URGENCE CYBERATTAQUE

November 11, 2020
Stratégies de protection

Liste de contrôle de la cybersécurité pour les petites entreprises: comment survivre en 2020 et 2021

Liste de contrôle de la cybersécurité pour les petites entreprises: comment survivre en 2020 et 2021

New mobile apps to keep an eye on

Auctor purus, aliquet risus tincidunt erat nulla sed quam blandit mattis id gravida elementum, amet id libero nibh urna nisi sit sed. Velit enim at purus arcu sed ac. Viverra maecenas id netus euismod phasellus et tempus rutrum tellus nisi, amet porttitor facilisis aenean faucibus eu nec pellentesque id. Volutpat, pellentesque cursus sit at ut a imperdiet duis turpis duis ultrices gravida at aenean amet mattis sed aliquam augue nisl cras suscipit.

  1. Commodo scelerisque convallis placerat venenatis et enim ullamcorper eros.
  2. Proin cursus tellus iaculis arcu quam egestas enim volutpat suspendisse
  3. Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis

What new social media mobile apps are available in 2022?

At elit elementum consectetur interdum venenatis et id vestibulum id imperdiet elit urna sed vulputate bibendum aliquam. Tristique lectus tellus amet, mauris lorem venenatis vulputate morbi condimentum felis et lobortis urna amet odio leo tincidunt semper sed bibendum metus, malesuada scelerisque laoreet risus duis.

Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis

Use new social media apps as marketing funnels

Ullamcorper pellentesque a ultrices maecenas fermentum neque eget. Habitant cum esat ornare sed. Tristique semper est diam mattis elit. Viverra adipiscing vulputate nibh neque at. Adipiscing tempus id sed arcu accumsan ullamcorper dignissim pulvinar ullamcorper urna, habitasse. Lectus scelerisque euismod risus tristique nullam elementum diam libero sit sed diam rhoncus, accumsan proin amet eu nunc vel turpis eu orci sit fames.

  • Eget velit tristique magna convallis orci pellentesque amet non aenean diam
  • Duis vitae a cras morbi  volutpat et nunc at accumsan ullamcorper enim
  • Neque, amet urna lacus tempor, dolor lorem pulvinar quis lacus adipiscing
  • Cursus aliquam pharetra amet vehicula elit lectus vivamus orci morbi sollicitudin
“Sit enim porttitor vehicula consequat urna, eleifend tincidunt vulputate turpis, dignissim pulvinar ullamcorper”
Try out Twitter Spaces or Clubhouse on iPhone

Nisi in sem ipsum fermentum massa quisque cursus risus sociis sit massa suspendisse. Neque vulputate sed purus, dui sit diam praesent ullamcorper at in non dignissim iaculis velit nibh eu vitae. Bibendum euismod ipsum euismod urna vestibulum ut ligula. In faucibus egestas  dui integer tempor feugiat lorem venenatis sollicitudin quis ultrices cras feugiat iaculis eget.

Try out Twitter Spaces or Clubhouse on iPhone

Id ac imperdiet est eget justo viverra nunc faucibus tempus tempus porttitor commodo sodales sed tellus eu donec enim. Lectus eu viverra ullamcorper ultricies et lacinia nisl ut at aliquet lacus blandit dui arcu at in id amet orci egestas commodo sagittis in. Vel risus magna nibh elementum pellentesque feugiat netus sit donec tellus nunc gravida feugiat nullam dignissim rutrum lacus felis morbi nisi interdum tincidunt. Vestibulum pellentesque cursus magna pulvinar est at quis nisi nam et sed in hac quis vulputate vitae in et sit. Interdum etiam nulla lorem lorem feugiat cursus etiam massa facilisi ut.

Dans le monde de la cybersécurité, ce sont toujours les plus grandes cibles, comme les gouvernements et les grandes entreprises, et les plus petites cibles, comme le consommateur non protégé, qui ont été les plus à risque. Cependant, à mesure que les mauvais acteurs sur Internet gagnent en puissance de calcul et en meilleures méthodes d'attaque, les consommateurs et les petites entreprises mieux protégés sont de plus en plus tombés sous la mire des pirates et des escrocs. Selon le rapport d'enquête Verizon 2019 sur les violations de données, les petites entreprises représentaient 43% des cibles de cyberattaques vaincues. Au cours des 15 derniers mois, ce taux a été vérifié et dépassé, près de 50% des petites entreprises ayant subi avec succès des cyberattaques. Selon SMBCEO, l'attaque moyenne contre les petites entreprises au cours de cette période a égalé et dépassé 200 000 $ en dommages-intérêts. C'est plus que suffisant pour mettre définitivement le propriétaire d'une petite entreprise à la faillite, et les données montrent que près de 60% des propriétaires de petites entreprises attaqués avec succès ont fait faillite. Le fait malheureux est que les cyber-attaquants mènent une guerre totale contre toutes les cibles potentielles, et la seule réponse pratique est de s'armer. C'est pourquoi nous avons compilé la liste suivante des outils et techniques de sécurité numérique dont vous devez disposer pour réduire votre profil de cyber-risque en 2020 et 2021.

Liste de contrôle de votre plan de cybersécurité pour petite entreprise

La première chose que quiconque doit faire pour atténuer le risque de tout type de menace est de comprendre et d'accepter que vous pouvez être attaqué. Par conséquent, certains des éléments de notre liste ne sont pas des produits ou des outils, mais des attitudes et des pratiques, que nous énumérons en premier.

Attitudes et pratiques en matière de cybersécurité

1. Attendez-vous aux attaques La règle numéro un est d'accepter qu'avec le temps, les attaques sont inévitables et de se préparer culturellement et technologiquement pour se défendre contre elles et récupérer des dommages causés par une attaque réussie sur les données de l'entreprise, l'identifiant de carte de crédit et les informations d'accès. , et d'autres informations sensibles.

2. Maintenir une politique / culture de mot de passe robuste Les employés à tous les niveaux d'accès au réseau doivent être parfaitement formés à la sécurité des mots de passe. L'utilisation du même mot de passe sur plusieurs ordinateurs et comptes devrait être désapprouvée et peut-être même sanctionnée. Les employés doivent être formés de manière vérifiable sur ce qui rend les mots de passe forts, ce qui rend les mots de passe faibles et comment créer des mots de passe de haute qualité.

3. Déployez une défense par couches Parce que nous savons et acceptons que nos cyberdéfenses seront pénétrées, il est logique d'avoir plus d'une couche de défense. Cela signifie utiliser une série de contrôles de sécurité différents, une protection antivirus et contre les logiciels malveillants, une authentification multifacteur, une sécurité réseau, une protection culturelle, etc. Si un attaquant contourne une couche de sécurité, une autre couche devrait immédiatement se présenter à lui.

4. Appliquer les restrictions d'e-mail Dans le lieu de travail très éloigné d'aujourd'hui, il peut être difficile d'appliquer des restrictions d'e-mail. Une façon de contourner ce problème consiste à faire en sorte que davantage d'employés utilisent des équipements appartenant à l'entreprise. C’est une chose pour un employé d’utiliser une mauvaise hygiène de messagerie sur sa propre machine, mais une machine d’entreprise, c’est différent. Quelle que soit la manière dont vous y parvenez, les restrictions relatives aux e-mails doivent être appliquées, car les e-mails sont un point d'accès principal permettant aux cyber-attaquants d'obtenir les données de leurs victimes.

5. Former tout le monde Comprenez que la cybersécurité est l'affaire de tous, pas seulement de l'informatique et pas seulement de la gestion. Toute personne qui utilise régulièrement des machines réseau et toute personne susceptible d'utiliser des machines connectées au réseau doit connaître et utiliser de bonnes pratiques de mot de passe et comprendre la nécessité de se prémunir contre les attaques de sécurité culturelle.

Assurez-vous que votre programme de formation atteint tous ceux qui ont un accès au réseau ou qui peuvent l'obtenir pour s'assurer qu'ils comprennent ce que sont les e-mails de phishing, sont formés aux attaques culturelles et sont attentifs aux autres menaces courantes.

Outils et technologies de cybersécurité

1. Sauvegarde des données Bien que la sauvegarde de vos données puisse relever des attitudes et des pratiques, le fait est que vous ne pouvez être privé d'aucune donnée que vous sauvegardez. Cela ne signifie pas que les informations sensibles copiées illégalement que vous possédez toujours ne peuvent pas être utilisées contre vous, mais les données sauvegardées seront toujours à votre portée. Toutes les données d'entreprise ou les données critiques dont vous avez besoin pour exploiter doivent être copiées sur une machine inaccessible via Internet ou toute autre connexion d'accès à distance. Naturellement, cela signifie que vous avez besoin d'un système de stockage robuste avec des sauvegardes supplémentaires pour vous protéger contre les pannes d'équipement, les incendies, les inondations, etc.

2. Sécurité du bureau Chaque terminal et utilisateur doit être protégé au niveau individuel. Cela signifie positionner les écrans pour se protéger du «surf sur l'épaule», c'est-à-dire lorsque quelqu'un vole des informations en regardant par-dessus l'épaule d'un utilisateur de terminal. L'utilisation d'économiseurs d'écran protégés par mot de passe est un bon moyen d'aider les utilisateurs à protéger leurs données lorsqu'ils s'éloignent du terminal. Bien sûr, cela inclut également des mots de passe forts, des pare-feu, une protection antivirus, etc. Un autre moyen important de protéger les terminaux clés pourrait être d'utiliser des systèmes d'exploitation particulièrement stables et résistants aux logiciels malveillants tels que Linux OS et macOS dans une certaine mesure.

3. Sécurité du réseau et en ligne Chaque entreprise connectée à Internet, chaque réseau et, en fait, chaque utilisateur d'ordinateur doit utiliser un réseau privé virtuel (VPN). Les navigateurs doivent avoir une protection anti-pop-up installée et activée. Tous les efforts de collecte de données des entreprises doivent être désactivés et la protection contre les virus / programmes malveillants doit être active à tout moment lorsqu'une machine connectée à Internet est en cours d'exécution. Tout cela vaut doublement pour les appareils mobiles, qui sont particulièrement vulnérables lorsqu'ils accèdent à Internet via un point d'accès Wi-Fi public.

4. Logiciel antivirus Il existe des protections antivirus pour les navigateurs, les réseaux et les machines individuelles. Ils doivent être actifs sur toutes les machines de l'entreprise et être mis à jour aussi souvent que possible. De plus, les antivirus doivent être activés périodiquement. Gardez à l'esprit que si vous exécutez un antivirus et qu'il détecte et met en quarantaine un virus, vous devez réexécuter le programme. Parce qu'un virus peut s'infiltrer en se cachant derrière un autre! 5. Réseau privé virtuel Chaque propriétaire de petite entreprise doit utiliser un réseau privé virtuel pour protéger ses données, sa connexion et ses clients.

Les propriétaires de petites entreprises n'utilisant pas de VPN sont l'une des principales cibles des cyberattaques en 2020. Bien sûr, aucune liste d'outils et de techniques de cybersécurité ne pourra jamais être complète tant que les attaquants recherchent et développent constamment de nouvelles façons d'accéder à vos machines et critiques Les données. Pour en savoir plus sur la cybersécurité, la sécurité du réseau et ce que vous pouvez faire pour protéger vos petites entreprises, contactez-nous dès aujourd'hui.

Contactez-nous pour assurer votre conformité et augmenter votre cyber-résilience
Contactez-nous