Voici quatre conseils susceptibles d’aider les PME à écarter les menaces visant la sécurité de leurs TI

Les petites et moyennes entreprises (PME) sont exposées aux mêmes menaces informatiques que les grandes entreprises. Voici comment protéger vos données stratégiques contre les atteintes à la sécurité, les pirates et autres dangers informatiques.

Share this article:

Les propriétaires de PME peuvent entretenir de fausses idées, ce qui les rend vulnérables aux attaques informatiques, à la perte de données et aux interruptions de service.

Dotées d’une protection qui se résume souvent à un simple un pare-feu et s’appuyant sur cette fausse idée qu’elles sont trop petites pour être ciblées par des pirates informatiques, les PME ne prennent pas les mesures nécessaires pour se protéger adéquatement. Si vous ne prenez pas les précautions nécessaires pour sécuriser votre réseau, la question n’est de pas de savoir si vous ferez l’objet d’une attaque, mais plutôt quand.

Toutefois, en accumulant les connaissances nécessaires et en vous faisant aider par un expert, vous pouvez déjouer les menaces informatiques. Voici quatre éléments clés pour éviter les atteintes à la sécurité de votre réseau :

1.  Ne soyez pas une proie facile

Vous êtes peut-être une petite ou moyenne entreprise, mais le cybercrime est très lucratif. C’est un phénomène qui prend de l’ampleur et qui est très bien organisé. L’annonce d’attaques visant de grandes sociétés comme Sony ou Google, qui investissent des sommes considérables dans la sécurité, ne fait qu’illustrer les capacités des pirates informatiques d’aujourd’hui. Une entreprise qui stocke des données financières ou des renseignements sur ses clients en ligne – ou qui travaille simplement avec un partenaire ayant lui-même recours à de telles pratiques – peut représenter une cible lucrative. Les pirates informatiques effectuent des essais méthodiques afin de déceler d’éventuels maillons faibles. Si les fruits récoltés sont supérieurs aux risques et aux enjeux liés à la violation de la sécurité d’une PME, celle-ci devient alors une cible facile.

2. Mieux vaut prévenir que guérir

Les entreprises découvrent souvent des failles dans la sécurité de leur réseau qu’une fois celles-ci exploitées. Pire encore, de nos jours, les pirates informatiques veillent à dissimuler ces attaques – ils pénètrent de façon insidieuse dans le réseau afin de pouvoir continuer à tirer profit de biens mal acquis. Il est beaucoup moins coûteux de sécuriser un réseau avant que sa sécurité ne soit compromise que de le faire ultérieurement, avec les coûts que cela implique, quand il faut rebâtir la réputation de l’entreprise et payer des amendes ou des frais de poursuite judiciaire. De tels coûts peuvent obliger une PME à mettre la clé sous la porte; de plus, personne ne veut devenir le symbole d’une piètre sécurité.

3. Nouvelle technologie = nouveaux risques

Les nouvelles options technologiques, comme le réseautage social, introduisent de nouveaux vecteurs d’attaque qui favorisent le piratage informatique. Les criminels peuvent utiliser les réseaux sociaux pour extorquer des informations clés sur des personnes et ainsi permettre aux ingénieurs sociaux d’obtenir un meilleur accès. De plus, ces applications de réseaux sociaux pernicieuses ouvrent la porte à d’éventuels accès malveillants dans le réseau. Les employés peuvent aussi partager des renseignements avec la concurrence, le public et même les criminels par mégarde; des renseignements auxquels ceux-ci n’ont probablement pas accès en temps normal.

La tendance qui consiste à utiliser des appareils personnels au travail (BYOD) peut représenter des avantages financiers, en autorisant les employés à utiliser leurs propres téléphones intelligents, tablettes et ordinateurs portatifs (ou des appareils subventionnés par l’entreprise). Néanmoins, cela accroît l’étendue de la zone pouvant être attaquée par les pirates informatiques et bon nombre de solutions de sécurité existantes ne protègent pas les nouveaux appareils. Étant donné que ces appareils ont une double fonction, puisqu’ils sont utilisés à des fins professionnelles et personnelles, et qu’ils peuvent impliquer plusieurs utilisateurs, la mise en œuvre de politiques de sécurité au sein d’une entreprise s’avère difficile. De plus, il peut être ardu pour les services des TI de sécuriser des appareils provenant de divers fournisseurs, par rapport à des appareils d’entreprise standardisés.

Un autre problème de sécurité qui concerne les appareils intelligents est leur capacité à stocker des données. Comme ces appareils sont plus susceptibles d’être perdus ou volés, vous vous devez d’instaurer des mécanismes de protection appropriés (comme, par ex., le chiffrement, l’authentification multifactorielle, l’épuration à distance, etc.). À défaut de quoi, un appareil perdu ou volé peut permettre à un pirate informatique d’obtenir un accès physique à des données confidentielles. Il est donc important de prendre en considération tous ces enjeux de sécurité qui entourent les BYOD avant d’autoriser un employé à utiliser son propre iPad pour exercer ses activités professionnelles.

4. Soyez prudent

Il ne suffit pas de disposer d’outils technologiques pour assurer une bonne sécurité.

Une bonne sécurité, c’est un tabouret à trois pieds dont l’équilibre repose à la fois sur les gens, les processus et la technologie. Vous devez former vos employés pour qu’ils agissent de façon adéquate et sécuritaire et mettre en place des politiques qui visent à renforcer les mesures qui respectent les besoins de l’entreprise en matière de sécurité, les exigences de conformité et les attentes des clients. Retirez l’un de ces éléments et tout s’effondrera.

Se protéger contre ces « vecteurs d’attaque » est une tâche redoutable, même pour les plus grandes entreprises. La surveillance permanente (24/7/365), laquelle s’avère indispensable de nos jours, nécessite un minimum de cinq experts en sécurité difficiles à dénicher. Or, nombreuses sont les PME qui ne disposent que d’un seul employé des TI pour assurer la gestion de l’ensemble du réseau.

L’une des solutions à ce problème consiste à recourir à un fournisseur de services de sécurité gérés (FSSG) pour se faire aider. Les analystes de l’industrie ont récemment admis le rôle prépondérant des FSSG dans le maintien de la sécurité au sein des entreprises. Cherchez un FSSG qui est reconnu comme un chef de file dans l’industrie et qui offre une expertise ayant fait ses preuves en ce qui concerne la sécurité de son propre réseau de communications et de ceux de ses clients.

Share this article:
Comments are closed.