Cybersécurité pour les entreprises

16 nov. 2022

|

5

5

5

Lecteur Min

Petites entreprises : succès rapides

Suivez ces « quick wins » pour sécuriser tous les aspects de votre petite entreprise.

Petite Entreprise
Petite Entreprise
Petite Entreprise

Les petites entreprises déploient un éventail de technologies pour mieux servir leurs clients et gérer leurs opérations. Cependant, différentes technologies présentent différents types de risques et nécessitent des stratégies spécialisées pour les protéger. Nous avons créé ces "Quick Wins" comme point de départ pour votre propre contenu de formation à la sensibilisation à la sécurité.

Quick Wins pour la sécurité des copieurs/imprimantes/fax  
  • Assurez-vous que les appareils disposent de l'encryptage et de l'écrasement 

  • Profitez de toutes les fonctionnalités de sécurité offertes 

  • Sécurisez/effacez le disque dur avant de vous débarrasser d'un ancien appareil 

  • Changez le mot de passe par défaut pour une phrase de passe forte et unique 

  • En savoir plus auprès de la FTC 

Quick Wins pour la sécurité des emails  
  • Exigez des phrases de passe fortes et uniques sur les comptes email  

  • Activez l'authentification à deux facteurs  

  • N'utilisez pas de comptes email personnels pour les affaires de l'entreprise. Les employés doivent savoir ne pas ouvrir de liens suspects dans les emails, les tweets, les publications, les publicités en ligne, les messages ou les pièces jointes – même s'ils connaissent la source.  

  • Les employés devraient également être instruits sur les filtres anti-spam de votre entreprise et comment les utiliser pour éviter les emails indésirables et nuisibles  

  • En savoir plus auprès de l'IC3

Quick Wins pour le partage de fichiers 
  • Restreignez les emplacements où les fichiers de travail contenant des informations sensibles peuvent être enregistrés ou copiés. Si possible, utilisez un cryptage au niveau des applications pour protéger les informations dans vos fichiers  

  • Utilisez des conventions de nommage de fichiers qui ne dévoilent pas les types d'informations qu'un fichier contient  

  • Surveillez les réseaux pour détecter les informations sensibles, soit directement, soit en faisant appel à un prestataire de services tiers  

  • Les services gratuits ne fournissent pas la protection légale appropriée pour sécuriser les informations sensibles  

  • En savoir plus auprès de la FTC

Quick Wins pour les appareils mobiles  
  • Mettez à jour le logiciel de sécurité régulièrement. Allez-y, mettez à jour votre logiciel mobile maintenant.  

  • Supprimez les applications inutiles et mettez régulièrement à jour les applications existantes  

  • Téléchargez toujours des applications depuis une source de confiance et vérifiez les avis avant de les télécharger  

  • Sécurisez les appareils avec des codes d'accès ou une autre authentification forte, comme la reconnaissance d'empreintes  

  • Désactivez le mode découverte  

  • Activez la fonctionnalité "trouver l'appareil" et "effacement à distance"  

  • Configurez les autorisations des applications immédiatement après le téléchargement

  • En savoir plus

Quick Wins pour les systèmes de point de vente 
  • Créez des phrases de passe uniques et fortes  

  • Séparez les comptes utilisateurs et administrateurs  

  • Gardez une machine propre : mettez à jour les logiciels régulièrement  

  • Évitez la navigation web sur les terminaux de point de vente  

  • Utilisez une protection antivirus  

  • En savoir plus auprès des normes de sécurité PCI

Quick Wins pour les routeurs 
  • Changez le mot de passe administrateur par défaut du fabricant pour une phrase de passe unique et forte  

  • Utilisez une application de surveillance du réseau pour détecter les utilisateurs indésirables  

  • Limitez la gestion administrative à distance. Déconnectez-vous après avoir configuré  

  • Gardez le micrologiciel à jour  

  • En savoir plus auprès de l'US-CERT

Quick Wins pour les réseaux sociaux 
  • Limitez qui a accès administrateur à vos comptes de médias sociaux  

  • Configurez l'authentification à 2 facteurs  

  • Configurez vos paramètres de confidentialité pour renforcer la sécurité et limiter la quantité de données partagées. À tout le moins, passez en revue ces paramètres chaque année  

  • Évitez les applications tierces qui semblent suspectes et modifiez vos paramètres pour limiter la quantité d'informations auxquelles les applications peuvent accéder.  

  • Assurez-vous d'accéder à vos comptes de médias sociaux sur un navigateur web à jour et actuel 

  • En savoir plus auprès de l'US-CERT

Quick Wins pour les logiciels 
  • Assurez-vous que votre système d'exploitation, votre navigateur et vos applications sont configurés pour recevoir les mises à jour automatiques  

  • Assurez-vous que tous les logiciels sont à jour.  

  • Supprimez les logiciels que vous n'utilisez pas. Votre entreprise devrait avoir des règles claires et concises sur ce que les employés peuvent installer et garder sur leurs ordinateurs de travail  

  • Lors de l'installation de logiciels, faites attention aux messages avant de cliquer sur OK, Suivant ou J'accepte  

  • Assurez-vous que tous les ordinateurs de votre organisation sont équipés de logiciels antivirus et antispyware. Ce logiciel doit être mis à jour régulièrement  

  • Limitez l'accès aux données ou aux systèmes uniquement à ceux qui en ont besoin pour accomplir les tâches principales de leur travail  

  • En savoir plus

Quick Wins pour les fournisseurs tiers 
  • Énoncez vos attentes en matière de confidentialité et de sécurité dans un langage clair et compréhensible pour les prestataires de services  

  • Comprenez comment leurs services fonctionnent et à quoi vous leur donnez accès  

  • Intégrer des procédures pour surveiller ce que les prestataires de services font en votre nom  

  • Examinez vos promesses de confidentialité du point de vue d'un prestataire de services potentiel  

  • Énoncez les attentes et la portée du travail dans un accord/contrat formel  

  • En savoir plus auprès de la FTC 

Quick Wins pour les clés USB 
  • Scannez les clés USB et autres appareils externes pour détecter les virus et les malwares  

  • Désactivez l'exécution automatique, qui permet aux clés USB de s'ouvrir automatiquement lorsqu'elles sont insérées dans un lecteur  

  • Seules les clés USB pré-approuvées doivent être autorisées dans les appareils de l'entreprise. Établissez des politiques sur l'utilisation des appareils personnels non approuvés branchés sur les appareils de travail  

  • Séparez les clés USB personnelles et professionnelles  

  • Ne conservez pas d'informations sensibles sur des clés USB non cryptées. Il est recommandé de ne pas conserver d'informations sensibles sur les clés USB du tout  

  • En savoir plus auprès de l'US-CERT

Articles en vedette

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Comment vous pouvez aider à sécuriser les petits fournisseurs avec des budgets et des connaissances limités

Si vous travaillez dans la gestion des risques tiers (TPRM), vous êtes confronté à un défi croissant : comment sécuriser votre chaîne d'approvisionnement lorsque de nombreux fournisseurs sont des petites entreprises disposant de ressources limitées en cybersécurité ?

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Votre entreprise a été piratée : Comment minimiser les dégâts

Si votre petite entreprise a été piratée, vous devez agir rapidement. Voici quelques éléments clés à connaître pour riposter, rester ouvert et renforcer votre résilience en cas de cyberattaque.

Business