Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 5 conseils clés pour améliorer la cybersécurité des PME

juillet 2024 par SentinelOne

Le paysage des menaces de cybersécurité évolue et les hackers ne font plus de distinction entre les entreprises. Que ce soient par des tentatives d’hameçonnage, des attaques par ransomware ou des violations de données, les hackers s’intéressent autant aux PME qu’aux sociétés du CAC 40.

Toutefois, pas toujours armées contre les cyberattaques, les PME peuvent être plus vulnérables. Selon l’ANSSI, seulement 1/3 des TPE et PME est correctement paré pour faire face à la menace et 60% d’entre elles font faillite dans les 18 mois suivant une cyberattaque.

SentinelOne livre aux PME les 5 règles essentielles pour mettre en place une cyber posture adaptée aux menaces actuelles.

1. Mettre régulièrement à jour les logiciels et les correctifs

Les deux principaux moyens de se protéger contre les vulnérabilités logicielles sont les mises à jour et les correctifs réguliers et adaptés. Les mises à jour logicielles, mieux connues car automatiquement envoyées aux ordinateurs portables et PC, sont diffusées selon un calendrier précis (mensuel ou trimestriel) et apportent un ensemble de modifications et d’améliorations au logiciel.

Les correctifs sont, quant à eux, fournis par les éditeurs de logiciels pour remédier à des problèmes ou des vulnérabilités spécifiques au sein d’un programme. Il peut s’agir de failles de sécurité connues, de bug ou de tout autre problème découvert par les utilisateurs ou les développeurs depuis la sortie initiale du logiciel.

2. Sensibiliser à la cybersécurité

La cybersécurité relève de la responsabilité de tous les collaborateurs d’une entreprise, quelle que soit sa taille. Des formations régulières leur permettent d’identifier, d’atténuer et de signaler les menaces de sécurité de manière appropriée. Des employés bien formés sont la première ligne de défense solide d’une entreprise ils contribuent à réduire considérablement les risques de violation de données, de malwares, etc. S’ils comprennent comment les cybercriminels essaient de les cibler, ils peuvent être capables notamment de détecter des escroqueries telles que le phishing.

3. Appliquer des mots de passe et des politiques d’authentification solides

Il est indispensable de créer une politique de mots de passe exigeante car plus un cybercriminel aura des difficultés à deviner un mot de passe, moins il tentera de compromettre des données sensibles. Selon les recommandations du NIST, il faut privilégier la longueur plutôt que la complexité (au moins 12 caractères), utiliser des gestionnaires de mots de passe, éviter l’utilisation d’indices de mot de passe, limiter le nombre de tentatives d’authentification. L’authentification multifactorielle (MFA) peut également ajouter une couche de sécurité.

4. Programmer des évaluations des risques en temps utile

Il est conseillé aux PME de procéder à des évaluations informelles des risques. En échangeant avec les éditeurs de cybersécurité sur les menaces actuelles et les scénarios basés sur des événements récents. ces évaluations peuvent permettent aux PME d’identifier les lacunes de leurs dispositifs de sécurité et de définir les actions nécessaires pour les renforcer et suivre l’évolution des menaces. Elles sont également essentielles pour planifier les plans de réponse aux incidents (IRP), les dispositifs de communication de crise et les stratégies post-attaque.

5. Utiliser des réseaux privés virtuels (VPN)

À l’ère du télétravail, les VPN permettent aux employés d’accéder au réseau de l’entreprise où qu’ils se trouvent. Grâce à ces réseaux qui atténuent les cyberattaques en créant un espace sécurisé et crypté, les utilisateurs peuvent dissimuler leurs informations personnelles, leur localisation et autres données lorsqu’ils se connectent à internet. Utiliser des VPN est une solution rentable pour les PME dont les budgets de sécurité sont limités. Essentiels pour protéger les informations et les communications sensibles de l’entreprise, ils permettent de contrôler l’accès à différentes parties du réseau en fonction du rôle de l’utilisateur et minimise ainsi le risque d’accès non autorisé.


Voir les articles précédents

    

Voir les articles suivants