Cybersécurité des petites entreprises : 7 moyens de protéger les données de votre entreprise

Points forts :

  • Menaces courantes

  • Meilleures pratiques de cybersécurité

  • Formez vos employés

  • Faites évoluer votre stratégie de cybersécurité

BUILT IN - ARTICLE INTRO SECOND COMPONENT

Les petites entreprises qui ne disposent pas d'un personnel informatique à plein temps représentent souvent une cible attrayante pour les cybercriminels en raison de leur vulnérabilité perçue. D'après l'index des risques cybernétiques le plus récent de TrendMicro/Ponemon Institute, les entreprises comptant moins de 100 employés courent davantage de risques, par rapport à la moyenne de l'industrie.1 2

Une violation peut être dévastatrice : une enquête récente de J. Gold Associates commanditée par Intel a déterminé que pour les petites entreprises, le coût moyen d'une violation des données s'élevait à plus de 100 000 dollars3. En plus du manque à gagner et de la perte de confiance des clients, le non-respect des réglementations, comme la Norme de sécurité des données de l’industrie des cartes de paiement (PCI DSS), peut entraîner des pénalités de milliers de dollars par mois et la résiliation du compte marchand de l'entreprise4.

Bien que cela puisse sembler effrayant, la bonne nouvelle est que la technologie d'aujourd'hui aide les entreprises comme la vôtre à tenir ferme contre la cybercriminalité. Pour mieux protéger vos données de votre entreprise et des clients, commencez par élaborer le plan de sécurité informatique de votre propre petite entreprise.

Continuez de lire pour en savoir plus sur les différents types de menaces et découvrir comment quelques mesures simples et la technologie de sécurisation peut vous aider à renforcer vos défenses à leur encontre.

Menaces courantes

La première étape pour protéger votre petite entreprise contre les violations de données, qui peuvent comprendre l'accès non autorisé aux informations bancaires, contacts des clients et informations personnelles, ainsi qu'à des produits exclusifs et à des données financières, est de bien comprendre les différents types de menaces.

Programmes malveillants

Le terme « logiciels malveillants » couvre les nombreux moyens utilisés par les cybercriminels pour accéder aux appareils, aux réseaux, aux sites Web et finalement à vos données. Les types de logiciels malveillants comprennent :

  • Les virus, qui sont contagieux et qui se répliquent dans tout votre système et d'autres appareils connectés
  • Les logiciels espions, exécutés en arrière-plan sur votre appareil et qui suivent vos activités sur Internet
  • Les enregistreurs de frappe, qui enregistrent les frappes de touches pour voler des données et des mots de passe
  • Les vers, qui se répliquent comme des virus, mais avec l'objectif de détruire les données lorsque les vers prolifèrent
  • Les chevaux de Troie, qui se présentent comme des programmes légitimes en vue d'accéder au système pour modifier, copier et supprimer des données, et accéder au réseau par une porte dérobée. Les sous-catégories de chevaux de Troie comprennent les chevaux de Troie de porte dérobée, qui permettent de contrôler à distance un appareil infecté, les rootkits qui contribuent à déguiser les logiciels malveillants afin qu'ils soient exécutés sans être détectés, et les bots qui infectent un grand nombre d'ordinateurs, créant un réseau de robots ou « botnet » qui renvoie les données à l'ordinateur central d'un pirate.

Hameçonnage

Le hameçonnage est un type d'attaque d'ingénierie sociale, ce qui signifie qu'il utilise un stratagème pour inciter les utilisateurs à cliquer sur des liens qui téléchargent des programmes malveillants ou à fournir des informations sensibles. En général, vous recevez un e-mail falsifié accompagné d'une pièce jointe infectée par un logiciel malveillant ou d'un lien menant à un site qui télécharge des logiciels malveillants sur votre appareil. Le lien peut également vous diriger vers un site Web falsifié contenant un formulaire qui demande des informations sensibles comme des mots de passe. Les attaques d'ingénierie sociale peuvent également avoir lieu sur des sites Web par le biais de liens falsifiés vers des réseaux sociaux ou de photos partagées infestées par des logiciels malveillants.

Rançongiciels

Les rançongiciels sont un mélange d'ingénierie sociale et de logiciels malveillants. Après avoir cliqué sur un lien ou un fichier falsifié, votre appareil est infecté par des logiciels malveillants de type cheval de Troie. Une fois que l'appareil est infecté, le programme vous empêche d'accéder à vos données ou à votre système jusqu'à ce que vous ayez accepté de payer une rançon. D'après l'enquête Ponemon, les attaques par rançongiciels sont en hausse, 61 % des petites entreprises en ayant été les victimes en 2018, contre 52 % en 20171.

Meilleures pratiques de cybersécurité

Pour renforcer la protection de votre petite entreprise contre ces menaces, mettez en œuvre les meilleures pratiques de sécurité informatique des petites entreprises suivantes :

  1. Mettez votre technologie à niveau. Dans une récente enquête commanditée par Intel auprès de petites entreprises, 34 % des attaques par logiciels malveillants signalées ont visé des PC de plus de 5 ans, contre juste 6 % des appareils de moins d'un an3. Les appareils récents possèdent des fonctionnalités de sécurité répondant aux menaces actuelles, notamment l'analyse des empreintes digitales et les fonctionnalités de sécurité matérielle des derniers processeurs Intel® Core™.
  2. Profitez de la sécurité de Windows* 10 Pro. Les nouveaux appareils sont équipés du dernier système d'exploitation Windows. Configurez Windows* 10 Pro pour qu'il exécute uniquement les applications autorisées, utilisez la vérification en deux étapes de Windows Hello, et activez BitLocker, qui chiffre les données sensibles si votre appareil est perdu, volé ou violé.
  3. Améliorez l'utilisation des mots de passe. Dans l'enquête Ponemon, 40 % des répondants ont déclaré que leur entreprise avait subi une attaque impliquant des mots de passe compromis5. Définissez la robustesse des mots de passe et les exigences de mise à jour avec les stratégies de groupe Windows ou un logiciel de gestion des appareils mobiles.
  4. Implémentez l'authentification multifacteur (MFA). Cette méthode sécurisée de connexion à un compte ou à un appareil nécessite plusieurs vérifications, en utilisant quelque chose que vous connaissez (mot de passe ou PIN), quelque chose que vous avez (un jeton), et quelque chose que vous êtes (une empreinte digitale).
  5. Configurez un domaine Windows. Cela vous permet d'autoriser facilement des utilisateurs, des groupes et des ordinateurs à accéder aux données locales et réseau.
  6. Restez connecté sans Wi-Fi public. Les PC toujours connectés Intel équipés d'une connectivité 4G LTE vous permettent, ainsi qu'à vos employés, de rester en ligne sans exposer vos données en utilisant des connexions publiques non sécurisées.
  7. Envisagez de faire appel à un service DaaS (Device as a Service – appareil en tant que service). Cette nouvelle méthode de gestion des appareils offre une solution de sécurité informatique pour les petites entreprises en regroupant le coût de vos appareils, mises à jour et services continus sous un même paiement mensuel pour une durée déterminée, généralement de deux à quatre ans. Votre fournisseur DaaS vous aidera à sélectionner des appareils, à optimiser les paramètres de sécurité et à tenir votre technologie à jour.

Éduquer vos employés

La sécurité de vos données dépend de la bonne connaissance que possèdent vos employés des meilleures pratiques de sécurité actuelles. Former les employés à :

  • Reconnaître les attaques d'ingénierie sociale comme le hameçonnage et les formulaires et liens falsifiés
  • Comprendre les réglementations de sécurité des données qui affectent votre industrie
  • Améliorer la gestion de leurs mots de passe
  • Savoir ce qu'ils doivent faire s'ils cliquent sur un lien de logiciel malveillant ou compromettent autrement les données ou le réseau de votre entreprise
  • Comprendre comment la sécurité des données peut fournir une première ligne de défense contre les pirates

Faites évoluer votre stratégie de cybersécurité

Alors que les pirates évoluent grâce à des méthodes toujours plus astucieuses et sophistiquées pour attaquer les entreprises, vous pouvez également faire évoluer votre stratégie de cybersécurité, grâce à des avancées technologiques. Pour en savoir plus sur les moyens utilisés par les derniers processeurs Intel® Core™ pour sécuriser davantage votre entreprise, consultez le site intel.fr/smallbusiness.

Infos sur le produit et ses performances

1

L'Indice d'exposition aux cyber risques (CRI) de Trend Micro et de Ponemon Institute est une mesure complète du niveau de sécurité actuelle d'une organisation et de ses probabilités de se faire attaquer. Il est basé sur une échelle numérique allant de -10 à 10, -10 représentant le plus haut niveau de risque. Il est actualisé tous les six mois. La moyenne actuelle des petites entreprises < 100 employés est de -0,54, bien plus élevée que celle des moyennes entreprises (100-1000 employés) qui est de -0,15 et que celle des entreprises (> 1000 employés) qui est de 0,21. Ces moyennes ont été documentées le 6 décembre 2019.

2

Intel ne maîtrise et ne vérifie pas les données tierces. Nous vous recommandons de vérifier ce contenu, de consulter d'autres sources et de vous assurer que les données référencées sont exactes.

3

Statistiques obtenues à partir d'une enquête en ligne réalisée en 2018 auprès de 3 297 répondants issus de petites entreprises réparties dans 16 pays (Afrique du Sud, Allemagne, Arabie Saoudite, Australie, Canada, Chine, Émirats arabes unis, Espagne, États-Unis, France, Inde, Italie, Japon, Mexique, Royaume-Uni, Turquie) pour le compte d'Intel et menée par J. Gold Associates, LLC., pour évaluer les difficultés et les coûts liés à l'utilisation d'ordinateurs plus anciens. Pour obtenir les détails de l'étude, cliquez ici.

4

Conseil des normes de sécurité PCI, page Web : Why Security Matters, consulté le 21 janvier 2020.

5

L'enquête 2018 State of Cybersecurity in Small & Medium Size Businesses, parrainée par Keeper Security Inc. et menée indépendamment par le Ponemon Institute LLC, avait pour objectif de déterminer comment les petites et moyennes entreprises faisaient face aux mêmes menaces que les grandes entreprises. Environ 1 045 personnes travaillant dans le domaine de la sécurité informatique dans des entreprises américaines et britanniques ont été interrogées. 157 des 1 045 participants provenaient d'organisations comptant moins de 100 employés. Pour plus d'informations : https:///keepersecurity.com/assets/pdf/Keeper-2018-Ponemon-Report.pdf