Contact

Vendredi 25 oct 2019

Checklist Cybersecurité

Thierry D'ACREMONT
Dirigeant et co-fondateur de QUIETIC

Les employés d’aujourd’hui sont connectés à internet toute la journée, communiquant avec leurs collègues ou partenaires, partageant des informations essentielles, circulants de site en site. Avec les piratages, les violations de données et les attaques de ransomware, il est essentiel que toutes les entreprises se préparent au pire. Les menaces d’aujourd’hui ne font pas de discrimination, les entreprises de toutes tailles sont exposées aux attaques. Cependant, les PME sont souvent moins disposées à faire face aux cybermenaces que leurs homologues plus grandes.
Nous mettons à disposition une liste permettant d’identifier ses propres failles ou de s’assurer que ses données soient bien protégées.

Utilisez cette checklist pour vous assurer que vos données professionnelles critiques sont protégées :

Contrôler l’accès aux ordinateurs
Utilisez des cartes-clés ou des mesures de sécurité similaires pour contrôler l’accès aux installations, s’assurer que les employés utilisent des mots de passe forts pour les ordinateurs portables et ordinateurs de bureau. Les privilèges ne devraient être remis qu’au personnel informatique de confiance.

Savoir où se trouvent vos données
La surveillance des données commerciales est un élément important du puzzle de la sécurité. Plus il existe de données sur les sites, plus il est probable que des personnes non autorisées pourront y accéder. Évitez les « zones d’ombres informatiques » en utilisant des applications SaaS de classe professionnelle qui permettent aux entreprises de contrôler leurs données.

Protéger votre réseau et vos appareils
– Implémenter une politique de mot de passe qui nécessite des mots de passe forts qui expirent tous les 90 jours.
– Implémenter une authentification multi-facteurs.
– Déployer un pare-feu, un réseau privé virtuel (VPN) et un antivirus pour vous assurer que votre réseau et vos équipements informatiques ne sont pas vulnérables aux attaques. La surveillance continue du réseau devrait également être considérée comme essentielle.
– Crypter les disques durs.

Maintenir vos logiciels à jour
Il est essentiel d’utiliser des logiciels à jour et être vigilant sur la gestion des patchs. Les cybercriminels exploitent les vulnérabilités logicielles en utilisant une variété de tactiques pour obtenir l’accès aux ordinateurs et aux données.

Créer des politiques de cybersécurité simples
Rédigez et distribuez un ensemble de règles et instructions claires sur les pratiques de cybersécurité pour les employés. Cela variera d’une entreprise à l’autre, mais peut inclure des politiques sur l’utilisation des médias, l’usage de son appareil personnel, les exigences d’authentification, etc.

Sauvegarder vos données
Les sauvegardes quotidiennes sont une nécessité pour récupérer à la suite d’une corruption ou perte de données résultant d’une violation de la sécurité. Pensez à utiliser un outil de protection des données moderne qui fait des sauvegardes de données incrémentielles et périodiques tout au long de la journée afin d’éviter la perte de données.

Optimiser le temps de disponibilité
Choisissez une solution moderne de protection des données qui permet la « récupération instantanée » des données et des applications. Le temps d’arrêt d’une application peut avoir un impact important sur votre personnel, vos clients et la rentabilité de votre entreprise.

Former vos employés
Parce que les menaces liées à la cybersécurité sont en constante évolution, un plan de formation continu semestriel devrait être mis en œuvre pour tous les employés. Ceci devrait inclure des exemples de menaces, ainsi que des instructions sur les meilleures pratiques de sécurité (par exemple : verrouillez les ordinateurs portables lorsque vous vous éloignez de votre bureau). Responsabilisez vos employés.

Pour conclure :

Cette checklist contient des conseils pratiques et des astuces simples concernant la cybersécurité.
Néanmoins pour savoir plus précisément à quel niveau se situe votre entreprise ou comment mettre en place des solutions, quel est l’impact financier d’un temps d’arrêt dans votre entreprise, quel investissement cela représente, prenez contact avec nos équipes pour effectuer un audit gratuit de votre système informatique. Nous vous ferons des recommandations.

Découvrez également

Vendredi 24 mai 2024

Guide NIS2 pour TPE et PME

Vendredi 22 mar 2024

Ce que révèlent les premiers utilisateurs de Copilot au travail

Tags populaires

Articles récents

Vendredi 24 mai 2024

Guide NIS2 pour TPE et PME

Vendredi 22 mar 2024

Ce que révèlent les premiers utilisateurs de Copilot au travail

Lundi 05 fév 2024

Présentation de NIS2