One Article Review

Accueil - L'article:
Source ProofPoint.webp ProofPoint
Identifiant 8656821
Date de publication 2025-03-19 04:18:01 (vue: 2025-03-20 03:08:11)
Titre Héros de la cybersécurité dès le premier jour: préparer de nouvelles embauches à être cyber-défenseurs
Cybersecurity Heroes from Day One: Preparing New Hires to be Cyber Defenders
Texte Aujourd'hui, les cyber-menaces évoluent plus rapidement que jamais. Et 90% des cyberattaques impliquent l'élément humain. Pour protéger votre organisation, votre équipe, en particulier vos nouveaux employés, a les connaissances et les compétences nécessaires pour reconnaître ces menaces. Un programme d'intégration de cybersécurité bien conçu peut aider. Lorsque cela s'est bien fait, un programme d'intégration arme les employés avec les compétences nécessaires pour identifier et répondre en toute sécurité à l'activité suspecte et réduire les menaces ciblées par l'homme. Dans cet article de blog, nous explorerons quatre façons dont les cybercriminels lancent des attaques contre vos employés. Et nous partagerons les éléments clés d'un programme d'intégration de cybersécurité pour vous aider à transformer chaque employé en cyber défenseur. 4 sujets clés de cybersécurité pour les nouveaux employés Qu'ils aient les nouvelles embauches, les employés existants ou les dirigeants de la suite C, tous les employés doivent reconnaître que la cybersécurité est le travail de tout le monde. Chaque individu aide à contribuer à une forte culture de la sécurité. Ce sont les quatre zones de menace sur lesquelles vos nouvelles embauches devraient être formées: 1. Sécurité de mot de passe: la première ligne de défense Les mots de passe faibles permettent aux cybercriminels d'obtenir facilement un accès non autorisé aux systèmes. De nouvelles embauches doivent être enseignées sur la façon de créer des mots de passe uniques et complexes. Un bon mot de passe comprend un mélange de chiffres, de lettres et de caractères spéciaux. L'authentification multifactrice (MFA) ajoute une couche de sécurité supplémentaire. 2. Phishing et escroqueries par e-mail: reconnaître les tactiques trompeuses Les cybercriminels utilisent des e-mails de phishing, des textes de smirs ou des appels pour inciter les gens à partager des détails sensibles tels que des mots de passe ou des informations financières. Cela peut entraîner un vol d'identité, une perte financière ou un accès non autorisé aux systèmes de l'entreprise. Les nouveaux employés devraient apprendre à repérer les tentatives de phishing. Les panneaux d'avertissement comprennent des demandes inattendues, un langage urgent, des liens ou des pièces jointes suspects, des adresses de site Web étranges et une marque inhabituelle. Au-delà du phishing, les employés doivent également être conscients des menaces de compromis par courrier électronique (BEC). Dans ces attaques, les cybercriminels prétendent être des cadres ou des collègues. Ils peuvent demander des transferts d'argent ou des données confidentielles. Pour rester en sécurité, les nouvelles embauches doivent toujours vérifier les demandes suspectes en contactant la personne directement par le biais de canaux officiels. 3. Confidentialité des données et sécurité des appareils: sauvegarde des données sensibles De nouvelles embauches doivent être enseignées dans les éléments essentiels de la confidentialité des données, de la sécurité des appareils et des habitudes en ligne sûres. Commencez par les familiariser avec les politiques de l'entreprise pour protéger les données sensibles. Assurez-vous qu'ils savent pourquoi il est important d'utiliser des logiciels approuvés par l'entreprise et de leur rappeler de garder leurs appareils verrouillés lorsqu'ils ne sont pas utilisés. En outre également un appareil perdu ou volé immédiatement. La sécurité du cloud et d'Internet est également critique. Les employés devraient apprendre à être prudents lorsqu'ils accédent aux sites Web et aux plateformes cloud. Évitez d'utiliser des réseaux Wi-Fi publics ou non protégés. Et avant d'entrer en ligne des informations sensibles, vérifiez toujours «https: //» et l'icône de cadenas pour vous assurer que le site est sécurisé. 4. Menaces émergentes: la nouvelle frontière des cyberattaques Les acteurs de la menace évoluent de mani
Notes ★★★
Envoyé Oui
Condensat 13:00 14:00 17:00 2025 about access accessing activity actors adaptive adding addresses adds after against aggressively agile all also always another any approach approved are areas arms ask attachments attack attacks attempts attitudes authentication automated avoid aware awareness away bad based bec before behaving behavior behaviors being best beyond blog branded branding brands bst building business calls can cautious cet change changes channels characters check clearly clicking cloud collaboration comes company complex compromise confidential contacting continuous contribute convincing coworkers create critical cultural culture cyber cyberattack cyberattacks cybercriminals cybersecurity data day deceive deceptive deepfakes defender defenders defense designed details develop device devices directly discuss done driven easily easy education effective effectively element elements email emails emerging employee employees empowers enables encourage engage engagement ensure ensures entering especially essentials ever every everyone evolving executives existing experience explain exploit explore extra face fake familiarizing faster financial first follow fosters four from frontier funds further gain genai generative give good gst habits happened have help helping helps heroes highly hires how human icon identify identity immediately impersonate importance important improve improves incident incidents include includes individual information internal internet interventions involve isn job join just keep keeping key know knowledge language latest launching layer lead leaders lean learn learning letters like likely line links locked loss lost maintain make malicious manipulate march matters may mfa minded mix money more multifactor must need network networks new not numbers odd official on: onboarding one: one” ongoing online organization organizations over padlock password passwords people person personal personalized phishing platforms plays plus policies post posture practical practices prepare prepared preparing pretend privacy proactive program programs proofpoint proper protect protecting protection public quickly recognize recognizing reduce related remind report reporting requests respond review right risk risky role safe safeguarding safely scale scams: secure security security: sensitive set share sharing should sign signs site skills slack smishing software solution sophisticated special spot start stay stolen strategies strengthens strong success successful such suite sure suspicious system systems tactics targeted taught teach team teams texts than theft them these they threat threats threats: through ticketing time today tools topics trained training transferring transfers transforms trick turn unauthorized understand unexpected unique unprotected unsafe unusual upcoming urgent use used users using verify vishing warning ways weak webinar website websites well what when whether which why workforce you your zenguide zenguide™ “cultivating “https://”
Tags Tool Threat Cloud
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: