logo BDC

Une liste de contrôle des pratiques exemplaires en matière de cybersécurité peut vous aider à prévenir les attaques contre votre entreprise

Partager

Maintenant que vous avez mis en place un cyberplan de match, à un peu comme un plan de reprise après sinistre, vous et vos employés devez mettre en pratique ce qu’on appelle la cyberhygiène (les meilleures pratiques en matière de cybersécurité).

Les préoccupations concernant la sécurité des données et la protection de la propriété intellectuelle ne sont pas nouvelles, mais les menaces évoluent si rapidement que votre entreprise ne peut se permettre de les ignorer. Personne n’est à l’abri d’incidents liés à la cybersécurité, comme l'hameçonnage, les logiciels malveillants, les rançongiciels ou le vol de propriété intellectuelle.

C’est la responsabilité de tous, et non seulement celle de votre spécialiste des TI.

10 principales pratiques exemplaires en matière de cybersécurité

  1. Savoir-faire en matière de cybersécurité: Sensibilisez et formez tous vos employés, quel que soit leur poste, en fonction des besoins de votre entreprise. Faites l’effort de certifier les employés, si vous le pouvez. Il existe beaucoup de matériel de formation gratuit et abordable en ligne pour aider les employés à en savoir davantage au sujet de la cybersécurité.
  2. Sauvegardez périodiquement toutes les données, non seulement dans le nuage, mais aussi sur un disque dur local. Testez systématiquement la fiabilité de vos systèmes de sauvegarde. Seriez-vous en mesure de récupérer les renseignements essentiels qui vous permettent de rester en affaires et d’avoir une longueur d’avance sur vos concurrents?
  3. Tous les employés n’ont pas besoin d’avoir accès aux données de votre entreprise. Adoptez une politique afin de déterminer qui peut accéder à quels renseignements, comme les renseignements financiers, les listes de clients et la propriété intellectuelle, et dans quelles circonstances.
  4. Envisagez la cyberassurance pour protéger votre entreprise. Elle peut couvrir des éléments tels que les frais de représentation juridique et les dommages-intérêts éventuels liés à une atteinte à la sécurité du réseau, ainsi que les dépenses liées à la restauration ou à la récupération des données à la suite d’une atteinte à la sécurité ou d’une attaque par déni de service ou par rançongiciel.
  5. Consignez vos politiques de cybersécurité et soyez prêt à les communiquer à vos clients, si on vous le demande. Les clients voudront probablement savoir comment vous gérez les renseignements confidentiels, qui y a accès, où les données sont stockées et ce qui se passerait en cas d’atteinte à la protection des données. Offrez ces renseignements à vos clients comme preuve de bonne gouvernance.
  6. Prévoyez une main-d’œuvre mobile. Avec plus de la moitié des entreprises qui autorisent actuellement les employés à apporter leur équipement personnel de communication (BYOB), il est essentiel que vous ayez une politique documentée en ce sens qui est axée sur les meilleures pratiques. Compte tenu de la popularité croissante des dispositifs portables, tels que les montres intelligentes et les moniteurs d’activité physique sans fil, il est essentiel de les intégrer à la politique. Exigez des employés qu’ils configurent des mises à jour automatiques de sécurité et que la politique de mots de passe de l’entreprise s’applique à tous les appareils mobiles qui accèdent à votre réseau.
  7. Appliquez des pratiques de mots de passe forts. La grande majorité des atteintes à la protection des données sont dues à la perte, au vol ou à la faiblesse des mots de passe. Dans le monde actuel où l’on peut apporter son équipement personnel de communication, il est essentiel que tous les appareils des employés qui accèdent au réseau de l’entreprise soient protégés par un mot de passe fort, comme X!G43fd54L1!9p ou MonChienAimeLesPantoufles2! N’utilisez jamais un mot de passe d’entreprise à des fins personnelles, comme pour accéder à Facebook, à LinkedIn ou à d’autres comptes de médias sociaux.
  8. Le chiffrement des données signifie qu’il est presque impossible de reconstruire des données sans connaître le mot de passe. Microsoft et Apple ont des fonctions de chiffrement intégrées à leurs systèmes d’exploitation. Activez cette fonction!
  9. Installez un antimaliciel et tenez-le à jour. Saviez-vous qu’en moyenne 30 % des employés ouvrent les courriels d’hameçonnage (une statistique canadienne en hausse)? Étant donné que de nombreuses attaques par hameçonnage comportent l’installation de logiciels malveillants sur l’ordinateur de l’employé lorsqu’il clique sur un lien, il est essentiel d’installer un antimaliciel sur tous les périphériques, y compris les serveurs réseau. Les attaques par hameçonnage ciblent souvent les petites entreprises en raison d’un manque de formation des employés ou de logiciels désuets.
  10. Pour un niveau supplémentaire de protection, les paramètres d’authentification à facteurs multiples sont simples à configurer sur la plupart des principaux réseaux et produits de messagerie par courriel. Nous vous recommandons d’utiliser le numéro de cellulaire des employés comme deuxième forme d’authentification, car il est peu probable qu’un voleur ait à la fois le mot de passe du compte et le numéro de cellulaire de vos employés. Si vous ne savez pas ce qu’est l’authentification à facteurs multiples, cherchez sur Google ou YouTube des vidéos sur la façon de configurer ce type d’authentification sur tous vos comptes de courriel ou autres comptes.

Restez au fait des dernières tendances en matière de cyberattaques

Quelle que soit votre préparation, un employé pourrait commettre une erreur de sécurité qui peut compromettre vos données.

La sécurité est une cible mouvante puisque les cybercriminels deviennent de plus en plus sophistiqués et utilisent chaque jour des techniques évoluées.

En tant que propriétaire d’entreprise, vous devez être au fait des dernières tendances en matière d’attaques et des techniques de prévention les plus récentes. Il est essentiel que vous et vos employés fassiez de la cyberhygiène une priorité absolue.

Veuillez noter qu'il n'est pas possible d'ajouter de commentaires avec Internet Explorer à partir du réseau BDC.
Please note that it is not possible to add comments with Internet Explorer from the BDC network.

Partager

v17.9.0.10395