Site icon Panda Security Mediacenter

Une bonne cyber-hygiène est un devoir civique

Ces deux dernières années, les attaques de ransomware ont considérablement augmenté, et les cibles ne sont plus seulement les grandes entreprises riches et solides, les administrations ou les infrastructures essentielles. Aujourd’hui, tout le monde peut être une cible et risquer de perdre sa petite entreprise ou son petit commerce, florissant ou non. Ces cyberattaques ont désormais un impact non seulement sur les salariés et chefs d’entreprise, mais aussi sur la vie quotidienne de tous.

Ces cyberattaques s’accentuent au fur et à mesure que les PME et les commerces développent leur réseau et étendent leur zone de chalandise sans pour autant déployer d’architecture ou de système de gestion dédiés à la sécurité.

Pourtant, le concept de la cyber hygiène est d’une simplicité déroutante : il suffit juste de mettre en œuvre régulièrement des pratiques et des précautions protégeant et assurant le bon fonctionnement des dispositifs.

Dans la réalité, les entreprises font face à beaucoup de problèmes pour mettre en place une bonne cyber-hygiène : des réseaux multisites, un IoT qui s’accentue, l’adoption progressive d’infrastructures multi-cloud et surtout, des dispositifs vieillissants qu’on ne peut pas arrêter même un instant, car ils pilotent des systèmes critiques 24h/24 et 7j/7.

Il y a tout de même des réflexes qui sont faciles à adopter rapidement.

Tout d’abord, sécuriser les travailleurs à distance

C’est l’un des domaines les plus critiques pour une entreprise et un gros défi pour les équipes informatiques. Les collaborateurs sont de plus en plus mobiles et utilisent souvent leur réseau domestique moins sécurisé et leurs appareils personnels pour travailler à distance. Une passerelle idéale pour tous les cybercriminels cherchant à lancer une attaque sur les données de leur entreprise.

Quelques pratiques de cyber-hygiène à adopter dès maintenant :

  1. Définir des mots de passe plus forts.
  2. S’assurer que les mises à jour soient effectuées rapidement dès leur mise à disposition. Cela concerne tous les serveurs, postes de travail, smartphones et autres dispositifs utilisés par les collaborateurs.
  3. S’assurer que tous les collaborateurs reçoivent une formation lors de leur recrutement et régulièrement par la suite, sur la façon de repérer et de signaler les activités suspectes, de sécuriser leurs appareils et leur réseau personnel.
  4. Bien choisir les utilisateurs privilégiés et les accès aux ressources numériques sensibles pour diminuer les menaces internes.
  5. Installer des dispositifs anti-virus et anti malware qui pourront stopper net les tentatives de fraude.
  6. S’assurer qu’un plan de prise en charge des menaces et de restauration post-incident est mis en place avec une hotline pour que chaque collaborateur puisse signaler tout incident, même en télétravail.
  7. Privilégiez les points d’accès sécurisés, créez un réseau sécurisé et segmenté pour les collaborateurs se connectant à distance.
  8. Pour ces accès sécurisés, définissez des règles robustes pour la gestion de ces accès avec une authentification à deux facteurs et des mots de passe robustes via un gestionnaire de mots de passe.
  9. Chiffrez vos données en transit, en cours d’utilisation ou stockées.

 

Exit mobile version