20 étapes pour protéger votre entreprise contre les pirates

En 2020, les propriétaires d’entreprise à travers le Canada ont beaucoup à s’inquiéter: d’une part, ils ont des différends politiques entre Ottawa et Washington concernant l’Accord de libre-échange nord-américain, que le président américain Donald Trump semble croire travaille contre les intérêts américains.


D’un autre côté, le monde de Les entreprises canadiennes sont à la traîne en matière de cybersécurité. Même si de grandes entreprises comme la Banque Toronto-Dominion prennent des mesures importantes comme l’embauche de spécialistes des tests de pénétration pour améliorer leurs cyber-défenses, les propriétaires de petites entreprises sont souvent les plus vulnérables.

les pirates dans les entreprises

Les entreprises canadiennes auront une préoccupation supplémentaire en 2020, et cela est lié au climat géopolitique délicat. Après l’arrestation de Meng Wanzhou, un haut dirigeant de Huawei, en décembre 2018, les agents des forces de l’ordre de Vancouver ont entamé des relations diplomatiques avec la Chine..

Les spécialistes de la sécurité de l’information ont averti que Les responsables des services de renseignement chinois pourraient faire équipe avec des pirates informatiques parrainés par l’État et les groupes de cybercriminalité pour cibler les entreprises canadiennes en représailles, et ils peuvent ne pas limiter leurs efforts aux grandes entreprises.

Si les autorités chinoises veulent faire pression sur Ottawa, ils encourageront les cyberattaques contre les propriétaires de petites entreprises parce que leurs budgets de sécurité de l’information sont plus petits et parce qu’ils sont plus susceptibles d’élever une voix plus forte de protestation. Peu importe que Wanzhou ait été arrêté à la demande des États-Unis pour extradition; c’est la fille d’un fondateur de Huawei qui a des liens puissants avec le Parti communiste chinois.

Avec ce qui précède à l’esprit, les chefs d’entreprise doivent assumer une lourde charge de sécurité informatique en 2020. Voici 20 recommandations pour protéger vos opérations commerciales contre les pirates malveillants et autres risques de cybersécurité:

1 – Sachez où vous en êtes

Même si certaines entreprises sont plus susceptibles d’être piratées que d’autres, vous ne devez pas baisser la garde. Si vous stockez les données des clients et des employés dans des formats numériques, les pirates seront intéressés à violer votre réseau. Si votre entreprise traite des sujets sensibles, le potentiel de violation est amplifié; par exemple, un cabinet d’avocats qui exerce des activités de lobbying au nom de groupes politiques controversés pourrait être ciblé par des hacktivistes qui souhaitent divulguer des informations ou vandaliser l’entreprise.

2 – Protégez vos terminaux

Les pirates considèrent que chaque point d’extrémité est un point d’entrée potentiel et un vecteur d’attaque. La sécurité des points finaux est la première et très minimale mesure que vous devez prendre pour protéger votre entreprise, et cela comprend les éléments de base tels que les pare-feu, les systèmes antivirus et les logiciels qui ont été correctement mis à jour et corrigés pour la sécurité.

Si vous ou les membres de votre personnel vous connectez à distance au réseau du bureau, la sécurité des terminaux devient un problème encore plus urgent.

Sécurité des terminaux

3 – Auditez votre sécurité numérique

Après avoir sécurisé vos points de terminaison, vous voudrez les tester. Une fois qu’ils sont raisonnablement renforcés, votre prochaine étape devrait consister en un audit de sécurité de l’information qui examine toutes vos opérations commerciales. L’audit doit être effectué par des spécialistes de la sécurité de l’information qui prennent en considération l’ensemble de l’infrastructure numérique de votre entreprise, y compris les appareils mobiles utilisés par les employés dans le cadre de leurs activités..

4 – Examiner les politiques de mot de passe

Dans de nombreux cas, les audits de sécurité révèlent de mauvaises stratégies de mot de passe et des politiques faibles. le la large bande passante et la puissance de traitement informatique utilisées de nos jours permettent aux pirates de lancer facilement des attaques par dictionnaire qui peut facilement deviner les mots de passe.

5 – Examiner les politiques de conformité

Alors que la conformité a tendance à être un casse-tête pour de nombreux propriétaires d’entreprise, elle ne doit pas être ignoré car il est lié à la sécurité de l’information. Au cours des dernières années, les législateurs et les organismes de réglementation canadiens ont accru leur surveillance de la sécurité de l’information, particulièrement en ce qui concerne la Loi sur les renseignements personnels et les documents électroniques, connue sous le nom de LPRPDE. La conformité consiste à rester en affaires, mais elle peut contribuer grandement à protéger les informations sensibles.

page d'aide sur la conformité de pipeda

6 – Essayez d’éviter autant que possible les pièces jointes aux e-mails

À l’ère du cloud computing et du logiciel en tant que service, l’envoi et la réception de pièces jointes par e-mail est une pratique commerciale qui peut être considérablement réduite. Les attaques de phishing les plus sophistiquées tromper les destinataires mais aussi les inciter à accepter des pièces jointes qui peuvent exécuter du code malveillant lorsque cliqué.

7 – Utiliser la technologie de réseau privé virtuel (VPN)

Les propriétaires, les gestionnaires et les employés de l’entreprise qui travaillent à domicile ou sur le terrain devraient être très prudents lorsqu’ils se connectent à Internet, en particulier s’ils utilisent des réseaux Wi-Fi publics à Tim Hortons ou à des endroits similaires.. En février 2018, des centaines de magasins Tim Hortons au Canada ont été touchés avec une attaque massive de virus informatique qui pourrait également avoir compromis leurs réseaux Wi-Fi. Pour éviter ces risques, la meilleure solution consiste à avoir le meilleur VPN lorsque vous utilisez des appareils de travail hors du bureau. Quelques bons qui ont examiné comprennent NordVPN, Surfshark et ExpressVPN.

comment fonctionne vpn

8 – Utiliser les coffres et les gestionnaires de mots de passe

Selon un rapport de 2017 publié par Security Magazine, les entreprises commerciales moyennes gèrent plus de 190 comptes en ligne, qui sont principalement sécurisés par des combinaisons de nom d’utilisateur et de mot de passe. Les particuliers gèrent au moins une douzaine de comptes personnels dont environ la moitié sont confiés à des tiers. En 2020, les utilitaires de gestion des mots de passe sont la voie à suivre.

9 – Implémenter l’authentification à deux facteurs

Authentification USB à deux facteursMême avec les coffres et les gestionnaires de mots de passe, le paradigme nom d’utilisateur / mot de passe est généralement considéré comme ayant suivi son cours; pour cette raison, une authentification à deux facteurs, plus communément appelée 2FA, a été développée. La mise en œuvre de 2FA n’est pas difficile et est raisonnablement abordable pour la plupart des propriétaires d’entreprise canadiens.

Les options 2FA actuelles incluent les appareils mobiles, les lecteurs flash USB et les jetons physiques, ces derniers étant le complément le plus puissant car les smartphones et les clés USB ont tendance à être plus souvent perdus.

10 – Envisagez la biométrie

Peu de propriétaires d’entreprise profitent de Windows Hello, la technologie étonnamment efficace développée par Microsoft dans le but d’augmenter l’accès au compte en ligne. Windows Hello fonctionne avec la plupart des scanners d’empreintes digitales biométriques actuellement sur le marché, et il peut être installé très facilement. Dans de nombreux cas, la biométrie est une solution supérieure à 2FA.

11 – Sauvegardez les données de votre entreprise

vecteur de sauvegarde de donnéesNous vivons à une époque où les attaques de ransomwares font des gros titres inconfortables presque quotidiennement. En novembre 2018, le Toronto Star a fait état d’une attaque de ransomware visant l’ESC Corporate Services, un fournisseur de services numériques du gouvernement de l’Ontario.

Cette attaque était notoire car elle non seulement chiffrait les enregistrements et faisait une demande de rançon en échange d’une clé de déchiffrement; Les pirates ont également averti ESC qu’ils avaient l’intention d’utiliser les informations personnelles recueillies lors de l’attaque à des fins de vol d’identité. La meilleure protection contre les attaques de rançongiciels est de conserver des sauvegardes de données fiables. Au lieu de payer une rançon, les victimes peuvent simplement essuyer leurs disques durs et récupérer à partir d’une sauvegarde.

12 – Testez l’intégrité de vos sauvegardes

Une triste réalité de la sécurité de l’information est que de nombreux propriétaires d’entreprise mettent en stratégie de sauvegarde par eux-mêmes et négliger de tester sa fiabilité réelle. Le sentiment de ne pas pouvoir récupérer à partir d’une sauvegarde est quelque chose tu ne veux pas vivre. Assurez-vous de commencer par utiliser la bonne stratégie, qui peut aller des instantanés aux sauvegardes incrémentielles ou sans système d’exploitation, et testez régulièrement le processus de récupération.

13 – Minimisez votre exposition matérielle

sécurité du matérielChaque appareil que vous ajoutez à votre réseau est un point de terminaison qui doit être sécurisé. Comme mentionné précédemment, les pirates considèrent les points de terminaison comme des points d’entrée, c’est pourquoi vous devez les garder au minimum. Les propriétaires d’entreprise canadiens modernes peuvent réduire leur empreinte matérielle en configurant leur infrastructure numérique dans le nuage. Cela leur évitera d’avoir à remplir leur lieu de travail avec du matériel.

14 – Externaliser votre processus de sécurité des informations

Le paradigme du cloud computing a abouti à la création de services informatiques gérés, une alternative rentable à l’embauche de personnel informatique interne. L’un des nombreux Les avantages des services gérés sont qu’ils incluent souvent la surveillance et la réponse de la sécurité du réseau. Ceci est géré par une série d’alertes, d’inspections, d’audits et d’algorithmes. Si votre petite entreprise ne peut se permettre de garder que quelques informaticiens au sein de son personnel, vous devriez fortement envisager une solution de services gérés en 2020.

15 – Implémenter le chiffrement des données

code de verrouillage de l'ordinateurSemblable à la sécurité des terminaux, le chiffrement des données est une mesure de sécurité essentielle que vous ne pouvez pas vous permettre d’ignorer. Si votre réseau subit une intrusion, les données chiffrées protégeront les informations des pirates qui ne disposent pas de moyens de déchiffrement. La clé du cryptage des données d’entreprise est qu’il doit englober tous les périphériques de stockage numériques.

Par exemple, si vos employés utilisent des ordinateurs portables, des tablettes, des smartphones ou des clés USB qui peuvent être perdus ou volés, ils doivent être couverts par votre politique de cryptage des données. Le chiffrement des données est également un facteur de conformité puisqu’il est couvert par la LPRPDE.

16 – Élaborer et mettre en œuvre des politiques de sécurité de l’information

Bien que presque toutes les entreprises canadiennes aient une sorte de politique couvrant la sécurité et la sûreté au travail, beaucoup d’entre eux oublient d’étendre cette mesure au domaine numérique. Vous pouvez demander à vos employés de pratiquer l’information au mieux de leurs capacités, mais il est toujours préférable qu’ils soient en mesure de se référer à un ensemble de politiques de l’entreprise. Les politiques de sécurité de l’information ont quelques normes, dont beaucoup sont mentionnées ici, mais il vaut mieux les rédiger après un audit de sécurité.

17 – Former vos employés à la sécurité de l’information

Une hypothèse erronée que les propriétaires d’entreprises font lorsqu’ils embauchent des Millennial Generation comme leurs employés est que leur éducation numérique garantira une connaissance approfondie de la sécurité des informations. Même si votre entreprise bénéficie d’un service informatique, il est important de sensibiliser tous les travailleurs aux cyberrisques qu’ils peuvent rencontrer. Selon la culture d’entreprise de votre lieu de travail, vous voudrez peut-être même établir des sanctions en cas de non-respect des politiques de sécurité – cela n’aura de sens qu’après une formation appropriée..

18 – Soyez prudent avec les politiques «Apportez votre propre appareil»

nuage de byodLes jeunes employés ont tendance à aimer contribuer à leurs propres ordinateurs portables ou smartphones pour atteindre leurs objectifs commerciaux, et c’est une pratique qui peut faire économiser de l’argent aux entreprises, mais elle comporte de nombreuses mises en garde de sécurité.

Si vous voulez que BYOB se produise dans votre entreprise, vous devriez consulter un professionnel de la sécurité de l’information avant de le faire.

19 – Assurez votre infrastructure numérique

De nombreuses compagnies d’assurance au Canada offrent des politiques de gestion des risques d’entreprise qui comportent des dispositions relatives aux cyberattaques et aux violations de données. Selon le type d’entreprise, les primes d’assurance pour la couverture de cyberassurance peuvent être raisonnables.

20 – Soyez prudent avec les médias sociaux

vecteur de réseaux sociauxLes réseaux sociaux en ligne peuvent être de merveilleux outils pour le marketing d’entreprise et peut même être utilisé efficacement comme plates-formes à faible coût pour le service client, mais ils doivent être abordés avec prudence. La plupart des problèmes de sécurité émanant de l’utilisation professionnelle des réseaux sociaux sont causés par le partage excessif des informations sur l’entreprise.

Dans certains cas, les chefs d’entreprise et les employés qui lient leurs comptes personnels aux pages de l’entreprise peuvent par inadvertance révéler certains détails les pirates peuvent s’accrocher. Parfois, les pirates utilisent les médias sociaux pour obtenir des adresses et utiliser des attaques MitM à portée du WiFi professionnel et domestique. Il est préférable d’obtenir un système de sécurité domestique pour voir les visages de toute personne suspecte avant que quelque chose de terrible ne se produise.

The Bottom Line

La réalité est que les réseaux des petites entreprises sont tout aussi menacés par les cyber-intrusions que les conglomérats internationaux dont les violations de données font la une des journaux..

La différence frappante est qu’un seul incident de données peut mettre définitivement fin à une petite entreprise. Faites attention à la liste précédente. Aimer. Apprend le. Mettez les recommandations en pratique et faites-le bientôt.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me