérabilités offre cette protection.

La protection des points de terminaison détecte si un utilisateur ou un appareil se comporte de manière inhabituelle, signe que quelque chose ne va pas. Se pourrait-il que quelqu'un se connecte en pleine nuit, depuis un endroit inhabituel ou fasse tout simplement des choses qu'il n'a jamais faites auparavant ?

 

Le système de gestion des vulnérabilités d'UMB permet d'y voir plus clair grâce à la visualisation d’un score de risque.

Les changements d'habitudes de travail entraînent de nouveaux risques. L'équipe de sécurité d’UMB examine votre infrastructure périmétrique et/ou l'ensemble de votre environnement informatique et établit un score de risque. Ce rapport se base sur les vulnérabilités existantes et évalue le niveau de sécurité de vos actifs informatiques en fonction de leur criticité et de leur complexité. Vous pouvez ensuite planifier les étapes suivantes sur la base de cette analyse.  

Nous prendrons volontiers le temps de vous rencontrer pour un entretien préliminaire sans engagement !