Blog /
Cinq façons de protéger votre entreprise contre un paysage de menaces en constante évolution
Cinq façons de protéger votre entreprise contre un paysage de menaces en constante évolution
Ce blog a été rédigé par Max Shier, vice-président et responsable de la sécurité de l’information chez Optiv. Il est...
Ce blog a été rédigé par Max Shier, vice-président et responsable de la sécurité de l’information chez Optiv.
Il est plus important que jamais de protéger votre entreprise contre les cybermenaces qui progressent rapidement, et cela commence par le renforcement de la cyberhygiène de base. La plupart des violations de données sont encore dues à des menaces internes, causées par des personnes animées des meilleures intentions, qui tombent encore par inadvertance dans le piège du phishing et des tactiques d’ingénierie sociale, coûtant à leur organisation des frais et des pertes considérables.
Revenons à l’essentiel et continuons à renforcer les comportements qui contribueront à protéger votre entreprise de l’intérieur.
Utiliser des mots de passe forts et des gestionnaires de mots de passe
Cela peut sembler évident, mais des mots de passe forts sont essentiels pour sécuriser les activités en ligne. Mettez-les à jour régulièrement et utilisez un mot de passe fort et unique pour chaque compte professionnel et personnel. Pour les grandes organisations, envisagez d’organiser un atelier de formation sur l’élaboration des mots de passe, avec les caractéristiques à mettre en œuvre et à éviter.
Voici quelques bonnes pratiques en matière de mots de passe :
- Utiliser des mots de passe complexes comportant au moins 12 caractères et faisant appel à des minuscules, des majuscules, des chiffres et des symboles spéciaux.
- Intégrer des listes noires de mots de passe et des audits
- Mettre en place des coffres-forts de mots de passe pour les comptes privilégiés
- Envisager l’utilisation de gestionnaires de mots de passe pour les comptes personnels
Activer l’authentification multifactorielle
Renforcez votre mot de passe avec l’authentification multifactorielle (AMF) pour une sécurité accrue. L’AMF exige des utilisateurs qu’ils présentent au moins deux preuves de leur identité, ce qui rend beaucoup plus difficile pour les cybercriminels d’obtenir un accès non autorisé à des comptes, même s’ils ont compromis un mot de passe.
Les méthodes MFA les plus répandues sont les codes d’accès SMS à usage unique, les jetons de sécurité, les questions de sécurité et les notifications “push-to-accept” avec correspondance des numéros ou d’autres entrées de l’utilisateur.
Mise à jour du logiciel
Les acteurs de la menace choisiront toujours la voie de la moindre résistance, et il n’y a rien de plus facile que les vulnérabilités des logiciels et des applications. Activez les mises à jour automatiques lorsque c’est possible ou mettez à jour les logiciels et les correctifs de sécurité dès qu’ils sont disponibles. Les techniques de piratage évoluent avec la technologie, ce qui rend les logiciels obsolètes plus susceptibles d’être exploités.
En outre, le respect des normes et réglementations sectorielles impose souvent la mise à jour des logiciels, ce qui permet de protéger non seulement les données sensibles, mais aussi la réputation de votre entreprise.
Reconnaître et signaler l’hameçonnage
Les escroqueries par hameçonnage continuent de représenter une menace mondiale pour les organisations. Plus d’un tiers des personnes interrogées ont pris au moins une mesure en 2022 qui les a mises en danger, elles-mêmes ou leur organisation.
Les entreprises peuvent donner à leurs employés les moyens de reconnaître et de signaler les escroqueries par hameçonnage en leur proposant une formation complète à la cybersécurité, similaire à l’atelier sur les mots de passe mentionné plus haut. Encourager une culture du scepticisme peut être bénéfique, en incitant les employés à vérifier les courriels ou les liens inattendus avant d’agir. Il est donc également important de mettre en place un système de signalement clair et convivial qui encourage les équipes à signaler rapidement les courriels ou activités suspects qu’elles rencontrent.
Limitez votre empreinte numérique
Où que vous alliez en ligne, vous laissez une empreinte numérique. Les cybercriminels peuvent utiliser cette empreinte pour créer des systèmes d’ingénierie sociale plus efficaces. Les employés devraient être encouragés à revoir et à ajuster régulièrement leurs paramètres de confidentialité sur les plateformes sociales, telles que LinkedIn, afin de contrôler la visibilité de toute information personnelle.
En cas de déplacement professionnel ou de travail à distance dans un lieu public, recommandez vivement l’utilisation d’une solution de réseau privé virtuel (VPN) d’entreprise pour protéger toute information sensible sur l’appareil ou les appareils.
Ces cinq tactiques font toutes partie d’une stratégie plus large qui peut favoriser une culture de la sécurité d’abord. En investissant dans un plan de cybersécurité complet, les organisations protègent non seulement leurs données sensibles et leurs opérations, mais elles renforcent également leur réputation et leur résilience.