Cybersécurité pour les entreprises

16 nov. 2022

|

5

5

5

Lecteur Min

Petites entreprises : succès rapides

Suivez ces « quick wins » pour sécuriser tous les aspects de votre petite entreprise.

Petite Entreprise
Petite Entreprise
Petite Entreprise

Les petites entreprises déploient un éventail de technologies pour mieux servir leurs clients et gérer leurs opérations. Cependant, différentes technologies comportent différents types de risques et nécessitent des stratégies spécialisées pour les protéger. Nous avons créé ces "Quick Wins" comme point de départ pour votre propre contenu de formation à la sensibilisation à la sécurité.

Quick Wins pour la sécurité des copieurs/imprimantes/fax  
  • Assurez-vous que les appareils disposent du chiffrement et de l'écrasement 

  • Profitez de toutes les fonctionnalités de sécurité offertes 

  • Sécurisez/effacez le disque dur avant de vous débarrasser d'un ancien appareil 

  • Changez le mot de passe par défaut pour une phrase de passe forte et unique 

  • En savoir plus auprès de la FTC 

Quick Wins pour la sécurité des courriels  
  • Exigez des phrases de passe fortes et uniques pour les comptes de messagerie  

  • Activez l'authentification à deux facteurs  

  • N'utilisez pas de comptes de messagerie personnels pour les affaires de l'entreprise. Les employés doivent savoir ne pas ouvrir de liens suspects dans les e-mails, les tweets, les publications, les publicités en ligne, les messages ou les pièces jointes, même s'ils connaissent la source.  

  • Les employés doivent également être informés des filtres de spam de votre entreprise et savoir comment les utiliser pour éviter les e-mails indésirables et nuisibles  

  • En savoir plus auprès de IC3

Quick Wins pour le partage de fichiers 
  • Limitez les endroits où les fichiers de travail contenant des informations sensibles peuvent être enregistrés ou copiés. Si possible, utilisez le chiffrement au niveau de l'application pour protéger les informations dans vos fichiers  

  • Utilisez des conventions de nommage de fichiers qui ne divulguent pas les types d'informations qu'un fichier contient  

  • Surveillez les réseaux pour détecter des informations sensibles, soit directement, soit en utilisant un fournisseur de services tiers  

  • Les services gratuits ne fournissent pas la protection juridique appropriée pour sécuriser les informations sensibles  

  • En savoir plus auprès de la FTC

Quick Wins pour les appareils mobiles  
  • Mettez à jour régulièrement les logiciels de sécurité. Allez-y, mettez à jour votre logiciel mobile maintenant.  

  • Supprimez les applications inutiles et mettez à jour régulièrement les applications existantes  

  • Téléchargez toujours des applications à partir d'une source fiable et vérifiez les critiques avant de les télécharger  

  • Sécurisez les appareils avec des codes d'accès ou d'autres authentifications fortes, telles que la reconnaissance des empreintes digitales  

  • Désactivez le mode découverte  

  • Activez la fonction « trouver l'appareil » et « effacement à distance »  

  • Configurez les autorisations des applications immédiatement après le téléchargement

  • En savoir plus

Quick Wins pour les systèmes de points de vente 
  • Créez des phrases de passe uniques et fortes  

  • Séparez les comptes utilisateur et administrateur  

  • Gardez une machine propre : mettez régulièrement à jour les logiciels  

  • Évitez la navigation sur le web sur les terminaux POS  

  • Utilisez une protection antivirus  

  • En savoir plus auprès de PCI Security Standards

Quick Wins pour les routeurs 
  • Modifiez le mot de passe administrateur par défaut du fabricant pour une phrase de passe forte et unique  

  • Utilisez une application de surveillance du réseau pour détecter les utilisateurs indésirables  

  • Restreignez la gestion administrative à distance. Déconnectez-vous après la configuration   

  • Gardez le firmware à jour  

  • En savoir plus auprès de US-CERT

Quick Wins pour les réseaux sociaux 
  • Limitez le nombre de personnes ayant accès aux droits administratifs de vos comptes de médias sociaux  

  • Installez l'authentification à deux facteurs  

  • Configurez vos paramètres de confidentialité pour renforcer la sécurité et limiter la quantité de données partagées. Au minimum, passez en revue ces paramètres chaque année  

  • Évitez les applications tierces qui semblent suspectes et modifiez vos paramètres pour limiter la quantité d'informations que les applications peuvent accéder.  

  • Assurez-vous d'accéder à vos comptes de médias sociaux sur un navigateur web à jour, mis à jour 

  • En savoir plus auprès de US-CERT

Quick Wins pour les logiciels 
  • Assurez-vous que votre système d'exploitation d'ordinateur, votre navigateur et vos applications sont configurés pour recevoir des mises à jour automatiques  

  • Assurez-vous que tous les logiciels sont à jour.  

  • Dégagez les logiciels que vous n'utilisez pas. Votre entreprise doit avoir des règles claires et concises sur ce que les employés peuvent installer et conserver sur leurs ordinateurs de travail  

  • Lors de l'installation de logiciels, faites attention aux boîtes de message avant de cliquer sur OK, Suivant ou J'accepte  

  • Assurez-vous que tous les ordinateurs de votre organisation sont équipés de logiciels antivirus et antispyware. Ces logiciels doivent être mis à jour régulièrement  

  • Limitez l'accès aux données ou aux systèmes uniquement à ceux qui en ont besoin pour effectuer les tâches principales de leur travail  

  • En savoir plus

Quick Wins pour les fournisseurs tiers 
  • Énoncez clairement vos attentes en matière de confidentialité et de sécurité dans un langage clair et accessible pour les prestataires de services  

  • Comprenez comment leurs services fonctionnent et à quoi vous leur donnez accès  

  • Installez des procédures pour surveiller ce que les prestataires de services font en votre nom  

  • Examinez vos promesses de confidentialité du point de vue d'un prestataire de service potentiel  

  • Définissez les attentes et le champ d'application dans un accord/contrat formel  

  • En savoir plus auprès de la FTC 

Quick Wins pour les clés USB 
  • Scannez les clés USB et autres périphériques externes à la recherche de virus et de logiciels malveillants  

  • Désactivez l'exécution automatique, qui permet aux clés USB de s'ouvrir automatiquement lorsqu'elles sont insérées dans un lecteur  

  • Seules les clés USB pré-approuvées doivent être autorisées dans les appareils de l'entreprise. Établissez des politiques concernant l'utilisation des appareils personnels non approuvés branchés sur des appareils de travail  

  • Séparez les clés USB personnelles et professionnelles  

  • Ne conservez pas d'informations sensibles sur des clés USB non cryptées. Il est bon de garder des informations sensibles hors des clés USB tout court  

  • En savoir plus auprès de US-CERT

Articles en vedette

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

How to Make Cybersecurity Training Accessible

Comment rendre la formation en cybersécurité accessible

Votre programme de formation atteint-il tous les employés de votre organisation ?

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

 Facebook piraté

Que faire si le Facebook de votre entreprise est piraté

Il y a eu une augmentation des cybercriminels tentant de cibler les profils Facebook et les comptes publicitaires des petites entreprises.

Étiquettes

Business