Trouvez votre greyzone et protégez votre entreprise, vos données et vos clients.
Patrick Gillis, Head of Product Solutions and Transformation Programs at BKM-Orange and Luke Evans Regional Sales Manager CrowdStrike, ont expliqueré entre autres ce qui fait un bon CICO. Ils ont donné un aperçu des dangers actuels et de l'éventail des attaques de pirates informatiques possibles. Les participants on également appris comment identifier les zones d'ombre dans votre entreprise, où les pirates ont des points d'attaque.
De nos jours, le développement informatique progresse plus vite que nous ne pouvons le suivre. C'est pourquoi la sécurité numérique ne doit pas être prise à la légère. Comment pouvez-vous protéger votre entreprise d'une éventuelle attaque extérieure ? Les cyberattaques peuvent provenir de personnes privées, comme des pirates, ou d'organisations gouvernementales étrangères. Quelles sont les mesures à prendre au quotidien dans votre entreprise pour vous prémunir contre des pertes importantes, des attaques de pirates et le vol de données confidentielles ?
Il est important de sensibiliser toute votre équipe aux dangers numériques potentiels. Que ce soit dans la boîte de réception des e-mails ou même par SMS sur le téléphone portable professionnel.
A quoi faut-il faire attention avec les solutions cloud ?
Comment se déroule un audit informatique et l'élaboration de solutions ?
"Une entreprise informatique qui promet que votre entreprise est protégée à 100 % ne vous dit pas la vérité", dit Luke Evans.
Selon lui, il est important de disposer d'un système capable de détecter et d'éliminer l'intrus ou le virus en peu de temps.
Il est également important que les collaborateurs soient conscients de la nécessité de se protéger. "La technologie a aussi ses limites, si quelqu'un écrit alors un mot de passe quelque part et le laisse traîner, la technique ne peut plus faire grand-chose", explique Luke Evans.
En collaboration avec BKM Orange