Posts

La sécurité de l'information est le processus qui consiste à s'assurer que les informations sont protégées contre tout accès, utilisation ou divulgation non autorisés. Il s'agit d'une partie essentielle de l'infrastructure de toute organisation qui traite des données sensibles. Il s'agit également d'un service essentiel pour les particuliers qui souhaitent protéger leurs informations personnelles. C'est l'action de protéger les données et les informations. Il s'agit d'un terme général qui peut englober tout, du cryptage d'un fichier à la protection de vos informations personnelles en ligne.

Plus d'informations sur Sécurité de l'information et cybersécurité.

Définition de la sécurité de l'information

La sécurité de l'information est la pratique consistant à protéger les informations afin d'empêcher tout accès, utilisation ou divulgation non autorisés. Elle implique la mise en œuvre de politiques et de procédures destinées à sauvegarder les informations et à prévenir la perte ou le vol de données.

La sécurité de l'information est la protection des données et des informations contre tout accès, utilisation, divulgation, perturbation, modification ou destruction non autorisés.

La sécurité de l'information est une préoccupation majeure pour les individus et les organisations. La quantité de données sensibles à protéger a considérablement augmenté ces dernières années. Il peut s'agir d'informations personnelles telles que les numéros de sécurité sociale, d'informations médicales et de données financières.

Outre la protection de ce type de données, les organisations doivent également protéger les informations exclusives telles que les secrets commerciaux, les informations financières et les plans de développement de nouveaux produits.

Un site politique de sécurité de l'information est importante car elle protège votre vie privée, ce qui est précieux en soi. Mais dans le monde d'aujourd'hui, elle protège aussi des choses comme vos finances, vos relations avec vos amis et les membres de votre famille, voire votre capacité à trouver un emploi ou à louer un appartement !

Pourquoi la sécurité de l'information est-elle importante ?

La sécurité des informations est importante car elle vous aide à protéger vos données, qui sont précieuses et sensibles. Il existe de nombreuses façons de protéger vos données, par exemple en les cryptant ou en les stockant dans un endroit sûr. Cela peut vous aider à protéger vos informations personnelles et à garder vos données en sécurité.

Par exemple, si quelqu'un vole votre numéro de carte de crédit ou d'autres informations financières, il peut utiliser ces informations pour effectuer des achats en votre nom. Si elle utilise l'argent pour acheter quelque chose de coûteux, comme une voiture ou une maison, il vous faudra peut-être des années pour rembourser ce que vous devez sur ces achats, avec les intérêts en sus. Cela pourrait affecter votre cote de crédit et votre capacité à obtenir des prêts à l'avenir !

Une autre raison pour laquelle la sécurité des informations est importante est qu'elle permet d'empêcher les pirates d'accéder à vos comptes en ligne, de sorte que personne d'autre ne puisse voir ce que vous faites en ligne. Il peut s'agir de choses comme la consultation de votre courrier électronique ou de vos opérations bancaires en ligne - vous ne voulez pas que quelqu'un d'autre fouine dans ces activités ! 

Enfin (et surtout), la sécurité des informations peut nous protéger contre le vol d'identité. Le vol d'identité se produit lorsque quelqu'un vole l'identité d'une autre personne en se faisant passer pour elle en ligne - il peut s'agir de voler son numéro de carte de crédit ou d'autres informations personnelles afin de pouvoir effectuer des achats en son nom sans autorisation !

Comment la sécurité de l'information vous aide-t-elle ?

Pour que la sécurité de l'information puisse vous aider, vous devez avoir quelque chose à protéger. Si vous détenez des informations personnelles sur d'autres personnes ou des secrets d'entreprise, vous avez tout intérêt à les protéger.

Quels types d'informations méritent d'être protégés ?

L'information, c'est le pouvoir.

Si vous disposez d'informations susceptibles d'être utilisées pour manipuler d'autres personnes, il convient de les protéger. Mais comment savoir quelles informations méritent d'être protégées ?

La première étape consiste à identifier le type d'informations qui sont partagées. Il en existe deux types principaux : les informations privées et les informations publiques. Les informations privées comprennent les éléments suivants :

  • Dossiers financiers
  • Données relatives aux employés ou aux clients
  • Vos systèmes informatiques et vos bases de données (par exemple, la prévention des attaques par ransomware)
  • Les comptes de messagerie de vos employés (par exemple, pour stopper les tentatives de phishing)
  • la propriété intellectuelle de votre entreprise (par exemple, veiller à ce que les employés ne divulguent pas de secrets commerciaux)
  • Les informations publiques comprennent les éléments suivants :
  • Nouvelles sur une entreprise ou une organisation
  • Informations sur les produits ou services (y compris les prix)
  • Références de l'entreprise 
  • Informations bancaires
  • Mots de passe

Comment sécuriser vos informations : Méthodes pour la sécurité de l'information

Cryptage des données

Le cryptage des données est un processus qui consiste à coder ou à brouiller des données de manière à les rendre illisibles pour quiconque ne dispose pas de la clé de décryptage. Le cryptage des données assure la confidentialité et l'intégrité, et parfois l'authentification, en transformant les données en un format illisible.

L'utilisation la plus courante du cryptage des données est la protection des informations sensibles contre un accès ou une modification non autorisés.

Le cryptage des données peut être utilisé pour protéger tout type de données et à toutes fins. Cependant, les applications les plus courantes sont : la confidentialité (cacher le contenu), l'intégrité (protéger contre la modification), l'authentification (établir l'identité), la non-répudiation (empêcher la répudiation / prouver l'authenticité). 

Authentification des e-mails

L'authentification des e-mails est un processus qui confirme l'authenticité d'un message électronique. Il s'agit d'une protection contre le phishing et l'usurpation d'identité, dans lesquels des criminels se font passer pour des entreprises ou des particuliers afin d'inciter les gens à cliquer sur des liens et à communiquer leurs informations personnelles.

L'authentification du courrier électronique fait appel à DomainKeys Identified Mail (DKIM) et/ou Sender Policy Framework (SPF). Ces protocoles permettent au propriétaire d'un domaine d'ajouter une signature numérique à un message électronique afin que les destinataires puissent vérifier que le message provient d'une source autorisée.

Enfin, vous pouvez utiliser DMARC pour indiquer à votre fournisseur de services de messagerie ce qu'il doit faire lorsqu'il reçoit des messages électroniques provenant d'autres domaines qui ne répondent pas à vos critères d'authenticité ou de légitimité. Par exemple, si un spammeur commence à envoyer des e-mails à partir de votre nom de domaine sans votre autorisation, vous pouvez utiliser DMARC pour dire à votre fournisseur de ne pas les accepter comme des e-mails légitimes provenant de votre domaine.

Cyber assurance

La cyberassurance est un type d'assurance qui couvre les entreprises qui ont été victimes d'une cyberattaque. Elle est généralement souscrite en complément d'une police d'assurance commerciale générale et couvre les pertes causées par le piratage, les logiciels malveillants, les rançongiciels et d'autres formes de cybercriminalité. La police couvrira également les pertes subies par des tiers à la suite de ces événements, comme le coût de l'enquête sur l'incident et le rétablissement du fonctionnement normal des systèmes.

Plus d'informations sur Cyber assurance et DMARC.

Pare-feu

Un pare-feu est un logiciel de sécurité qui protège votre ordinateur contre les attaques extérieures. Il peut s'agir d'un dispositif matériel ou logiciel, ou être intégré au système d'exploitation de votre ordinateur.

Un pare-feu empêche les contenus malveillants de pénétrer dans votre ordinateur via Internet. Il s'agit notamment des virus, des logiciels malveillants et d'autres programmes nuisibles. Un pare-feu empêche également tout accès non autorisé à votre ordinateur depuis des sources extérieures en bloquant les demandes d'accès à vos fichiers ou données.

Filtrage des paquets

Le filtrage de paquets est une méthode de sécurité réseau dans laquelle les paquets entrants et sortants sont analysés et autorisés ou refusés en fonction de critères. L'un des facteurs les plus importants à prendre en compte lors de la mise en œuvre du filtrage de paquets est l'emplacement du filtre. 

Si votre filtre de paquets est placé au niveau d'une passerelle, il empêchera le trafic d'entrer ou de sortir de votre réseau par ce point spécifique. Si vous avez plusieurs passerelles dans votre environnement, vous pouvez configurer différents filtres de paquets pour chaque passerelle afin de vous assurer que seul le trafic approprié est autorisé à passer.

Sous-estimé Les contrôles de sécurité de l'information sont les activités, procédures et mécanismes que vous mettez en place pour vous protéger des cybermenaces. Vos contrôles de sécurité de l'information peuvent être quelque chose d'aussi simple que l'utilisation d'un VPN pour se connecter au réseau de votre entreprise ou quelque chose de plus compliqué comme le cryptage de vos données avec un système de gestion des clés.

Qu'est-ce qu'un contrôle de la sécurité de l'information ?

Les contrôles de sécurité de l'information sont les différents moyens de protéger les données de votre entreprise. Ils peuvent être techniques, physiques ou administratifs. Ils servent de défense contre les menaces externes et internes. 

Les contrôles de sécurité de l'information peuvent être comparés à des clôtures autour d'une maison. La clôture empêche les gens d'entrer dans votre cour et protège votre propriété contre les menaces extérieures telles que les voleurs qui veulent voler vos biens ou les vandales qui veulent les endommager. Dans cette analogie, "vos affaires" sont vos données et leur intégrité. 

3 Principales catégories de contrôles de la sécurité de l'information

La meilleure façon de protéger vos données est de mettre en œuvre les trois types de contrôles de sécurité de l'information : 

  • Lescontrôles physiques sont des choses comme les serrures sur les portes, les solides pare-feuet des caméras dans les bureaux.
  • Les contrôles techniques comprennent le cryptage et les logiciels qui contrôlent l'accès aux fichiers sur votre ordinateur ou votre réseau. 
  • Les contrôles administratifs comprennent des politiques telles que l'obligation d'expiration des mots de passe, des programmes de formation des utilisateurs et des audits réguliers.
  • Contrôles de conformité Qui comprennent les normes, cadres et protocoles de sécurité de l'information

Liste des contrôles de sécurité de l'information les plus sous-estimés

Contrôle de l'accès à l'information

Le contrôle de l'accès à l'information est le processus qui consiste à contrôler l'accès aux informations par le personnel autorisé. Il peut être utilisé pour protéger les données sensibles et confidentielles, ainsi que pour se protéger contre le vol d'identité et la divulgation non autorisée d'informations.

Le contrôle de l'accès aux informations est généralement mis en œuvre à l'aide d'une combinaison de solutions matérielles et logicielles. Un type de solution matérielle est appelé sécurité du périmètre, qui consiste à placer des barrières physiques entre le réseau d'une organisation et l'Internet. Il peut s'agir de pare-feu, de routeurs et d'autres dispositifs conçus pour empêcher tout accès non autorisé depuis des sources extérieures.

2. Authentification multifactorielle 

L'authentification multifactorielle (AMF) est une méthode permettant de confirmer votre identité lorsque vous vous connectez à un ordinateur ou à une application Web. Il s'agit d'une couche de sécurité supplémentaire qui offre une meilleure protection contre les accès non autorisés. Elle utilise au moins deux des trois éléments suivants :

  • Quelque chose que vous connaissez (comme un mot de passe)
  • Quelque chose que vous avez (comme un dispositif physique)
  • Quelque chose que vous êtes (comme des éléments biométriques tels que votre empreinte digitale, votre voix ou vos traits faciaux)

3. Authentification des e-mails 

L'authentification des e-mails est un processus qui garantit que l'expéditeur d'un courriel est bien celui qu'il prétend être. C'est un moyen de vérifier que les e-mails ne sont pas envoyés par quelqu'un qui prétend appartenir à votre entreprise ou organisation.

Vous pouvez configurer l'authentification des e-mails pour votre nom de domaine de deux manières : Sender Policy Framework (SPF) et Domain Keys Identified Mail (DKIM). Après avoir mis en place des protocoles pour vérifier l'autorité de vos expéditeurs d'e-mails, il vous faut un moyen d'indiquer aux destinataires d'e-mails comment répondre aux e-mails qui échouent à ces vérifications. C'est là qu'intervient une politique DMARC entre en jeu. Vous pouvez configurer une politique appropriée pour rejeter, mettre en quarantaine ou accepter les messages en fonction de leur statut d'authentification.

4. Programmes de formation en sécurité de l'information 

Les programmes de formation à la sécurité de l'information sont un excellent moyen d'aider vos employés à prévenir les failles de sécurité. Ils peuvent également être utilisés pour donner aux employés les outils dont ils ont besoin pour gérer les violations potentielles et éviter qu'elles ne se reproduisent.

Ces types de programmes de formation ne s'adressent pas uniquement aux professionnels de l'informatique, mais à tous les membres de votre organisation. Tous les employés devraient prendre part à des programmes de formation sur la sécurité de l'information, car ils sont très importants pour assurer la sécurité des données de votre entreprise.

Conclusion

Le terme "sécurité de l'information" fait référence à la protection des données sous toutes leurs formes. Cela inclut la protection physique des dispositifs de stockage de données tels que les disques durs ou les lecteurs flash, ainsi que la protection numérique par le biais du cryptage et d'autres méthodes de sécurisation des données contre tout accès non autorisé. Disposer d'une politique de sécurité de l'information peut vous aider à éviter les failles de sécurité qui peuvent nuire à la réputation et à la crédibilité de votre marque sur le long terme.

La sécurité de l'information et la cybersécurité sont deux domaines distincts, mais qui se chevauchent beaucoup trop pour créer une confusion dans la compréhension des concepts de chacun. Cet article présente une vue d'ensemble de la sécurité de l'information et de la cybersécurité afin que vous puissiez prendre une décision éclairée concernant vos connaissances et les niveaux de protection de votre organisation du secteur privé ou public.

Qu'est-ce que la sécurité de l'information ?

La sécurité de l'information (également connue sous le nom d'InfoSec) est le processus de protection des actifs informationnels contre l'accès, l'utilisation, la modification, la divulgation et la destruction non autorisés. Elle englobe toutes les facettes de la protection de la confidentialité, de l'intégrité et de la disponibilité de l'information.

L'objectif de la sécurité de l'information est d'aider les organisations à protéger leur propriété intellectuelle, leurs données clients, leurs secrets commerciaux, leurs informations exclusives et d'autres actifs - tels que des ressources de valeur - contre l'accès, l'utilisation ou la divulgation par des parties non autorisées ayant des intentions malveillantes.

Dans le monde technologique d'aujourd'hui, où les gens partagent constamment des informations en ligne par le biais de courriels, de comptes de médias sociaux et autres, les entreprises doivent mettre en œuvre de solides programmes de sécurité de l'information afin de protéger leurs données et d'éviter qu'elles ne soient piratées. Elles peuvent ainsi atténuer le risque de perdre des clients et l'intégrité de leur marque.

La sécurité de l'information peut être assurée par l'utilisation de mesures de sécurité telles que les clés de cryptage, le contrôle d'accès et l'authentification du courrier électronique. l'authentification du courrier électronique.

Par exemple, une entreprise peut avoir une boutique en ligne qui vend ses produits, mais elle doit protéger les données qui identifient les clients et leurs commandes. Les mesures de sécurité de l'information de l'entreprise comprennent le cryptage de toutes les informations transmises, l'élaboration et l'application de politiques relatives à l'utilisation de mots de passe et au partage de fichiers, et la surveillance de tous les accès aux ressources du réseau.

Qu'est-ce que la cybersécurité ?

La cybersécurité est le processus de protection des réseaux, des systèmes et des données contre l'accès, la modification et la destruction non autorisés. Il s'agit d'un terme générique pour un groupe de technologies et de disciplines connexes qui contribuent à empêcher l'accès non autorisé aux réseaux, aux systèmes et aux données.

La cybersécurité peut être divisée en trois grandes catégories : l'analyse des risques, la détection et la réponse, et la protection.

  • L'analyse des risques consiste à identifier les risques potentiels pour les réseaux et les systèmes de votre organisation afin de déterminer les priorités d'utilisation de votre budget de cybersécurité.
  • La détection consiste à surveiller l'activité sur votre réseau pour détecter toute activité non autorisée ou toute activité qui pourrait indiquer qu'une violation a eu lieu.
  • La protection consiste à protéger vos systèmes d'information contre les attaques des pirates informatiques à l'aide de différentes méthodes telles que les pare-feu et les systèmes de détection d'intrusion (IDS).

Pour que les organisations réussissent dans un monde de plus en plus numérique, elles doivent s'assurer que leurs pratiques de cybersécurité sont suffisamment solides pour prévenir, identifier et répondre aux cybermenaces afin de maintenir la sécurité des données et des réseaux.

La cybersécurité peut également contribuer à prévenir l'espionnage d'entreprise d'autres manières. Par exemple, si quelqu'un au sein de votre entreprise tente d'accéder au compte d'un autre employé sur votre réseau, il sera bloqué par le pare-feu jusqu'à ce qu'il ait été authentifié et autorisé par les autorités compétentes.

Sécurité de l'information et cybersécurité : Les différences

La sécurité de l'information et la cybersécurité sont deux domaines distincts des technologies de l'information qui se complètent.

Ces deux disciplines se chevauchent souvent dans leur pratique au fur et à mesure de l'évolution des technologies, mais chacune d'entre elles doit être considérée individuellement pour son objectif ou ses applications.

Voyons en quoi ils diffèrent l'un de l'autre dans la comparaison entre la sécurité de l'information et la cybersécurité présentée ci-dessous :

Paramètres de protection

La cybersécurité protège le cyberespace des menaces, tandis que la sécurité de l'information est la protection de l'ensemble des données contre les menaces.

La cybersécurité se concentre sur la protection des réseaux, des dispositifs et des systèmes contre les cyberattaques. Elle vise également à protéger les individus contre le vol d'identité, la fraude et d'autres crimes en ligne. La cybersécurité s'attache à protéger la vie privée des utilisateurs en cryptant leurs communications et leurs données. Cela signifie que la cybersécurité ne protège pas la propriété intellectuelle des entreprises ni la vie privée des employés.

La sécurité de l'information vise à protéger les données des organisations contre tout accès non autorisé par des employés ou des personnes extérieures. Il s'agit de s'assurer que les informations confidentielles sont stockées de manière sûre, sans tomber entre les mains de tiers qui pourraient les utiliser de manière inappropriée ou même causer du tort à leur propriétaire. La sécurité de l'information peut être divisée en trois catégories : les contrôles physiques (par exemple, la mise sous clé des documents), logiques (par exemple, le cryptage des données sensibles) et administratifs (par exemple, le changement périodique des mots de passe).

Une bonne façon de penser à ces deux approches est de considérer comment elles sont liées l'une à l'autre en termes de risques. La cybersécurité se concentre sur la gestion des risques et les contrôles utilisés pour empêcher les dommages dans le cyberespace, tandis que la sécurité de l'information se concentre sur la gestion des risques et les contrôles pour gérer les menaces sur les systèmes individuels (ou les organisations).

Portée de la sécurité

La cybersécurité est le processus de protection des informations dans le cyberespace. Il s'agit de protéger les données ou les informations qui résident dans un système ou un réseau informatique contre les pirates, les virus et autres logiciels malveillants. La cybercriminalité étant une menace mondiale, les entreprises choisissent souvent la localisation de la cybersécurité pour renforcer la sécurité de leurs propriétés Web.

La sécurité de l'information, quant à elle, est un terme générique plus large qui englobe toutes les techniques utilisées pour protéger les informations contre tout accès, utilisation, divulgation, modification ou destruction non autorisés, sous quelque forme que ce soit. Elle protège les données et les informations, qu'elles soient stockées sur un disque dur dans un immeuble de bureaux ou sur un serveur externe dans un autre pays.

Ce qu'il faut retenir, c'est que la cybersécurité fournit des mécanismes de défense dans le domaine cybernétique uniquement, tandis que la sécurité de l'information vise à protéger les données, quel que soit l'endroit où elles se trouvent ou la manière dont elles sont utilisées (à la maison ou au travail).

Protection contre les menaces

La cybersécurité concerne la protection des réseaux et des technologies informatiques contre les cyberattaques, le cyberterrorisme et d'autres types d'attaques utilisant les ordinateurs ou les réseaux comme moyens. D'autre part, la sécurité de l'information se concentre sur la protection des données, quel que soit le format dans lequel elles sont stockées.

Par exemple, si vous essayez de protéger vos messages électroniques contre le vol par des pirates, vous avez affaire à la cybersécurité. Si vous essayez de protéger les dossiers médicaux de votre famille pour qu'ils ne tombent pas entre de mauvaises mains, vous vous occupez de la sécurité de l'information.

Par conséquent...

La cybersécurité traite des menaces dans le cyberespace, c'est-à-dire celles qui se produisent lorsque vous utilisez votre ordinateur ou votre appareil mobile, ou même lorsque vous êtes connecté à l'internet. La sécurité de l'information concerne toute forme de menace liée à la protection de tout type de données, qu'il s'agisse de données physiques telles que des dossiers financiers ou d'autres types d'informations comme des comptes de messagerie.

Approche du combat

La cybersécurité fait référence à la technologie qui protège les systèmes d'information contre les cyberattaques. La sécurité de l'information désigne les techniques utilisées par les entreprises pour protéger leurs données et leurs systèmes contre les accès non autorisés, la divulgation d'informations confidentielles ou les perturbations par des pirates informatiques.

➜ Lutte contre la cybersécurité :

Cybercriminalité - un terme général qui décrit toute activité illégale qui se déroule en ligne. Parmi les cybercrimes figurent le piratage, l'hameçonnage, l'usurpation d'identité et d'autres délits.

Cyberfraude - escroquerie numérique commise via l'internet ou le courrier électronique, par exemple la fraude à la carte de crédit (lorsque quelqu'un vole les informations de votre carte de crédit et les utilise pour effectuer des achats en ligne).

➜ La sécurité de l'information combat :

Accès non autorisé - lorsqu'une personne ou une entité accède à des informations sans autorisation. Un exemple d'accès non autorisé est celui d'une personne qui vole des données sur un serveur ou un réseau.

Modification de la divulgation - lorsqu'un attaquant modifie intentionnellement les données de telle sorte qu'elles puissent être utilisées contre le propriétaire initial.

Perturbation - le fait d'interférer avec les opérations normales d'un système pour priver de service les utilisateurs légitimes, provoquant des pannes et des retards dans l'exécution des commandes.

Par conséquent, la différence entre la sécurité de l'information et la cybersécurité est comparable à la différence entre la protection d'un château avec une épée et l'utilisation d'une arme à feu pour le défendre. Les deux sont donc un aspect important de la stratégie de protection globale de toute organisation.

Activation de la défense

La cybersécurité est la première ligne de défense contre les cybermenaces. C'est ce que nous appelons "les gentils" lorsqu'ils essaient d'empêcher les pirates d'infiltrer votre ordinateur ou de voler vos informations personnelles.

La sécurité de l'information est ce qui se passe lorsque la cybersécurité échoue - lorsqu'elle est violée et qu'un code malveillant passe le pare-feu et pénètre dans votre système. La sécurité de l'information vous aide à prévenir les violations et à vous rétablir rapidement après celles-ci, afin que vous puissiez continuer à utiliser votre système sans interruption.

Comme la cybersécurité traite des menaces externes, elle est souvent qualifiée de protection "extérieure", alors que la sécurité de l'information est plutôt une approche "intérieure" qui se concentre sur les risques internes et externes.

Sécurité de l'information et cybersécurité : Les recoupements

La sécurité de l'information et la cybersécurité sont deux domaines distincts, mais liés. En effet, ils se concentrent tous deux sur la protection de la confidentialité, de l'intégrité et de la disponibilité des informations sensibles contre un accès ou une utilisation non autorisés.

Certaines préoccupations essentielles se chevauchent dans cet espace :

  • les deux domaines examinent les menaces pour la sécurité des données qui peuvent provenir de n'importe quelle source (y compris l'erreur humaine).
  • les deux domaines s'intéressent à la protection des données lorsqu'elles circulent dans les réseaux ou les dispositifs.
  • Ces deux domaines visent à sécuriser les appareils afin qu'ils ne soient pas vulnérables aux attaques de pirates ou d'autres acteurs malveillants.

En résumé, la sécurité de l'information fournit les composants technologiques nécessaires à la protection des données, tandis que la cybersécurité fournit un cadre pour l'utilisation de ces composants techniques par les organisations qui souhaitent protéger leurs données contre les attaquants.

La sécurité du courrier électronique en tant que partie intégrante de la sécurité de l'information

Un cadre de sécurité de l'information approprié intègre également la sécurité du courrier électronique, car la plupart des informations dans une entreprise sont échangées par courrier électronique. 

Pour sécuriser vos courriels contre les menaces d'usurpation d'identité et de phishing, une analyse DMARC est impératif. Mettez en œuvre des protocoles d'authentification des e-mails dans vos organisations pour protéger vos communications par e-mail dès aujourd'hui !

PowerDMARC, un fournisseur de solutions d'authentification du courrier électronique dont le siège est dans le Delaware, aux États-Unis, s'est associé à Disti360, une société de distribution de sécurité de l'information basée à Dubaï. En juin 2020, Disti360, le centre de distribution virtuelle, a signé un accord pour devenir un distributeur à valeur ajoutée de la suite de services de sécurité du courrier électronique et de DMARC de PowerDMARC. Ce nouveau partenariat, qui s'adresse principalement aux entreprises et aux organisations, devrait permettre à la technologie d'authentification du courrier électronique la plus récente de se généraliser.

"Nous sommes extrêmement heureux de faire équipe avec Disti360", a déclaré Faisal Al Farsi, co-fondateur et PDG de PowerDMARC. "Le Moyen-Orient a un taux d'adoption relativement faible de la DMARC, ce qui expose ses e-mails à des attaques d'usurpation d'identité et de falsification. C'est notre travail de sensibiliser les organisations et de protéger la réputation de leurs marques. Avec l'aide de Disti360, nous pouvons nous établir comme le premier fournisseur de solutions DMARC dans plusieurs pays de la région".

Disti360, centre de distribution virtuel dont le siège est à Dubaï, sera le premier grand distributeur de PowerDMARC au Moyen-Orient. Avec la création de nombreuses nouvelles entreprises et organisations dans toute la région, il existe un besoin croissant de solution adéquate pour se protéger contre les escroqueries de phishing.

Grâce à la distribution et au soutien pratique des services de PowerDMARC, ils prévoient de mettre en place des canaux solides en KSA, aux EAU, au Koweït, à Bahreïn, en Jordanie et en Égypte. Ils seront surtout chargés d'accroître l'adoption de la DMARC et de solides pratiques de sécurité du courrier électronique dans tout le Moyen-Orient.

"Nous sommes ravis d'être parmi les premiers à offrir des services complets de sécurité du courrier électronique aux entreprises de notre région", a déclaré Abdullah Abu-Hejleh, fondateur et directeur général de Disti360. "C'est une opportunité rare pour nous et nos partenaires. Avec PowerDMARC, nous pouvons forger des liens solides avec des organisations de tout le Moyen-Orient, en sécurisant les domaines et en rendant le courrier électronique et la cyber-sécurité plus sûrs pour tout le monde".