skip to Main Content
Accès client        Carrières        Contactez-nous       support Scriba

Sécurité informatique – Les bonnes pratiques pour les PME

La cybersécurité a attiré l’attention du monde entier ces dernières années. Il y a eu des cyberattaques et des attaques très médiatisées, avec une perte de données imprévisible pour les organisations et le personnel victime de ces attaques. De nombreux experts prédisent une augmentation continue des attaques contre les gouvernements, les entreprises et les organisations.

Le problème majeur est qu’il est difficile de sensibiliser et de former les employés à la cybersécurité. C’est chronophage et trop souvent, c’est inefficace. Une partie du problème est que nous l’abordons avec des attentes irréalistes et des tactiques de communications inefficaces. Par conséquent, il y a souvent un décalage entre les objectifs en matière de sécurité attendu par la direction et la réalité du quotidien des salariés.

La sécurité de vos boites mails

Une des premières choses est de mettre en œuvre une politique de « bonnes pratiques » à l’échelle de l’entreprise pour tous les emails. Toute personne qui échange par courriel sur le système d’information de votre entreprise doit faire preuve d’une extrême prudence lors de l’envoi et de la réception de mails. Pour s’assurer que vos employés connaissent les meilleures politiques, une bonne pratique consiste à mettre en place un programme de filtrage pour les aider à identifier et à signaler les spams et les emails d’hameçonnage. Des services tels que Flex Keeper et Flex Mail Cleaner offrent une solution ciblée et concrète pour les entreprises. Même si des contrôles techniques extrêmement efficaces sont en place, vos employés constituent la dernière ligne de défense.

La règle de base pour tous les utilisateurs de votre système

N’envoyez jamais de renseignements confidentiels, sensibles ou personnels par email et supprimez rapidement tous les emails sensibles et suspects de votre boîte de réception. Vous pourriez être surpris de la facilité avec laquelle les pirates informatiques peuvent accéder aux boîtes aux lettres de votre entreprise et lire les emails Si vous recevez quelque chose de sensible par email, prenez ce dont vous avez besoin dans votre boîte de réception et supprimez tout le message. Attention également à votre dossier « corbeille », si vous avez déjà envoyé un numéro de compte ou autres données sensibles, il se peut qu’il soit encore là. Les hackers savent qu’il faut regarder dans ce dossier aussi.

Selon le type de serveur de messagerie que votre entreprise utilise, vous pouvez définir des politiques de conservation à l’échelle de l’entreprise pour les boîtes de réception des utilisateurs afin de supprimer automatiquement les emails après une période de temps spécifié, par exemple 180 jours. Méfiez-vous toujours des spams ou pourriels. Cela reste l’un des vecteurs les plus efficaces pour les escrocs pour atteindre leurs victimes. Ne cliquez pas sur les liens et n’ouvrez pas les pièces jointes même si l’expéditeur vous parait familier sauf si vous disposez d’une solution de filtrage de messagerie comme Flex Mail Cleaner qui désactivera les liens et les pièces jointes suspectes.

Attention à l’hameçonnage (phishing)

L’hameçonnage est l’activité consistant à récupérer de l’information en se faisant passer pour une personne ou une entreprise légitime. L’usurpation d’identité est considérée davantage comme une méthode de propagation de logiciels malveillants, aussi connus sous le nom de virus ou vers informatique. Les deux se produisent lorsque l’expéditeur d’un email n’est pas celui qu’il semble être. Cela peut se faire de différentes façons. Dans l’un d’entre eux, la liste de contacts d’une connaissance a pu être volée. Grâce à cela, le pirate peut envoyer des emails qui semblent provenir de la personne que vous connaissez, mais ce n’est pas le cas.

Un autre cas concert, vous pouvez recevoir un email de ce qui semble être votre banque ou EDF. Le pirate a peut-être volé le logo et reproduit ce à quoi ressemble un vrai courriel de cet organisme. Le courriel vous demandera de suivre certaines instructions pour vérifier vos informations et vous fournira un lien sur lequel vous pourrez cliquer ou il vous demandera peut-être de saisir votre nom d’utilisateur et votre mot de passe pour « authentifier » votre compte.
Une fois que vous l’avez fait, vos données de connexion ont été dérobées.

En résumé, la vigilance est le mot d’ordre.

Renforcer vos défenses logicielles pour améliorer la sécurité de votre infrastructure

Un logiciel espion est un logiciel qui agit comme une taupe, recueillant de l’information à partir de l’ordinateur d’un utilisateur peu méfiant et la transmettant à une autre entité.

La méthode la plus efficace pour protéger votre entreprise contre les logiciels espions est de bloquer la capacité de vos employés à installer des logiciels sur les ordinateurs de votre entreprise. Ce simple changement peut contribuer grandement à améliorer la sécurité informatique de votre entreprise.

La plupart des employés ne sont pas des experts sur les outils logiciels ou qui pourraient compromettre la sécurité de votre entreprise. C’est pourquoi la meilleure approche est de s’appuyer sur un administrateur réseau ou un prestataire informatique comme Scriba, pour gérer votre parc informatique.

Mieux encore, un système centralisé des logiciels aidera votre administrateur réseau à exécuter des analyses de routine à la recherche de tout logiciel malveillant qui pourrait se frayer un chemin à travers vos défenses. Il est également important de vous assurer que vous utilisez un navigateur Internet moderne. Chrome de Google, Firefox de Mozilla et la dernière version de Microsoft Internet Explorer (11) et Edge (pour Windows 10) contiennent des couches de sécurités qui peuvent rendre l’expérience en ligne de votre entreprise plus sûre.

De plus, votre entreprise doit avoir des solutions antivirus pour tous les ordinateurs de travail, ainsi que la possibilité de surveiller de façon centralisée toutes les machines de votre réseau. Un antivirus efficace est un antivirus contrôlé, administré et mis à jour régulièrement.

Sécurité informatique – Qu’est-ce que le PRA (Plan de reprise d’activité) ?

Le plan de reprise d’activité (PRA) est un processus ou un ensemble de procédures pour récupérer et protéger l’infrastructure informatique et reprendre l’activité de l’entreprise en mode dégradé, en cas de sinistre. Un tel plan, habituellement documenté par écrit, précise les procédures qu’une organisation doit suivre en cas de catastrophe. Il s’agit d’un énoncé complet des mesures cohérentes à prendre avant, pendant et après une catastrophe. La catastrophe peut être d’origine naturelle, environnementale ou humaine.

Quelques chiffres concrets de 2012 à 2017

  • 94 % des salariés ont déclaré avoir subi une perte de dossiers ou de fichiers informatiques
  • 82 % des PME non préparées à un sinistre ne survivent pas à un important crash informatique.

Étant donné que les organisations dépendent de plus en plus des technologies de l’information pour mener leurs opérations, un plan de reprise après sinistre, parfois appelé à tort plan de continuité des opérations (PCOOP) est de plus en plus associé à la récupération des données, des biens et des installations informatiques.

Chaque entreprise devrait disposer d’un plan d’intervention en cas d’incident de cybersécurité. Il s’agit de disposer d’un plan pour réagir rapidement en cas de violation ou d’attaque. Cela comprend l’établissement d’une équipe d’intervention en cas d’incident et la documentation de la composition de l’équipe, ainsi que la documentation de toutes les mesures que votre entreprise doit prendre si une brèche est détectée.

Pour conclure, votre meilleure défense : l’éducation, la préparation et la vigilance.

Nous savons tous à quel point les pirates informatiques peuvent être sophistiqués. Votre meilleure stratégie pour protéger votre entreprise et vos clients contre les atteintes à la protection des données et les fraudes est une main-d’œuvre bien formée, une vigilance constante et un suivi continu des mesures de sécurité.

Souhaitez-vous être accompagné par un expert en sécurité ?

Nom * :

Votre email * : (obligatoire)

Fonction * :

Agence * :

Prénom * :

Téléphone * :

Société * :

Sujet * :

Praesent eleifend diam porta. massa commodo Donec elit. Phasellus Back To Top