Tout autant que d’infrastructures. Le modèle Zéro Trust ou une authentification multifacteurs, par exemple, permettent de compliquer considérablement les stratégies d’attaque.
L’âge des ordinateurs est également un facteur déterminant dans la stratégie de cybersécurité : un ordinateur récent est configuré pour répondre aux menaces actuelles, grâce à des fonctionnalités de sécurité adaptées.
S’il est indispensable de mettre en place des infrastructures et des process au niveau de l’entreprise, il ne faut pas oublier deux points essentiels : la formation des collaborateur·rices et la remise en question des habitudes.