Sécurité IT des PME : 5 conseils d’autodéfense pour se protéger

Pour les cybercriminels, votre PME est une cible de choix.

Voici les 5 compétences clés dont vous avez besoin pour garantir votre sécurité IT !

Beaucoup pensent à tort que les petites et moyennes entreprises (PME) ne disposent pas des compétences, du budget et des connaissances nécessaires dans le domaine de la cybersécurité.

C’est particulièrement vrai pour les grandes organisations qui s’imaginent que vous êtes impuissants face aux cybercriminels, et ce, sans connaître votre expertise ou votre environnement.

Chez Konica Minolta, nous savons qu’elles se trompent. Nous savons que vous disposez des capacités nécessaires, mais parfois, il peut être utile de s’appuyer sur un partenaire de confiance pour identifier vos priorités.

C’est ici que nous intervenons !

Vous pensez faire partie des rares entreprises qui ont déjà tout bon ?

Jetez un œil à cet article « Combien de temps mettez-vous pour détecter les cyberattaques ? », et reposez-vous la question :

  • Rien qu’en décembre 2018, les organisations ont subi en moyenne 43 attaques de ransomware (en augmentation de 153 % par rapport à 2017) et 465 attaques d’hameçonnage (augmentation de 23 % par rapport à 2017), selon les données client mondiales sur les cybermenaces détenues par Forbes1.
  • Le Data Breach Investigations Report 20182 de Verizon montre également que 58 % des violations de données ont été subies par des petites entreprises.
  • Et selon Switchfast Technologies3, 60 % des PME qui subissent des violations de données mettent la clé sous la porte en six mois ou moins, alors que plus de la moitié des dirigeants de petites entreprises sont convaincus qu’ils n’ont aucun risque d’être pris pour cible.

Les faits sont là : vous êtes une cible potentielle, et il est temps de commencer à vous défendre.

Voici une liste des meilleures pratiques et des mesures de sécurité de base que les PME peuvent mettre en place pour se protéger des cyberattaques sophistiquées, sans dépasser leur budget.

1. Pensez comme les hackers

« Le meilleur moyen de protéger votre maison des infractions, c’est de faire appel au meilleur cambrioleur. » Quand on y réfléchit, ce n’est pas une mauvaise idée : vous devriez faire la même chose dans votre entreprise.

Pour garantir la sécurité optimale de votre système, vous devez penser comme un hacker malveillant (si le terme « hacker malveillant » est un pléonasme pour vous, consultez le guide pratique de Norton ici).

La philosophie « mieux vaut prévenir que guérir » et les stratégies de cybersécurité offensives qui l’accompagnent gagnent en popularité, ce qui n’est pas surprenant : après tout, il est plus efficace d’anticiper les attaques et de préparer les mesures nécessaires que de devoir faire face aux conséquences souvent désastreuses.

Mais comment faire pour se préparer ? Commencez par réaliser des tests de pénétration. La plateforme Kali Linux est très utile pour réaliser ces tests. Si vous utilisez des services gérés, contactez votre fournisseur pour qu’il s’en charge à votre place.

2. Investissez dans la sécurité de votre réseau et de votre infrastructure

Votre réseau est-il sécurisé ? Comment savoir si c’est bien le cas ?

Pour limiter les risques de sécurité, commencez par protéger votre réseau Wi-Fi par un mot de passe que vous renouvellerez régulièrement. Mais pour être vraiment protégée, votre entreprise doit avoir un pare-feu digne de ce nom.

En matière de sécurité réseau, les pare-feu nouvelle génération bien déployés et configurés sont le meilleur rempart contre les attaques. Pour bien choisir le vôtre, assurez-vous qu’il inclut les fonctionnalités suivantes :

  • Services de détection des intrusions
  • Antivirus de passerelle
  • Filtrage des contenus
  • Antispam
  • Contrôle des applications
  • Protection des ports non standard
  • Sandboxing Cloud (ou « bac à sable », un environnement isolé qui vous permet d’exécuter le code malveillant en toute sécurité, voir ci-dessous)

3. Tirez parti du sandboxing en temps réel

Les services de sandboxing Cloud et/ou réseau vous permettent d’analyser en temps réel les fichiers suspects qui ne sont pas automatiquement reconnus comme des menaces par votre pare-feu et votre logiciel anti-malware, pour isoler votre environnement des risques potentiels. Il s’agit donc d’un dispositif de détection des menaces avancé.

Certaines applications de bureautique populaires comme Adobe Reader et la suite Microsoft Office proposent un mode sandbox, mais à l’ère de l’informatique de l’ombre (« shadow IT » : l’utilisation par les employés de solutions non approuvées par l’entreprise pour effectuer des transferts de données souvent impossibles à surveiller), vous devez vous assurer que votre système de cybersécurité dispose bien d’un mode sandbox au niveau de la couche réseau.

4. Génération proactive des endpoints

Les ordinateurs portables, tablettes et autres appareils mobiles sont des « endpoints » (ou « points d’extrémité »). Principaux points d’interaction pour les salariés de l’entreprise, ils doivent être équipés de solutions antivirus nouvelle génération ou protégés par une plateforme de protection des endpoints. Ces outils permettent de surveiller et de contrer les cyberattaques visant l’intégrité de ces endpoints : en d’autres termes, les malware et les virus sont bloqués et ne peuvent pas se propager dans le reste de votre réseau.

Choisissez une solution de sécurité dotée d’une fonction de restauration automatisée : grâce à ces contrôles, les administrateurs et les utilisateurs peuvent restaurer les appareils infectés à une date antérieure à l’attaque. Ces outils sont vos meilleurs alliés, car ils minimisent le risque de perturbations pour vos employés et vos clients dans les rares cas où les attaques aboutissent.

En savoir plus sur le plan de continuité d’activité.

5. Constituez-vous une boîte à outils bien fournie

Une simple violation de données peut se traduire par des pertes financières colossales pour votre entreprise. Vous devez donc vous assurer que votre fournisseur de services gérés ou que vos différentes solutions de sécurité couvrent suffisamment de risques, avec par exemple les tests de pénétration, la sécurité IoT, la sécurité réseau, la gestion des identités et des accès et autres compétences générales de cybergouvernance.

Et si vous souhaitez rester à la pointe de la sécurité informatique, vous pouvez demander à vos administrateurs d’obtenir les certifications Certified Information Security Manager et Certified Information Systems Security Professional.

Cet article vous a-t-il permis d’y voir plus clair dans les problématiques de cybersécurité de votre PME ? Téléchargez le guide de la sécurité des PME.

Vous êtes conscients de l’importance de la sécurité, mais vous ne savez pas par où commencer ? S’il existe des milliers de solutions individuelles performantes, nous conseillons aux PME qui veulent simplifier leur gestion IT et protéger leurs données d’adopter des solutions d’infrastructure tout-en-un.

 

Grâce à notre partenariat avec Sophos, nous vous proposons les derniers logiciels disponibles pour assurer la surveillance, la protection et la gestion continue de vos systèmes afin de vous protéger des attaques et autres menaces de cybersécurité. Pour faire simple, votre infrastructure, vos salariés et vos données sont protégés en permanence, où qu’ils se trouvent.

Vous souhaitez découvrir comment nous pouvons vous aider à rationaliser votre IT ? Contactez-nous

(Lire aussi l’article sur la cybersécurité)

 

02 août 2019