Sécurité informatique : les 3 menaces qui pèsent sur votre PME (vous pouvez encore les éviter)

securite informatique

En 2016, les tentatives de cyberfraude ont explosé dans les entreprises. Près de 2 sociétés sur 3 ont subi une attaque. Le coût d’une protection à 100% est inaccessible pour les PME. Mais 20% de ce budget permettent déjà de couvrir 80% des risques. Voici 3 pistes pour faire face aux risques majeurs qui menacent votre société. Sans y laisser votre chemise.

La sécurité informatique est un vaste sujet. Elle est perçue par chacun sous des angles bien différents, à l’aune de ses expériences, déboires et déconvenues. Certains sont attentifs aux virus, d’autres à la protection des données. On pourrait en parler des heures. Mais ça n’est pas ce que vous attendez, non ? Dresser un panorama complet serait laborieux et rébarbatif. D’autant plus que les PME font principalement face à des menaces relativement simples et identifiées. Steel Blue préfère donc vous servir sur un plateau 3 recettes pour contrer les menaces les plus courantes rencontrées par les petites entreprises. Le tout sous forme de questions / réponses.

Les ransomwares

C’est quoi au juste ? Sorte de virus évolué, le ransomware s’apparente à un cheval de Troie, un logiciel malveillant qui s’installe sur votre poste à votre insu. A ceci près qu’il ne va pas détruire les fichiers ou voler vos données, mais les crypter et vous demander une rançon.

Quel est le risque ? Vos fichiers deviennent inutilisables et l’activité de votre entreprise est bloquée.

Concrètement, on fait quoi ? Il faut traiter à la fois les causes et les effets. Votre réseau doit se protéger à la source des données qui le pénètrent, soit par intrusion soit à cause d’une action malencontreuse d’un utilisateur. Dans les faits, vous devez opter pour un pare-feu Cloud avec inspection de contenu, et pour vos terminaux d’un antivirus évolué et de boîtes mail protégées contre les courriels douteux. Pour ce qui est de lutter contre les effets, vos données doivent être sauvegardées fréquemment et régulièrement, dans le Cloud pour une protection optimale, et vous choisissez de conserver un historique d’au moins 7 jours pour éviter de restaurer des données cryptées…

Un système de gestion de parc vous permet de désactiver dans la seconde un appareil qui se retrouve dans la nature

Les accès indésirables

C’est quoi au juste ? La multiplication des applications dans votre PME constitue autant de points d’entrée à votre système d’information. Ils sont exposés à des tentatives de piratage, ou à des accès par des personnes qui n’y sont pas ou plus habilitées.

Quel est le risque ? Vos données sont accédées illégitimement mais avec des codes valables, et elles peuvent vous être dérobées silencieusement.

Concrètement, on fait quoi ? Un système de gestion des identités et des accès (IAM) vous permet de contrôler chaque utilisateur avec un compte et un mot de passe uniques pour chacun d’entre eux. Tout bon système Cloud en propose. Vous attribuez des permissions à des groupes, auxquels les utilisateurs sont rattachés. Vous connectez toutes vos applications sur ce système, et lorsqu’un collaborateur quitte l’entreprise, tous ses accès sont désactivés en une seule fois. Vous déployez aussi via ce système des stratégies de gestion de mot passe (durée de validité, complexité). Enfin, vous contrôlez les applications utilisées en interne, en gérant l’ensemble des terminaux qui accèdent à l’entreprise, même privés : un système Cloud de gestion de parc (MDM) réalise cette tâche, cloisonne données personnelles et professionnelles, et vous laisse déployer vos applications à distance ou même effacer un appareil qui se trouve dans la nature… ou dans les mains d’un ancien collaborateur.

Conserver un historique de sauvegarde de 7 jours est le minimum vital pour dormir sur ses deux oreilles

Le vol ou la perte de données

C’est quoi au juste ? Moins sophistiqué mais tout aussi pénalisant : vous faites face à un vol dans vos bureaux, un dégât des eaux, un incendie. Et vos données coulent à pic ou partent en fumée.

Quel est le risque ? Sans sauvegarde, vos données seront difficilement récupérables, et vous subirez des pertes d’exploitation coûteuses. Sans jamais reconstituer l’entier de vos données.

Concrètement, on fait quoi ? Là encore, centraliser les données et effectuer des sauvegardes fréquentes et régulière vous met à l’abri du pire. Pour autant que vous les fassiez dans le Cloud (pour éviter qu’elles ne disparaissent dans le même sinistre). Conserver un historique des backups sur au moins 7 jours est le minimum vital : tout d’abord parce qu’il est confortable de récupérer des données loin dans le temps, parce que cela vous met à l’abri des ransomwares (cf. plus haut), et enfin parce que cela ne coûte plus le lard du chat. En parallèle, utiliser une solution de gestion des terminaux (MDM) vous garantit d’effacer à distance l’entier d’un disque dur dès l’allumage du PC dérobé, ou encore de forcer l’emploi d’un mot de passe sur chaque appareil. Enfin, l’encryption des données sur les terminaux les rend illisibles et vous protège de l’extraction d’un disque dur pour en faire la lecture en dehors de l’appareil.

A ce stade, vous allez me dire : et maintenant, que faire ? Il est temps de passer à l’action : vérifiez que votre informatique est en conformité pour faire face à ces risques, et déployez les solutions qui vous manquent. Si vous avez le moindre doute à la lecture de ces exemples, ne restez pas les bras croisés. Contactez Steel Blue à l’aide du formulaire ci-dessous pour vérifier dans quelle mesure votre informatique est prête. Nous serons ravis de vérifier avec vous où se trouvent les trous de sécurité.

Steel Blue : all inclusive, all right !

//