Petites entreprises : 8 façons de mettre en œuvre la sécurité informatique sans risquer la faillite
Blog par Andy | Publié le Vendredi avril 12 2024
Alors que les élections britanniques de 2015 s'accélèrent, les directeurs de campagne et les spécialistes de la communication de chacun des partis - en particulier les plus importants - sont passés à la vitesse supérieure. Leur mission est complexe : ils doivent s'efforcer de donner une bonne image de leur parti, de ses politiques et de ses candidats (pour cela, ils doivent être de véritables magiciens dans la plupart des cas), tout en essayant de trouver des moyens de dénigrer tous les autres (ce qui devrait être facile, mais les choses peuvent vous exploser à la figure comme le montre l'exemple de la campagne de l'Union européenne). Le ministre de la défense Michael Fallon s'en prend personnellement à Ed Miliband).
En même temps, ils doivent essayer de garder une longueur d'avance sur les stratèges des autres partis, en jouant une partie d'échecs dans laquelle les parcelles peuvent faire l'objet de plusieurs mouvements avant d'être exécutées. Ils doivent voir ce qui se passe dans l'immédiat, tout en essayant de prévoir et de déjouer leurs adversaires. Ils jonglent en permanence, tout en jouant aux échecs. J'ai dit qu'ils étaient des magiciens.
De quoi s'agit-il ?
Pourquoi parler d'élections, me direz-vous ? Le titre dit ‘8 façons de mettre en œuvre la sécurité informatique sans risquer la faillite’ - allez à l'essentiel.
Oui, d'accord, d'accord - je fais une analogie tout en essayant d'être d'actualité. La façon mystérieuse dont les directeurs de campagnes politiques agissent est similaire au travail que vous et vos systèmes devez accomplir pour assurer la sécurité informatique de votre entreprise. Vous devez faire preuve de doigté et jongler avec les avantages que votre technologie apporte à votre entreprise tout en atténuant les menaces auxquelles vous êtes confrontés de la part des pirates informatiques et d'autres personnes mal intentionnées. Vous devez ouvrir votre réseau et vos informations pour permettre à vos utilisateurs légitimes de travailler comme ils le souhaitent - avec plusieurs appareils sur site, en déplacement, à domicile - tout en vous assurant que ce même accès n'est pas disponible pour tout le monde.
Les grandes entreprises ont déjà du mal à se protéger elles-mêmes : beaucoup d'entre elles emploient une équipe spécialisée de professionnels de l'informatique ou confient à des tiers, moyennant des sommes importantes, le soin de veiller au bon fonctionnement et à la sécurité de leurs systèmes. Et elles n'y parviennent pas toujours.
Une efficacité sans faille
Demandez à toute personne qui doit s'occuper d'un serveur web ou d'un autre serveur connecté à l'internet et elle vous dira que les tentatives d'accès non autorisé ne sont pas rares - en fait, le bombardement des serveurs qui hébergent les sites sur le web est presque constant. Certaines de ces attaques sont manuelles, mais la plupart sont automatisées et réalisées par des robots qui se déplacent en rampant, identifiant les machines par leur IP et tentant d'y accéder par des attaques par force brute sur des formulaires en ligne ou des interfaces de ligne de commande. Certains de ces robots enregistrent également des informations sur chacun des serveurs et/ou des sites qu'ils visitent, en identifiant les informations discernables sur chacun d'entre eux. Pourquoi font-ils cela ? Lorsqu'une vulnérabilité est découverte, elle affecte des matériels et des logiciels spécifiques. Des individus mal intentionnés peuvent utiliser une liste de toutes les adresses IP ou de tous les domaines enregistrés comme vulnérables et les exploiter rapidement.
Un exemple de cette situation est la découverte d'une vulnérabilité dans les sites web construits à l'aide du CMS Drupal, très populaire et très répandu. En octobre 2014, l'équipe qui développe Drupal a découvert un exploit possible dans une version du CMS. Ils ont compris la gravité de la menace et ont rapidement publié des informations à l'intention des propriétaires de sites sur la vulnérabilité et les mesures à prendre pour se défendre contre son exploitation. Le conseil qu'ils ont donné, comme le veut la nature du web, était que si le correctif pour Drupal n'était pas appliqué dans les 7 heures suivant leur déclaration, les propriétaires de sites devaient supposer qu'ils avaient été piratés et prendre les mesures appropriées. Pour beaucoup, cette hypothèse s'est avérée vraie. Il y avait vraiment des individus insidieux qui disposaient d'une énorme base de données de sites qu'ils avaient identifiés comme étant basés sur Drupal, et ils ont lâché leurs chiens métaphoriques dans les heures qui ont suivi la découverte de la vulnérabilité.
Le danger guette donc à chaque coin de rue. Quelles sont les chances des petites entreprises ?
Oui, c'est l'envers sombre de la brillante et amusante toile mondiale. Votre mission apparemment impossible, si vous décidez de l'accepter, est la suivante :
- Permettre à vos employés d'accéder le plus possible à votre infrastructure tout en la sécurisant
- Faire connaître l'entreprise au monde entier tout en évitant l'attention non désirée des pirates informatiques.
- Pousser vos informations numériques dans le nuage tout en les gardant sous contrôle
En tant que petite entreprise, il n'est pas réaliste d'avoir un service informatique qui s'occupe de votre technologie, mais il existe des moyens de protéger votre entreprise :
- Gardez vos utilisateurs informés, avertis et vigilants.
Votre premier réflexe devrait être l'éducation : vos systèmes et vos serveurs peuvent être protégés par des pare-feu et impénétrables pour les malfaiteurs, mais si vos utilisateurs sont négligents avec leurs mots de passe ou mal informés sur l'utilisation judicieuse du web ou des appareils connectés, vous risquez de vous exposer à des attaques des types susmentionnés qui utilisent des moyens légitimes à des fins malveillantes. Mettez en œuvre une politique de renforcement des mots de passe avec des exigences minimales, et veillez à ce que les mots de passe auxquels plusieurs personnes peuvent avoir accès (si cela est absolument nécessaire) soient régulièrement modifiés et connus uniquement de ces personnes. Établir des protocoles et des conseils de bonne pratique pour tous les utilisateurs, comme le verrouillage des écrans des ordinateurs portables, même lorsque l'on s'en éloigne pour de brèves périodes. - Les utilisateurs se connectent-ils à partir d'autres bureaux ou sites ?
Utilisez une solution VPN (Virtual Private Network) résiliente pour une connectivité sécurisée de votre succursale. Peplink est spécialisé dans ces solutions et peut vous aider à les mettre en place. Ils proposent des solutions telles que Peplink Balance 210 Routeur Dual-WAN qui connecte deux réseaux étendus et permet de connecter jusqu'à 50 utilisateurs simultanément. Il peut être installé dans un réseau existant sans qu'il soit nécessaire de reconfigurer les pare-feu ou les routeurs, ce qui rend l'installation rapide et facile. - Sécurisez votre WiFi pour empêcher tout accès non autorisé
Les fabricants d'appareils sans fil comme Aerohive Les solutions sans fil d'Aerohive offrent une sécurité élevée car l'application est réalisée à la périphérie du réseau, là où les utilisateurs sans fil accèdent pour la première fois. Les points d'accès d'Aerohive sont conçus avec la sécurité à l'esprit et offrent d'excellentes performances tout en vous aidant à maintenir une sécurité réseau forte. - Éloignez les virus et les logiciels malveillants !
Quelle que soit la prudence de vos utilisateurs (voir point 1), les virus et les logiciels malveillants parviennent à se frayer un chemin. Protégez les machines de vos utilisateurs à l'aide d'un antivirus et d'une défense contre les logiciels malveillants puissants et efficaces. Nous recommandons Vipre de ThreatTrack qui est leur solution d'entreprise la plus robuste, combinant antivirus, gestion intégrée des correctifs, gestion des appareils mobiles (MDM) et bien plus encore, pour gérer et défendre de manière centralisée les PC, les Mac, les iPhones, les iPads et les appareils Android. Il s'agit d'une solution légère qui n'interfère pas avec votre travail quotidien. (Il vous aidera même à supprimer votre ancien logiciel antivirus...) - Gardez le contrôle de vos documents partagés
Pour gérer efficacement une entreprise, vous avez besoin d'un accès partagé à l'information, mais souvent vous avez besoin que cette information n'aille pas plus loin. Cela peut s'avérer impossible à contrôler lorsque vous stockez des fichiers sur un disque partagé ou par courrier électronique, voire par le biais de nouvelles solutions basées sur le cloud telles que Dropbox. Une alternative est disponible sous la forme de WatchDox - un service similaire à Dropbox avec une sécurité accrue. Vous pouvez partager des documents tout en gardant le contrôle et même en renonçant à l'accès quand vous le souhaitez, de sorte que le propriétaire d'un document peut être assuré qu'il ne tombera pas entre de mauvaises mains. - Simplifiez votre contrôle d'accès au réseau
Des services tels que Macmon peut réduire considérablement le temps et les efforts consacrés à la gestion des accès et des autorisations des utilisateurs. Il est facile à utiliser, à mettre en œuvre et à établir. - Les utilisateurs envoient des courriels ou des messages professionnels via des appareils mobiles ?
Les téléphones et les tablettes ne sont pas à l'abri des attaques de virus et de logiciels malveillants, qui peuvent transmettre à votre insu des informations sensibles à des tiers malveillants. Des logiciels comme Lacoon protégera les appareils de vos utilisateurs et mettra fin à ces invasions insidieuses. - Contrôle d'accès et gestion du temps
Il peut être difficile de savoir qui se trouve où dans vos bâtiments et de connaître les horaires des déplacements de votre personnel et de vos visiteurs - c'est l'aspect physique de la sécurité informatique. Principaux fabricants de technologies biométriques Anviz et ZKTeco offre des solutions de pointe en matière de sécurité et de gestion du temps, en proposant des solutions multi-biométriques et RFID de gestion du temps et des présences et de contrôle d'accès.
Toutes ces solutions sont disponibles et, plus important encore, abordable Les services de sécurité sont très utiles aux petites entreprises (en particulier lorsqu'ils sont comparés au coût d'un personnel spécialisé ou d'une externalisation par un tiers) et valent bien l'investissement si l'on considère les coûts liés à leur non-utilisation. Vous pouvez perdre du temps ou de l'efficacité pour l'ensemble de votre personnel, et perdre de l'argent en payant pour rectifier les effets ou les retombées d'une faille de sécurité. Le plus important, cependant, est la perte de confiance ou de réputation qui peut résulter du fait que des informations sensibles tombent entre de mauvaises mains. Mieux vaut prévenir que guérir.
N'hésitez pas à nous contacter si vous souhaitez discuter des moyens simples de protéger votre entreprise.
Appeler pour se renseigner


















