Alors que nous embarquons dans une nouvelle année, on pourra dire que cette dernière année fut encore une fois mouvementée. À l’heure où on a écrit cet article, un bon nombre de restrictions sont encore en place dans la province, mais nous voyons plus de lumière au bout du tunnel qu'auparavant. Nous voulons prendre un moment pour souligner certaines tendances technologiques clés de la dernière année ainsi que nos articles de blogues les plus populaires.
En 2021, l’équipe chez Present a continué de rester à l’affut des tendances et de l’actualité dans le monde des TI, et ce plus particulièrement dans le domaine de la cybersécurité. En mai 2021 on se souvient tous de la cyberattaque menée contre la Colonial Pipeline qui a su démontrer les risques potentiels que notre société en cours si elle ne se protège pas contre ce type d’attaques. Au même moment, le président Joe Biden publia un décret sur la cybersécurité visant à améliorer l'état de la cybersécurité nationale aux États-Unis. Puis dernièrement le gouvernement fédéral a officiellement lancé le CyberSecure Canada. 2022 entend poursuivre cette tendance en termes de cybercriminalité et d’initiatives et d’innovations technologiques pour la surmonter.
Voici une rétrospective de nos 5 articles de blogues les plus populaires de l’année. C’est l’occasion de les lire si vous n'en avez pas encore ou de les relire.
Il n’y a pas si longtemps, toutes les ressources et l’ensemble des usagers se trouvaient à l'intérieur du périmètre du réseau. La sécurité du réseau, et un antivirus sur les points d’extrémité étaient à peu près tout ce dont nous avions besoin. Mais aujourd’hui, Internet a transformé notre façon de conduire nos opérations. C’est là qu’entre en jeu le modèle Zero Trust. Découvrez cet article de blogue où on vous explique cette approche qui est désormais adoptée par l’ensemble des joueurs de l’industrie informatique incluant Microsoft, le NIST, Google et Fortinet.
Vous le savez déjà, les ransomwares sont désormais plus susceptibles de frapper votre entreprise que toute autre forme de désastre et pourraient bien être plus dommageables. C’est pourquoi vous devez tenir pour acquis que votre compagnie sera victime de plusieurs attaques, et vous y préparer. Dans cet article de blogue plusieurs thèmes sont abordés, parmi lesquels figurent les raisons pourquoi tant de compagnies paient des rançons, quels sont les vecteurs d’attaque des pirates, comment se défendre contre cette menace et comment se relever après une attaque. Enfin, on vous y dévoile un plan de recouvrement efficace.
Vous vous en doutez surement, le secteur pharmaceutique est une cible de choix pour les cyberattaques. Et les raisons ne manquent pas. En premier lieu, l'industrie pharmaceutique est la troisième industrie, après le secteur de la finance et du commerce électronique. Et surtout les données des sociétés pharmaceutiques, y compris les dossiers de médicaments brevetés, les développements pharmaceutiques et les données technologiques, sont toutes des informations d’une très grande valeur. Lisez ce blogue afin de découvrir comment vous plier aux obligations de conformité réglementaire très stricte, ayant pour but d'assurer la confidentialité, l’intégrité et la disponibilité des données dans ce domaine sensible.
Le Web clandestin (Dark Web) est une place de marché largement utilisée par les cybercriminels. Les dossiers volés y compris les informations d'identité et de carte de crédit y sont mis en vente. 15 milliards d’identifiants y seraient en circulation. Il ne faut pas prendre ce risque à la légère. Avec la croissance du nombre et de la sophistication des attaques, et la capacité des adversaires à se déplacer latéralement au sein des réseaux infectés, les informations d'identification d'un seul employé peuvent suffire à mettre en péril toute une organisation; de plus, bien souvent, les violations ne sont détectées qu'après avoir découvert que des informations sensibles compromises ont été publiées ou sont en vente sur le Dark Web. C’est pour toutes ces raisons que nous vous invitons à consulter cet article de blogue afin de découvrir les manières d’éviter que des informations compromettantes ne se retrouvent dans le Dark Web et soient revendues.
Les antivirus manquent un point crucial dans l’environnement de la sécurité actuel, celui de la corrélation. Nous étudions, analysons les attaques poste par poste sans une visibilité globale sur un parc. Il est complexe et long de retrouver le chemin d’infection initial. Néanmoins les antivirus, et notamment les «next gen» qui font plus que de la simple comparaison de fichiers, permettent tout de même de bloquer une grande quantité de malwares. Dans cet article de blogue vous serez en mesure de découvrir l’efficacité d’un service MDR comparativement à un antivirus traditionnel.
Ce qui est flagrant dans la popularité de nos meilleurs articles, c'est qu'ils touchent tous à la cybersécurité. Cela démontre bien les préoccupations constantes des entreprises pour mieux protéger leur entreprise. En 2022 notre programmation des blogues demeurera bimensuelle et nous avons hâte de vous fournir toujours plus de connaissance sur des sujets innovants et dans l’ère du temps.
La bonne utilisation de la technologie relève les défis de l'entreprise et stimule la croissance de l'entreprise dans tous les domaines d'une entreprise. Nous espérons que ce blog vous donnera un aperçu du développement de stratégies et de tactiques pour vous permettre d'identifier ces principaux moteurs de croissance et de suivre le rythme et d'anticiper les changements technologiques rapides d'aujourd'hui.