Liste de vérification de la cybersécurité pour les petites et moyennes entreprises

La cybersécurité a fait l’actualité ces derniers mois avec plusieurs grandes organisations concernées.

Quelle que soit la taille de l’entreprise, la cybersécurité est un axe essentiel dans le paysage professionnel d’aujourd’hui. Bien que les grandes entreprises soient souvent la cible privilégiée des cybercriminels, les retombées d’une faille de sécurité peuvent signifier la fin d’une petite organisation sans les ressources nécessaires pour limiter les dégâts.

La cybersécurité post-pandémique pour les petites et moyennes entreprises et les entreprises technologiques est désormais plus importante que jamais. L’essor du travail à distance résultant de la pandémie a rendu de nombreuses entreprises plus vulnérables aux attaques, tandis que les violations de données sont devenues à la fois plus coûteuses et potentiellement plus perturbatrices.

Pour cette raison, même une petite entreprise doit être vigilante pour protéger ses données sensibles contre tout accès non autorisé. Pour vous assurer que toutes vos bases de sécurité sont couvertes, utilisez cette liste de contrôle de cybersécurité comme guide.

Tenir un inventaire à jour
Faites un inventaire complet de chaque appareil connecté à votre réseau. Cela doit inclure tout le matériel, tel que les ordinateurs de bureau, les appareils mobiles et les routeurs de l’entreprise, ainsi que tous les logiciels ou applications installés. Gardez cette liste à jour au fur et à mesure que les appareils et les logiciels changent afin d’avoir une image claire de tous les éléments qui doivent être inclus dans vos plans de sécurité réseau.

Maintenir à jour les logiciels et le système d’exploitation
Pour la plupart des menaces de sécurité les plus courantes, le simple fait d’installer les dernières mises à jour de vos programmes et applications réduira considérablement vos risques. Plutôt que d’essayer de maintenir un calendrier personnalisé pour les derniers correctifs de sécurité, configurez tous les appareils connectés pour qu’ils se mettent à jour automatiquement dès leur publication. Cela garantira que vous êtes toujours protégé par les réponses les plus récentes aux nouvelles menaces.

Gérer les comptes utilisateurs
Limitez les autorisations de compte au niveau le plus bas nécessaire à l’utilisateur pour accomplir ses tâches. Les comptes administratifs ne doivent être utilisés que lorsque cela est nécessaire pour effectuer des modifications administratives. Limitez l’accès au compte administratif, assurez-vous que chaque employé dispose d’un compte distinct avec des identifiants de connexion uniques et assurez-vous que l’accès à distance est accordé via un réseau privé virtuel (VPN). Si possible, exigez une authentification multifacteur pour l’accès au système. Lorsqu’un employé quitte l’entreprise, supprimez immédiatement son compte.

Auditer les connaissances des employés en matière de sécurité
La plus grande vulnérabilité de tout plan de cybersécurité vient des personnes. Des erreurs se produisent et les gens peuvent devenir négligents avec le temps. Créez un plan de sensibilisation à la sécurité qui rappelle aux employés les protocoles qu’ils doivent suivre et encourage le signalement immédiat de toute activité suspecte. Il est important de trouver un équilibre entre les mesures de service de sécurité informatique supplémentaires et la commodité pour le personnel. Si les protocoles sont trop complexes, il est possible que certains ne soient pas suivis pour des raisons de commodité. Mettez en place une politique de mot de passe qui encourage la création de mots de passe forts avec des directives de complexité minimale, et demandez aux employés de changer leurs mots de passe à des intervalles raisonnables.

Adresse de sécurité des e-mails
Assurez-vous que tous les e-mails entrants et sortants sont analysés à la recherche d’éléments malveillants, tels que des virus, des logiciels malveillants et des rançongiciels. Les escroqueries par hameçonnage et les attaques de rançongiciels sont des tactiques courantes utilisées par les cybercriminels pour obtenir des informations sensibles, compromettre un employé ou télécharger des éléments malveillants. De nombreux fournisseurs de messagerie pour petites entreprises disposent d’outils pour vous aider à filtrer les spams et les e-mails suspects.

Restreindre le trafic Web
Un autre point d’accès possible pour les utilisateurs non autorisés provient de sites Web malveillants. Les médias sociaux, en particulier, présentent un risque important de fournir aux logiciels malveillants un point d’accès aux réseaux professionnels. Définissez des restrictions qui permettent aux employés de visiter uniquement des sites de confiance figurant sur une liste approuvée. Limiter l’accès aux sites requis par le travail minimise considérablement vos risques tout en offrant l’avantage supplémentaire de limiter les distractions au travail.

Utiliser les applications de protection des terminaux et les pare-feu
Les pare-feu offrent une protection passive en surveillant tout le trafic réseau entrant et sortant pour tout ce qui ne respecte pas les règles de sécurité établies. Les applications de protection des points finaux, telles que les logiciels antivirus et les outils de suppression des logiciels malveillants, peuvent aider à détecter les programmes malveillants qui traversent vos systèmes passifs. Assurez-vous simplement de configurer des analyses complètes selon un calendrier régulier pour une protection plus complète. Installez également ces programmes sur tous les appareils mobiles utilisés à des fins professionnelles.

Mettre en place un plan de récupération de données
La protection de vos données contre tout accès non autorisé est essentielle, mais il est également important d’avoir un plan de reprise après sinistre en cas de perte de vos données. Parfois, les cyberattaques visent à perturber une entreprise plutôt qu’à voler des informations. Avez-vous toutes vos données importantes sauvegardées au cas où elles seraient corrompues ou complètement perdues ? Les sauvegardes doivent être cryptées et planifiées automatiquement pour s’assurer qu’elles ne sont pas manquées et que les fichiers sont récents. Plusieurs méthodes de sauvegarde offrent une couche de protection supplémentaire, comme un serveur sur site et une sauvegarde dans le cloud.

Restreindre l’utilisation du Wi-Fi
Si votre bureau dispose d’une connexion Wi-Fi, celle-ci doit être protégée par un mot de passe pour empêcher l’accès par des personnes extérieures à votre entreprise. Si vous offrez un accès sans fil aux employés et aux clients, assurez-vous que les réseaux sont séparés pour empêcher le public d’accéder aux données critiques stockées sur votre réseau d’entreprise. N’oubliez pas que WPA2 offre une meilleure sécurité avec un cryptage plus complexe. La désactivation de votre Wi-Fi en dehors des heures de bureau empêchera les pirates d’accéder librement à votre réseau lorsque personne n’est sur place.

Soyez conscient des nouvelles menaces
Bien que les mises à jour logicielles et les programmes de sécurité des terminaux soient généralement basés sur les dernières menaces de cybersécurité identifiées, il y a parfois un décalage entre le moment où un nouveau risque est identifié et le moment où une solution est publiée. En vous tenant informé des nouvelles menaces au fur et à mesure qu’elles sont découvertes, vous vous mettez en position de connaître les signes si vous êtes affecté, ce qui vous permet de réagir rapidement et de minimiser l’impact sur votre entreprise.

Développer une réponse aux failles de sécurité
En cas de violation, la mise en place d’une réponse planifiée peut considérablement améliorer les résultats pour votre entreprise. Plutôt que de réagir sur le moment, vous aurez une liste d’actions que vous devez prendre pour protéger tout ce qui n’a pas encore été consulté. L’écriture des étapes vous permettra de prendre toutes les mesures nécessaires pour empêcher l’attaque de causer d’autres dommages et de commencer le processus de récupération si nécessaire.

Par David Thomas
|| features@algarveresident.com

David Thomas est un ancien commissaire adjoint de la police de Hong Kong, consultant auprès d’INTERPOL et de l’Office des Nations Unies contre la drogue et le crime.
En 2011, il a fondé Safe Communities Algarve pour aider les autorités et la communauté à prévenir le crime. Elle est désormais enregistrée sous le nom d’Associação SCP Safe Communities Portugal, la première association nationale de ce type au Portugal.
913 045 093
info@safecommunitiesalgarve.com
www.safecommunitiesportugal.com

Share this story

PinIt
LinkedIn
Share
WhatsApp