TechRadar partenaire de NCSAM

NCSAM a été lancé en octobre 2004 par la National Cyber ​​Security Alliance et le US Department of Homeland Security pour assurer la sécurité de nos vies en ligne, au travail et à la maison. C’est en cela que consiste le Mois national de sensibilisation à la cybersécurité (NCSAM) - observé en octobre -!

Alors qu'il y a dix ans, la plupart des entreprises ne pensaient pas beaucoup à la cybersécurité, elle est devenue une nécessité cruciale à l'heure actuelle. L'année dernière, en 2017, le nombre d'attaques informatiques a doublé, ce qui en fait la pire année de son histoire, avec un peu moins de 160 000 incidents informatiques ciblant des entreprises, selon la Online Trust Alliance..

Selon le CSO, certaines tendances pour 2018 incluent une augmentation de la cryptographie, ce qui signifie que vous pouvez utiliser votre ordinateur en mode silencieux pour extraire des bitcoins, des pièces jointes à des courriels comme vecteur de la majorité des logiciels malveillants et de l'utilisation de logiciels malveillants sans fichiers. La seule hausse de prix était liée à moins d'attaques de ransomwares, mais c'était uniquement dû au fait que moins d'extorsion de fonds pour Bitcoin était remplacée par une cryptographie qui est considérée comme plus facile à retirer..

Cela fait réfléchir de voir ces menaces constantes et croissantes pour les entreprises. Cependant, votre entreprise n'a pas besoin de rester les bras croisés et d'attendre d'être victime de la dernière attaque. du jour.

Devenez plutôt proactif, évitez ce problème croissant et consultez nos conseils pour protéger votre entreprise avant que la menace de la cybersécurité ne frappe à la porte de votre entreprise..

Sauvegarde de données

Les entreprises disposent de tous les types de données, des informations clients aux enregistrements des employés et aux enregistrements financiers importants. Il va sans dire que cela empêcherait toute entreprise d'accéder à ces informations, affectant ses opérations quotidiennes à court terme et aurait des conséquences à long terme si ces données étaient piratées.

Par conséquent, votre entreprise doit sauvegarder toutes ses données et prendre cela au sérieux. Cela vous assurera contre la perte de données, qu’il s’agisse d’une attaque par ransomware ou d’une panne de disque dur mécanique bien établie. En ce qui concerne la sauvegarde des données, une bonne règle est la «règle de sauvegarde 3-2-1», qui suggère de conserver trois copies des données, de les stocker sur deux types de supports différents, avec au moins une copie stockée. hors site pour se protéger de tous les types d'événements catastrophiques.

Il y a des années, une entreprise faisait des copies sur bande de données importantes et demandait à des employés en rotation de les rapporter chez eux ou dans un coffre-fort à la banque locale. De nos jours, une excellente option consiste à utiliser un fournisseur de cloud pour la sauvegarde des données. données en continu vers un emplacement hors site. La sauvegarde des données en nuage, lorsqu'elle est combinée avec un NAS interne, et le stockage local sur le disque dur du bureau de l'employé répondent aux recommandations de la règle de sauvegarde 3-2-1..

  • Consultez notre liste des meilleurs fournisseurs de VPN sur le marché

Mots de passe forts

À la maison, de nombreux utilisateurs ne prennent guère au sérieux la sécurité des mots de passe, en utilisant des mots simples du dictionnaire ou en utilisant des choix populaires tels que «123456», «mot de passe» ou la variante encore trop simple «pa $$ word».

Aucun n'est considéré comme sécurisé, et les mots de passe doivent être longs et comporter au moins 12 caractères, avec une combinaison de lettres majuscules et minuscules, de chiffres et de caractères spéciaux pour être considérés comme forts. Ils ne doivent pas non plus provenir d'un dictionnaire, mais plutôt d'une combinaison aléatoire de caractères qui protège contre les attaques par force brute..

Les entreprises ont beaucoup plus à perdre que la plupart des utilisateurs individuels et ont donc besoin d'un niveau de sécurité encore plus élevé. Ils doivent s'assurer que leurs employés changent leurs mots de passe à intervalles réguliers, par exemple tous les 60 à 120 jours, ce qui peut être facilité par des interfaces utilisateur qui informent les utilisateurs de l'expiration de leur mot de passe, puis les invitent à le changer..

Les mots de passe administratifs constituent un autre problème lié aux mots de passe professionnels. Celles-ci doivent être limitées aux seuls utilisateurs de niveau supérieur ayant réellement besoin d'accéder aux fonctions de sécurité de niveau supérieur pour effectuer leurs tâches et limiter l'accès autant que possible. Ces mots de passe administratifs doivent également être conformes aux règles de mots de passe renforcés décrites ci-dessus et doivent être modifiés encore plus fréquemment que les mots de passe utilisateur normaux, pour une protection maximale de l'entreprise..

Correctifs de sécurité

Les correctifs de sécurité proviennent régulièrement de diverses sources, notamment Microsoft Windows, d'autres logiciels tels que Microsoft Office, des navigateurs en ligne, des smartphones et du matériel. Ils corrigent les problèmes de stabilité et corrigent les failles de sécurité connues dès leur apparition. Par conséquent, ces correctifs doivent être installés et en temps voulu..

Préparez un plan pour que tous les périphériques utilisés par votre entreprise soient mis à jour et corrigés, que cela soit effectué par du personnel informatique dédié ou sous-traité. Après tout, votre entreprise n’a vraiment aucune excuse pour se faire pirater par un trou de sécurité connu, qui dispose d’un correctif qui n’a tout simplement pas été appliqué..

Crypter les données

Le cryptage des données est un autre élément clé du puzzle de la sécurité. Autrement, les données stockées sur un disque dur sont très simples à copier-coller et à transporter par un pirate informatique par gigaoctet. Avec les données cryptées, cela les met à l'abri des regards indiscrets et les protège de toutes sortes d'attaques malveillantes..

Cela est d'autant plus vrai pour les appareils qui laissent la propriété de l'entreprise, tels que les ordinateurs portables avec disque dur. Un exemple dramatique de ce type de problème est celui de Coplin Health Systems, en Virginie-Occidentale, qui a volé un ordinateur portable dans la voiture d'un employé et contenant les informations de 43 000 patients..

L'incident a fait la une des journaux, l'ordinateur portable étant protégé par un mot de passe, mais le disque dur n'était pas crypté, une étape simple mais cruciale. Avant que cela ne se produise pour votre entreprise, assurez-vous de consulter nos recommandations concernant le meilleur logiciel de cryptage..

Regardez dans la cyberassurance

Malgré les précautions raisonnables décrites ci-dessus, les programmes malveillants dépassent parfois le pare-feu de l'entreprise et sont piratés. Il est important de mettre en place un plan pour faire face à un tel événement, qui est malheureusement de plus en plus commun.

Tout comme pour d'autres événements catastrophiques imprévisibles, tels qu'une inondation ou un incendie, les entreprises souscrivent des polices d'assurance. La même chose s’applique ici, et il existe des polices d’assurance cyber, plus connues sous le nom de couverture d’assurance cyber responsabilité, ou CLIC. Ces politiques offrent une assistance dans le traitement des enquêtes post-piratage, des violations de données, des tentatives d'extorsion, des poursuites et des violations de la vie privée.

On estime qu'environ un tiers des entreprises américaines ont adopté de telles politiques, avec une croissance significative, qui devrait représenter une industrie de 7,5 milliards de dollars (5,74 milliards de livres sterling) d'ici 2020..

  • Voici comment protéger vos systèmes et vos données d'entreprise