Cybersécurité des petites entreprises : 7 façons de protéger les données de votre entreprise

Les petites entreprises sans personnel informatique à temps plein sont souvent une cible attrayante pour les cybercriminels en raison de leur vulnérabilité perçue. Selon le dernier indice des risques cybernétiques de TrendMicro/Ponemon Institute, les entreprises de moins de 100 employés sont exposées aux pires risques, par rapport à la moyenne du secteur.1 2

Une violation peut être dévastatrice : une récente enquête parrainée par Intel par J. Gold Associates a révélé que pour les petites entreprises, le coût moyen d'une violation de données était supérieur à $100 000.3 En plus de la perte de confiance des entreprises et des consommateurs, le non-respect de réglementations telles que la norme de sécurité des données de l'industrie des cartes de crédit (PCI DSS) peut entraîner des pénalités de plusieurs milliers de dollars par mois et la résiliation de votre compte marchand.4

Bien que cela puisse sembler effrayant, la bonne nouvelle est que la technologie d'aujourd'hui aide les entreprises comme la vôtre à lutter contre la cybercriminalité. Pour mieux protéger les données de votre entreprise et de vos clients, commencez par créer votre propre plan de sécurité informatique pour petite entreprise.

Lisez la suite pour en savoir plus sur les différents types de menaces et comment quelques étapes simples et une technologie sécurisée peuvent vous aider à renforcer vos défenses contre elles.

Menaces courantes

La première étape pour protéger votre petite entreprise contre les violations de données, qui peuvent inclure l'accès non autorisé aux informations bancaires, aux contacts clients et aux informations personnelles, ainsi qu'aux produits propriétaires et aux données financières, consiste à comprendre les différents types de menaces.

Logiciels malveillants

Les logiciels malveillants (« logiciels malveillants ») sont un terme général qui couvre les nombreuses façons dont les cybercriminels accèdent aux appareils, aux réseaux, aux sites Web et, en fin de compte, à vos données. Les types de logiciels malveillants incluent :

  • Virus, qui sont contagieux et se reproduisent dans tout votre système et d'autres appareils connectés
  • Spyware qui s'exécute en arrière-plan de votre appareil, en suivant votre activité sur Internet
  • Enregistreurs de frappe qui enregistrent les frappes pour voler des données et des mots de passe
  • Vers, qui se répliquent comme des virus, mais dans le but de détruire les données à mesure que les vers prolifèrent
  • chevaux de Troie, qui semblent être des programmes légitimes leur permettant d'accéder pour modifier, copier et supprimer des données, et fournir un accès réseau par porte dérobée. Les sous-catégories de chevaux de Troie incluent les chevaux de Troie de porte dérobée qui permettent de contrôler à distance l'appareil infecté, les rootkits qui aident à dissimuler les logiciels malveillants afin qu'ils puissent s'exécuter sans être détectés, et les bots qui infectent un grand nombre d'ordinateurs, créant un « botnet » qui renvoie à l'ordinateur central d'un pirate.

Hameçonnage

L'hameçonnage est un type d'attaque d'ingénierie sociale, ce qui signifie que les utilisateurs sont amenés à cliquer sur des liens qui téléchargent des programmes malveillants ou fournissent des informations sensibles. Généralement, vous recevez un e-mail usurpé avec une pièce jointe infectée par un logiciel malveillant ou un lien vers un site qui télécharge un logiciel malveillant sur votre appareil. Le lien peut également vous diriger vers un site Web frauduleux avec un formulaire qui demande des informations sensibles comme des mots de passe. Les attaques d'ingénierie sociale peuvent également être menées sur des sites Web via des liens falsifiés sur les réseaux sociaux ou des photos partagées infestées de logiciels malveillants.

Logiciels de rançon

Le ransomware est un mélange d'ingénierie sociale et de malware. Après avoir cliqué sur un lien ou un fichier usurpé, votre appareil est infecté par un logiciel malveillant cheval de Troie. Une fois infecté, vous êtes bloqué sur vos données ou votre système par le programme jusqu'à ce que vous acceptiez de payer une rançon. Selon l'enquête Ponemon, les attaques de ransomwares sont en augmentation, avec 61% de petites entreprises qui en ont été victimes en 2018 contre 52% en 2017.1

Meilleures pratiques de cybersécurité

Pour renforcer votre petite entreprise contre ces menaces, mettez en œuvre ces meilleures pratiques de sécurité informatique pour les petites entreprises :

  1. Améliorez votre technologie. Dans une récente enquête commandée par Intel auprès des petites entreprises, les PC de plus de cinq ans représentaient 34% des attaques de logiciels malveillants signalées, contre seulement 6% des appareils de moins d'un an.3 Les nouveaux appareils ont ajouté des fonctionnalités de sécurité pour les menaces d'aujourd'hui, y compris la numérisation des empreintes digitales et la fonctionnalités de sécurité matérielles des derniers processeurs Intel® Core™.
  2. Profitez de la sécurité de Windows* 10 Pro. Avec les nouveaux appareils vient le dernier système d'exploitation Windows. Configurez Windows* 10 Pro pour n'exécuter que les applications autorisées, utilisez Windows Hello pour la vérification en deux étapes et activez BitLocker, qui chiffre les données sensibles en cas de perte, de vol ou de violation de votre appareil.
  3. Améliorez l'utilisation du mot de passe. Dans l'enquête Ponemon, 40% des personnes interrogées ont déclaré que leur entreprise avait subi une attaque impliquant un compromis de mot de passe.5 Définissez la force du mot de passe et les exigences de mise à jour avec la stratégie de groupe Windows ou le logiciel de gestion des appareils mobiles.
  4. Mettre en œuvre l'authentification multifacteur (MFA). Cette méthode sécurisée de connexion à un compte ou à un appareil nécessite plus d'une vérification, en utilisant quelque chose que vous connaissez (mot de passe ou code PIN), quelque chose que vous avez (un jeton) et quelque chose que vous êtes (une empreinte digitale).
  5. Configurez un domaine Windows. Cela vous permet d'autoriser facilement les utilisateurs, les groupes et les ordinateurs à accéder aux données locales et réseau.
  6. Restez connecté sans Wi-Fi public. Les PC Intel Always Connected avec connectivité 4G LTE vous permettent, à vous et à vos employés, de rester en ligne sans risquer vos données en utilisant des connexions publiques non sécurisées.
  7. Considérer Appareil en tant que service (DaaS). Cette nouvelle façon de gérer les appareils fournit une solution de sécurité informatique pour les petites entreprises en regroupant le coût de vos appareils, des mises à jour et du service continu en un seul paiement mensuel pour une durée spécifique, généralement de deux à quatre ans. Votre fournisseur DaaS vous aidera à sélectionner les appareils, à optimiser les paramètres de sécurité et à maintenir votre technologie à jour.

Éduquez vos employés

La sécurité de vos données est aussi solide que la connaissance de vos employés des meilleures pratiques de sécurité actuelles. Former les employés à :

  • Reconnaître les escroqueries d'ingénierie sociale comme le phishing et les formulaires et liens usurpés
  • Comprendre les réglementations en matière de sécurité des données qui affectent votre secteur
  • Améliorer l'hygiène de leurs mots de passe
  • Sachez quoi faire s'ils cliquent sur un lien malveillant ou compromettent les données ou le réseau de votre entreprise
  • Comprendre comment la sécurité des données peut fournir une première ligne de défense contre les pirates

Faites évoluer votre stratégie de cybersécurité

Alors que les pirates informatiques évoluent avec des méthodes toujours plus intelligentes et sophistiquées pour attaquer les entreprises, vous pouvez également faire évoluer votre stratégie de cybersécurité, grâce aux avancées technologiques. Pour en savoir plus sur la manière dont les derniers processeurs Intel® Core™ peuvent vous aider à renforcer la sécurité de votre entreprise, rendez-vous sur intel.com/smallbusiness.

Suite: Cybersécurité : de nouvelles informations pour une conduite plus intelligente - sans crainte - les décisions commerciales avec le Dr Amit Elazari, JSD

Réponses

Français