Toute entreprise est susceptible d’être attaquée. Aucune n’est ni trop petite, ni inintéressante. Les TPE-PME sont même perçues comme des cibles faciles de la part des hackers.

Alors, sans pouvoir éviter toute cyberattaque, voici quelques points clés pour limiter leurs impacts.

Partager

 
 

 

 

Toute entreprise est susceptible d’être attaquée. Aucune n’est ni trop petite, ni inintéressante. Les TPE-PME sont même perçues comme des cibles faciles de la part des hackers.

Alors, sans pouvoir éviter toute cyberattaque, voici quelques points clés pour limiter leurs impacts.

1 – Former et accompagner votre personnel

« Le maillon faible de la cybersécurité est souvent situé entre le clavier et le fauteuil. »

La dimension humaine est essentielle pour prévenir le risque cyber. Il est essentiel de former régulièrement votre personnel. Chaque personne a une maturité digitale différente, des connaissances et des usages différents également. Plus les membres de l’entreprise auront conscience des enjeux et plus ils seront vigilants au quotidien

L’impact psychologique est également primordial. En cas d’attaque, de clic sur un mail de phishing, il est essentiel que les personnes puissent en parler très rapidement pour limiter les impacts des attaques.

Former l’ensemble des membres d’une entité aux bonnes pratiques de cyber sécurité est une priorité.

2- Antivirus et mises à jour sur l’ensemble des logiciels et systèmes numériques

Il reste essentiel d’avoir un antivirus sur l’ensemble du parc informatique, mais également des smartphones, tablettes, etc. Cet antivirus, peut également vous permettre de crypter vos données et les rendre inutilisables si l’ordinateur ou le smartphone étaient égarés.

Les logiciels et systèmes d’exploitation doivent être mis à jour régulièrement, afin de combler les vulnérabilités existantes.

3- Utiliser un gestionnaire de mot de passe

123456 serait le mot de passe le plus utilisé.

De même que l’association admin / admin. Autant de portes numériques, grandes ouvertes.

Pour autant, générer des mots de passe robustes et uniques ne permet pas de s’en souvenir. Il est essentiel d’utiliser un gestionnaire de mot de passe pour les stocker et pouvoir les réutiliser.

4- Activer l’authentification à deux facteurs

L’authentification à deux facteurs (2FA) n’est pas possible sur l’ensemble des services. Dès qu’elle est disponible, pensez à l’activer, afin d’ajouter une couche de sécurité supplémentaire.

5 – Sauvegarder régulièrement vos données et testez vos sauvegardes

Combien de temps de travail êtes-vous prêts à perdre ?A partir de cette estimation, définissez la fréquence de vos sauvegardes

Utilisez également la règle des 3-2-1 :

  • 3 copies de vos données
  • 2 supports différents (pour éviter la perte, la corruption ou le piratage
  • 1 copie stockée sur un site géographique différent

Enfin, testez vos sauvegardes. A échéances régulières, essayez de récupérer un fichier test que vous aurez volontairement effacé. Ce process doit vous permettre de vérifier que vos sauvegardes sont effectives.

6-Sécuriser les réseaux Wi-Fi

Privilégiez autant que possible des réseaux filaires.

Si ce n’est pas possible :

  • Segmentez vos réseaux, entre les besoins internes et ceux des « visiteurs » ou « invités »,
  • Utilisez des mots de passe complexes
  • Et rendez le SSID invisible.

7 – Surveillez activement les intrusions

La surveillance active des réseaux et systèmes permet de détecter rapidement les comportements anormaux et les tentatives de piratage. Il est conseillé d’utiliser des systèmes de détection d’intrusions (IDS), souvent plus réactifs et efficaces que les antivirus simples, pour alerter les administrateurs en cas d’activité suspecte.

8- Mettre en place de politiques de sécurité et de fonctionnement interne

Mettez en place des politiques de sécurité claires, bien définies, encadrant les comportements des employés :

  • Usage du matériel personnel
  • Utilisation des réseaux sociaux
  • Protocoles à suivre en cas d’incident de sécurité, etc.

Prévoyez également des protocoles internes. Par exemple avant tout virement bancaire, prévoyez un protocole qui bannit « toute urgence » dans vos process et permet d’avoir 2 à 3 vérifications complémentaires connues uniquement des personnes concernées.

Portes ouvertes

Prenez rendez-vous pour nos
Journées Portes Ouvertes

Sur inscription, rencontrez les équipes starTech Normandy
et apprenez-en plus sur nos formations du digital

Samedi 6 juillet 2024

31 bvd de strasbourg
61000 Alençon