18 façons de sécuriser les appareils et le réseau de votre PME

  • Les pirates sont des criminels qui obtiennent un accès non autorisé à un réseau et à des appareils, généralement dans le but de voler des données sensibles, telles que des informations financières ou des secrets d’entreprise.
  • Vous pouvez protéger vos ordinateurs en utilisant des pare-feux et des logiciels antivirus et en suivant les meilleures pratiques d’utilisation de l’ordinateur.
  • Vous pouvez protéger vos appareils mobiles en désactivant Bluetooth lorsqu’il n’est pas utilisé, en tenant compte des réseaux Wi-Fi auxquels vous vous connectez et en utilisant des applications de sécurité pour améliorer la surveillance et la protection.

La croissance du World Wide Web dans les années 1990 a introduit de nouvelles possibilités et engendré de nouvelles industries, mais elle a également entraîné de nouveaux inconvénients en matière de connectivité. Des tonnes de spam ont commencé à infiltrer les comptes de messagerie et les virus informatiques ont fait des ravages sur les réseaux d’entreprise. Une nouvelle menace connue sous le nom de piratage informatique a élargi la définition du vol pour inclure l’infiltration de votre ordinateur, le vol d’informations personnelles, l’incitation à révéler des données privées et l’utilisation de ces données pour voler et extorquer des informations personnelles, telles que des secrets commerciaux, des informations d’identification de compte bancaire et même identités des personnes.

Que sont les pirates informatiques ?

Les pirates informatiques sont des personnes qui pénètrent dans des appareils connectés à Internet tels que des ordinateurs, des tablettes et des smartphones, généralement dans le but de voler, de modifier ou de supprimer des informations.

Tout comme d’autres voleurs ont des intentions malveillantes, les pirates pénètrent généralement dans les appareils à des fins négatives. (Cependant, une exception concerne les soi-disant pirates informatiques, que les entreprises embauchent pour pénétrer dans leurs appareils afin de trouver des failles de sécurité qui doivent être corrigées.) Les pirates peuvent vouloir voler, modifier ou supprimer des informations sur vos appareils, et ils le font souvent. ainsi, en installant des logiciels malveillants (logiciels utilisés à des fins malveillantes), vous ne savez peut-être même pas qu’ils sont là. Ces voleurs pourraient avoir accès à vos données les plus précieuses avant que vous ne soyez au courant d’une effraction.

Clé à emporter : Les pirates souhaitent obtenir un accès non autorisé à vos appareils pour voler des données sensibles.

Types de piratage

Voici quelques-unes des raisons pour lesquelles les pirates informatiques pénètrent dans les appareils :

  • Délits financiers. Nous avons tous entendu l’histoire classique de quelqu’un vérifiant son relevé de carte de crédit, seulement pour trouver des transactions qu’il n’a pas faites. Ces fausses transactions sont souvent le résultat de pirates informatiques qui volent vos numéros de carte de crédit, vérifient les informations de compte ou accèdent à d’autres données financières.
  • Vandalisme. Le piratage a sa propre sous-culture, de sorte que certains pirates peuvent vouloir vandaliser certains sites Web juste pour se montrer à d’autres pirates. Cela vous paraît ridicule ? Ne commettez pas l’erreur de ne pas prendre cette motivation au sérieux ; c’est assez courant, selon Malwarebytes.
  • Hacktivisme. Ce portemanteau décrit une forme de piratage un peu comme le vandalisme. Certains pirates peuvent vouloir modifier ou détruire certains sites Web pour des raisons politiques.
  • Espionnage industriel. L’espionnage existait bien avant l’ère d’Internet, et le piratage n’a fait que rendre l’espionnage plus accessible au commun des mortels. Avec une grande partie du monde constamment connectée à Internet, une entreprise peut pirater les appareils d’autres entreprises pour voler leurs informations et les utiliser pour créer un avantage concurrentiel déloyal.

Clé à emporter : Les pirates ont une variété de motivations, allant du gain financier aux objectifs politiques. La connaissance de ces intentions peut vous aider à anticiper les attaques qui pourraient affecter votre petite entreprise.

Comment sécuriser votre ordinateur contre les pirates

Malgré la prévalence des pirates informatiques, la plupart des entreprises comptent sur Internet pour suivre leurs finances, commander et maintenir leurs stocks, mener des campagnes de marketing et de relations publiques, se connecter avec les clients, s’engager dans les médias sociaux et effectuer d’autres opérations critiques. Pourtant, nous continuons d’entendre parler de violations informatiques massives, même dans des sociétés géantes ayant mis en place de solides mesures de sécurité.

Les petites entreprises sont également souvent ciblées, notamment parce qu’elles peuvent sous-estimer le risque de cybercriminalité et ne pas avoir les ressources nécessaires pour utiliser des solutions de cybersécurité coûteuses. Suivez ces conseils pour protéger vos appareils et sauvegarder vos données sensibles :

1. Utilisez un pare-feu.

Windows et macOS ont des pare-feu intégrés – des logiciels conçus pour créer une barrière entre vos informations et le monde extérieur. Les pare-feu empêchent l’accès non autorisé à votre réseau d’entreprise et vous avertissent de toute tentative d’intrusion.

Assurez-vous que le pare-feu est activé avant de vous connecter. Vous pouvez également acheter un pare-feu matériel auprès d’entreprises telles que Cisco, Sophos ou Fortinet, en fonction de votre routeur haut débit, qui dispose également d’un pare-feu intégré qui protège votre réseau. Si vous avez une grande entreprise, vous pouvez acheter un pare-feu réseau professionnel supplémentaire.

2. Installez un logiciel antivirus.

Les virus informatiques et les logiciels malveillants sont partout. Les programmes antivirus tels que Bitdefender, Panda Free Antivirus, Malwarebytes et Avast protègent votre ordinateur contre les codes ou logiciels non autorisés susceptibles de menacer votre système d’exploitation. Les virus peuvent avoir des effets faciles à repérer – par exemple, ils peuvent ralentir votre ordinateur ou supprimer des fichiers clés – ou ils peuvent être moins visibles.

Les logiciels antivirus jouent un rôle majeur dans la protection de votre système en détectant les menaces en temps réel pour garantir la sécurité de vos données. Certains programmes antivirus avancés fournissent des mises à jour automatiques, protégeant davantage votre machine contre les nouveaux virus qui apparaissent chaque jour. Après avoir installé un programme antivirus, n’oubliez pas de l’utiliser. Exécutez ou planifiez des analyses antivirus régulières pour protéger votre ordinateur contre les virus.

3. Installez un package anti-logiciels espions.

Un logiciel espion est un type particulier de logiciel qui surveille et collecte secrètement des informations personnelles ou organisationnelles. Il est conçu pour être difficile à détecter et difficile à supprimer et a tendance à diffuser des publicités ou des résultats de recherche indésirables destinés à vous diriger vers certains sites Web (souvent malveillants).

Certains logiciels espions enregistrent chaque frappe pour accéder aux mots de passe et autres informations financières. L’anti-spyware se concentre exclusivement sur cette menace, mais elle est souvent incluse dans les principaux packages antivirus, comme ceux de Webroot, McAfee et Norton. Les packages anti-logiciels espions offrent une protection en temps réel en analysant toutes les informations entrantes et en bloquant les menaces.

4. Utilisez des mots de passe complexes.

L’utilisation de mots de passe sécurisés est le moyen le plus important d’empêcher les intrusions sur le réseau. Plus vos mots de passe sont sécurisés, plus il est difficile pour un pirate d’envahir votre système.

Plus sûr signifie souvent plus long et plus complexe. Utilisez un mot de passe comportant au moins huit caractères et une combinaison de chiffres, de lettres majuscules et minuscules et de symboles informatiques. Les pirates disposent d’un arsenal d’outils pour casser des mots de passe courts et simples en quelques minutes.

N’utilisez pas de mots ou de combinaisons reconnaissables qui représentent des anniversaires ou d’autres informations pouvant être liées à vous. Ne réutilisez pas non plus les mots de passe. Si vous avez trop de mots de passe à retenir, envisagez d’utiliser un gestionnaire de mots de passe, tel que Dashlane, Sticky Password, LastPass ou Password Boss. [See related article: How to Create a Strong Password]

5. Gardez votre système d’exploitation, vos applications et votre navigateur à jour.

Installez toujours les nouvelles mises à jour de vos systèmes d’exploitation. La plupart des mises à jour incluent des correctifs de sécurité qui empêchent les pirates d’accéder à vos données et de les exploiter. Il en va de même pour les applications. Les navigateurs Web d’aujourd’hui sont de plus en plus sophistiqués, notamment en matière de confidentialité et de sécurité. Assurez-vous de revoir les paramètres de sécurité de votre navigateur en plus d’installer toutes les nouvelles mises à jour. Par exemple, vous pouvez utiliser votre navigateur pour empêcher les sites Web de suivre vos mouvements, ce qui augmente votre confidentialité en ligne. Ou utilisez l’un de ces navigateurs Web privés.

6. Ignorez les spams.

Méfiez-vous des e-mails provenant de tiers inconnus et ne cliquez jamais sur les liens ou n’ouvrez pas les pièces jointes qui les accompagnent. Les filtres anti-spam de la boîte de réception sont devenus assez efficaces pour attraper les spams les plus visibles. Mais les e-mails de phishing plus sophistiqués qui imitent vos amis, associés et entreprises de confiance (comme votre banque) sont devenus courants, alors gardez l’œil ouvert pour tout ce qui semble ou semble suspect.

7. Sauvegardez votre ordinateur.

Si votre entreprise ne sauvegarde pas déjà votre disque dur, vous devez commencer à le faire immédiatement. La sauvegarde de vos informations est essentielle au cas où les pirates réussiraient à pénétrer et à saccager votre système.

Assurez-vous toujours de pouvoir reconstruire le plus rapidement possible après avoir subi une violation ou une perte de données. Les utilitaires de sauvegarde intégrés à macOS (Time Machine) et Windows (historique des fichiers) sont de bons points de départ. Un disque dur de sauvegarde externe peut également fournir suffisamment d’espace pour que ces utilitaires fonctionnent correctement.

8. Arrêtez-le.

De nombreuses entreprises, en particulier celles qui exploitent un serveur Web, fonctionnent tout le temps. Cependant, si vous n’exploitez pas une entreprise Internet complexe, éteignez votre machine pendant la nuit ou pendant de longues périodes lorsque vous ne travaillez pas. Être toujours allumé fait de votre ordinateur une cible plus visible et disponible pour les pirates ; l’arrêt interrompt la connexion qu’un pirate peut avoir établie avec votre réseau et perturbe tout méfait éventuel.

9. Utilisez la virtualisation.

Tout le monde n’a pas besoin d’emprunter cette voie, mais si vous visitez des sites Web sommaires, attendez-vous à être bombardé de logiciels espions et de virus. Alors que la meilleure façon d’éviter les intrusions dérivées du navigateur est d’éviter les sites dangereux, la virtualisation vous permet d’exécuter votre navigateur dans un environnement virtuel, comme Parallels ou VMware Fusion, qui contourne votre système d’exploitation pour le garder plus sûr.

10. Sécurisez votre réseau.

Les routeurs ne sont généralement pas dotés des paramètres de sécurité les plus élevés. Lors de la configuration de votre réseau, connectez-vous au routeur et définissez un mot de passe à l’aide d’une configuration sécurisée et cryptée. Cela empêche les intrus d’infiltrer votre réseau et de modifier vos paramètres.

11. Utilisez l’authentification à deux facteurs.

Les mots de passe sont la première ligne de défense contre les pirates informatiques, mais une deuxième couche renforce la protection. De nombreux sites vous permettent d’activer l’authentification à deux facteurs, ce qui renforce la sécurité car il vous oblige à saisir un code numérique – envoyé sur votre téléphone ou votre adresse e-mail – en plus de votre mot de passe lors de la connexion.

12. Utilisez le cryptage.

Même si des cybercriminels accèdent à votre réseau et à vos fichiers, le cryptage peut les empêcher d’accéder à ces informations. Vous pouvez chiffrer votre disque dur Windows ou macOS avec BitLocker (Windows) ou FileVault (Mac), chiffrer n’importe quelle clé USB contenant des informations sensibles et utiliser un VPN pour chiffrer le trafic Web. N’achetez que sur des sites Web cryptés ; vous pouvez les repérer immédiatement par le « https » dans la barre d’adresse, accompagné d’une icône de cadenas fermé. [See related article: A Small Business Guide to Computer Encryption]

Clé à emporter : La combinaison d’outils de sécurité et de meilleures pratiques peut protéger vos ordinateurs et votre réseau contre les accès non autorisés.

Comment sécuriser votre téléphone contre les pirates

Pour sécuriser votre appareil mobile, vous devrez peut-être prendre des mesures de sécurité différentes de celles que vous prendriez pour sécuriser un ordinateur. Suivez ces conseils de Webroot pour vous aider à protéger vos appareils mobiles contre les pirates :

13. Désactivez Bluetooth.

Lorsque vous n’utilisez pas le Bluetooth, désactivez-le. Garder votre Bluetooth allumé mais inactif ouvre une autre porte dérobée aux pirates informatiques.

14. N’utilisez pas de Wi-Fi public non sécurisé.

Les réseaux Wi-Fi largement utilisés et sans mot de passe n’ont aucune fonctionnalité de sécurité. En tant que tels, ils sont des cibles de choix pour les pirates informatiques.

15. Obtenez une application de sécurité.

Installez une application de sécurité sur votre téléphone, tout comme vous devriez installer un pare-feu, un logiciel antivirus et un package anti-logiciel espion sur votre ordinateur. Les options populaires incluent Avast, Kaspersky Mobile Antivirus et Bitdefender.

16. Utilisez un meilleur mot de passe.

Les codes de déverrouillage tels que 0000 et 1234 sont faciles à retenir, mais ils sont également faciles à deviner. Au lieu de cela, optez pour un code d’accès à six chiffres généré aléatoirement.

17. Désactivez la saisie semi-automatique.

La saisie semi-automatique est la fonctionnalité qui devine ce que vous tapez et complète le mot, la phrase ou d’autres informations pour vous. Bien que pratique, cet outil transmet pratiquement votre adresse e-mail, votre adresse postale, votre numéro de téléphone et d’autres informations importantes aux pirates. L’éteindre.

18. Effacez votre historique de navigation.

Votre navigateur Web mobile possède également un historique de navigation. Effacez-le souvent – y compris les cookies et les fichiers en cache – pour donner aux pirates aussi peu d’informations que possible avec lesquelles travailler s’ils pénètrent dans votre téléphone.

Clé à emporter : Les appareils mobiles nécessitent des efforts supplémentaires pour se protéger, y compris la désactivation de certaines fonctionnalités lorsqu’elles ne sont pas utilisées et l’installation d’applications de sécurité.

Reportage supplémentaire de Jackie Dove.

Similaire  3 tactiques simples de réseautage d'entreprise numérique pour les propriétaires d'entreprise timides