fbpx
La cybersécurité pour les petites et moyennes entreprises en 5 questions

La cybersécurité pour les petites et moyennes entreprises en 5 questions

Le nombre d’attaques informatiques est en évolution constante : vol de données, demande de rançon, atteinte à l’image… Cela engendre des conséquences souvent graves voir irréversibles. Les petite et moyenne entreprises sont celles qui sont le plus touchées car plus elles sont vues comme plus vulnérables aux yeux des cyberpirates. Cependant l’application de bonnes pratiques et la mise en place de mesures peuvent réduire le risque d’attaque et de réduire l’impact en cas de cyberattaque. Posez-vous les bonnes questions et mettez des actions en place afin de protéger vos activités et vos employés. 

 

1 – Avez-vous une bonne connaissance de votre parc informatique?  

 

Afin de bien protéger votre entreprise, vous devez inventorier les matériels, les logiciels ainsi que les données qui participent à votre activité et votre croissance. Il s’agit des ordinateur (et ses périphériques tels que les imprimantes), cellulaire, tablette, serveur local, serveur distant (hébergement du site Web, service de messagerie, services logiciels en ligne, etc.). Concernant vos logiciels vous devez vous assurer d’être en possession de licences valides, indispensables à la maintenance de ces derniers. En parallèle, il est important d’inventorier les accès aux différentes interfaces/données. Cet inventaire permettra de vérifier qu’aucun accès n’est maintenu à des anciens employés ou anciens partenaires et ainsi de limiter la surface d’exposition aux menaces. Une fois ces inventaires effectués, vous pourrez mettre en place des mesures de protection adaptées ou faire appel à un professionnel en cybersécurité.   

 

2- Réalisez-vous des sauvegardes de vos données? 

 

En effectuant des sauvegardes régulières, vous pourrez reprendre plus rapidement vos activités opérationnelles en cas d’incident. Vous devez identifier les données essentielles à la poursuite de votre activité, cela peut correspondre à un fichier client, des données techniques, des données sur un savoir-faire de fabrication… Vous devez aussi mettre en place “une routine” de sauvegarde tous les jours, toutes les semaines ou tous les mois et la respecter. La sauvegarde de vos données est très importante, que ces dernières soient « Offsite » et « Offline ».  Les sauvegardes “Offsite” (hors site) sont un moyen de sécuriser les données sur un serveur ou un support dans un emplacement différent de celui du serveur principal. Tandis les sauvegardes « Offline », sur une bande ou un disque dur évite qu’un Crypto puisse y avoir accès et les rendre inutilisables. L’utilisation des deux peut être une bonne idée car le support physique pourrait être volé ou détruit et le service cloud pourrait être exposé aux risques d’intrusion (à noter que le chiffrement de données peut limiter cela). Dans les deux cas, il est primordial d’effectuer un test pour vérifier la viabilité d’une possible restauration.  

 

3- Effectuez-vous régulièrement les mises à jour? 

 

Il est primordial d’effectuer les mises à jour des systèmes d’exploitation et des logiciels dès la mise à disposition des correctifs de sécurité par leurs éditeurs. Afin de ne pas faire preuve de négligence ou d’un oubli, il peut être utile d’activer les mises à jour automatique proposées par les éditeurs. Cependant en plus de ces mises à jour régulières, parfois en cas de détection d’une vulnérabilité dont la criticité ne permet pas d’attendre plusieurs semaines pour le déploiement d’un correctif, les éditeurs peuvent effectuer des mises à jour hors calendrier. Il est donc important de rester vigilant! À noter également que tous les logiciels qui ne peuvent plus être mis à jour doivent être désinstallés.  

 

4- Utilisez-vous un antivirus?  

 

La règle de base est de déployer un antivirus sur tous vos équipements, en priorisant ceux connectés à Internet. Pour cela vous pouvez utiliser les antivirus commerciaux qui proposent une mise à jour automatique et un scan automatique des espaces de stockage. Par ailleurs, lors de l’achat d’un antivirus, il peut être intéressant, en fonction de vos usages, de souscrire aux fonctionnalités complémentaires proposées par de nombreux éditeurs logiciels tels qu’un pare-feu, un filtrage Web, un VPN, des outils anti-hameçonnage et de renforcement de la sécurité des transactions bancaires. Pour un fonctionnement optimal de votre antivirus, il est nécessaire de tenir vos logiciels à jour, car sans cela, la protection offerte par ce dernier sera réduite.  

 

5- Avez-vous instauré une bonne politique de mots de passe? 

 

Les attaques sur internet sont facilitées par le choix de mots de passe trop simples ou réutilisés d’un service à un autre. Si une personne malveillante réussit à trouver le mot de passe de votre boite de courriel, elles pourraient envoyer des courriels malveillants à votre insu et réaliser des techniques d’hameçonnage (phishing). L’instauration d’une bonne politique de mots de passe peut être mise en place avec une sensibilisation des utilisateurs aux risques liés au choix d’un mot de passe qui serait trop facile à deviner. Pour cela, vous pouvez leur offrir de la formation en cybersécurité. MS Solutions offre justement une formation afin de développer les compétences de votre équipe afin d’identifier et gérer les cybermenaces. 

 

 

Nous verrons dans un prochain article, d’autres questions à se poser afin de protéger son entreprise des cyberattaques. En attendant, n’hésitez pas à contacter un expert pour discuter de vos enjeux en termes de cybersécurité.  

Besoin d'expertise TI?

Abonnez-vous à notre blogue

Restez à l'affut des nouveautés en TI en recevant tous les mercredis nos derniers articles, nouvelles et conseils sur Microsoft 365, les solutions cloud, la gestion des TI, la cybersécurité, les formations et plus encore!

Les 10 éléments essentiels d'une stratégie TI adaptée au travail en mode hybride.

X