Conseils de formation à la sensibilisation à la cybersécurité pour les petites entreprises
Publié: 2022-06-16Internet est à la fois beau et dangereux. D'une part, il a permis au monde d'être connecté à un niveau absolument sans précédent. D'un autre côté, ce type de connexion, associé à la nature négative de certaines personnes, a présenté plus de problèmes de sécurité potentiels qu'on ne pourrait l'imaginer. C'est vraiment une épée à double tranchant qui est devenue une nécessité pour beaucoup, en particulier pour toute personne travaillant dans les affaires. Cependant, ce n'est pas parce que quelque chose est une nécessité que tout le monde sait comment l'utiliser correctement et en toute sécurité. Cela est évident dans le secteur de la cybersécurité, car de nombreuses entreprises d'un milliard de dollars ont été victimes d'une forme de cyberattaque. Si certaines des plus grandes entreprises du monde sont susceptibles d'être victimes d'une cyberattaque, il va de soi qu'une petite entreprise peut être encore plus vulnérable. Richard Clarke, auteur et expert en cybersécurité, a résumé l'importance d'être préparé aux problèmes de cybersécurité : « Si vous dépensez plus en café qu'en sécurité informatique, vous serez piraté. De plus, vous méritez d'être piraté.
Afin de vous aider à mieux comprendre comment être plus impliqué et intentionnel en matière de cybersécurité, nous avons discuté avec quelques personnes qui ont de l'expérience dans ce domaine.
Authentification à deux facteurs
Karl Hughes est le PDG de Draft.Dev, une marque proposant des logiciels pour aider les startups dans leur marketing technique. Il suggère de mettre en place une politique de sécurité conforme aux normes de l'industrie.
"Un bon mot de passe est une chose, mais avoir une authentification à deux facteurs est entièrement différent. Pour le dire simplement, cette mesure de sécurité garantit que la personne qui saisit le mot de passe est bien le propriétaire du compte. Comment est-ce fait? Généralement, une fois le mot de passe saisi correctement, l'utilisateur sera averti qu'un e-mail ou un SMS lui a été envoyé contenant une phrase de passe ou un ensemble de chiffres uniquement disponibles dans cette instance de communication. Sans ces informations, personne ne pourra accéder à ce compte. Peu importe qu'il s'agisse d'une connexion à un ordinateur ou de détails financiers importants, tout le monde dans votre entreprise devrait utiliser une authentification à deux facteurs.
Pensez au mobile
La réalité de la technologie est que les appareils mobiles sont très différents d'un ordinateur traditionnel. Prends Nous! est une entreprise fournissant des produits NFT qui seront bientôt commercialisés. Leur CMO, Loic Claveau, conseille aux autres d'en tenir compte dans leurs plans de cybersécurité.
« Le fait que les ordinateurs de bureau et la plupart des ordinateurs portables ne quittent pas les locaux de l'entreprise est l'un des principaux avantages de sécurité de ces types d'appareils. Pourquoi? Le risque de sécurité pour ces appareils est beaucoup plus faible car l'accès au bureau physique pose une série d'obstacles devant quiconque le souhaite. Les appareils mobiles présentent beaucoup plus de risques car ils sont constamment en mouvement. Avec des données d'entreprise privées disponibles sur ces appareils, chaque entreprise doit prendre toutes les précautions nécessaires pour empêcher l'accès à ces informations même si l'appareil mobile disparaît.
Gestion des logiciels
OSDB est spécialisé dans le contenu et les statistiques sportives uniques. Leur co-fondateur et PDG, Ryan Royyman, considère qu'il est essentiel pour les petites entreprises de se tenir au courant des dernières versions de toutes les applications et programmes informatiques utilisés.
« Ce serait une énorme erreur pour une entreprise d'acheter un logiciel pour ne jamais le mettre à jour. Non seulement cela entraverait la productivité à tous les niveaux, mais cela les laisserait beaucoup plus ouverts à un problème de cybersécurité. Il n'est pas difficile de configurer des mises à jour automatiques pour la plupart des logiciels à ce stade. Si vous ou votre équipe avez des difficultés à le faire en raison du nombre écrasant d'applications nécessitant un certain niveau d'attention, vous pouvez vous tourner vers un logiciel qui gère votre logiciel pour vous. Cela peut sembler un peu excessif mais, généralement, il arrive un moment où il faut aller dans cette direction.
Ancienne gestion des données
Rob Bartlett est le PDG de WTFast, une marque proposant un réseau privé virtuel pour les personnes qui jouent à des jeux vidéo en ligne. Il avertit les autres de se méfier de la façon dont ils se débarrassent des éléments technologiques qui ne sont plus utilisés et qui contiennent encore des informations sensibles.
« Il existe une infinité d'exemples d'entreprises qui ne prennent pas soin de gérer correctement leurs anciennes données et qui reviennent les hanter. Je ne peux vraiment pas leur en vouloir car ce n'est pas la première chose qui me vient à l'esprit quand je pense à la cybersécurité. Mais, il y a des gens qui mettraient la main sur un vieux disque dur ou un smartphone qui contient encore d'anciennes données d'entreprise. Il existe des options sur la façon de procéder, mais vraiment, tant que les données sur ces anciens appareils ne sont plus accessibles à un utilisateur ou à un pirate informatique, vous êtes prêt à partir.

Mesures de mot de passe
Il n'y a pas de moyen plus simple pour un utilisateur malveillant d'atteindre son objectif final que de découvrir un mot de passe. AdQuick est une entreprise proposant un marketing out-of-home simplifié. Leur vice-présidente du marketing, Lina Miranda, propose de prendre des mesures pour s'assurer que cela ne se produise pas.
« Il existe deux façons de consolider l'état de vos mots de passe à l'échelle de l'entreprise. Premièrement, il faut créer une politique qui exige que certains critères soient remplis par la personne qui choisit ou change son mot de passe. Je parle de toutes ces lignes directrices sur les mots de passe clichés que nous connaissons tous : huit caractères ou plus, des lettres majuscules et minuscules et des caractères spéciaux. Nous connaissons si bien ces lignes directrices parce qu'elles fonctionnent. Deuxièmement, le système de gestion des mots de passe. Essentiellement, il s'agit d'un programme exécuté sur votre ordinateur qui crée et garde une trace de mots de passe incroyablement complexes qui sont presque impossibles à deviner. Quoi qu'il en soit, les mesures visant à maintenir la sécurité des mots de passe sont vitales pour les petites entreprises. »
Sauvegardes
Y Meadows est spécialisé dans les logiciels de service client. Leur directeur marketing, Brandon Lurie, estime qu'une réflexion et une expertise exceptionnelles sont nécessaires lors de la gestion de la sécurité des données.
« Quiconque dirige une entreprise qui ne conserve pas de sauvegardes régulières et sécurisées cherche des ennuis. Il n'y a aucun moyen de savoir si un système échouera complètement ou si une circonstance imprévue entraîne la perte ou la destruction d'informations critiques. Dans certains cas, la perte de ces informations pourrait être bien plus qu'un simple problème. C'est pourquoi j'implore toute personne responsable de la sauvegarde des données de le faire d'une manière qui couvre tout résultat négatif possible. Évidemment, vous ne voulez jamais utiliser ces sauvegardes, mais si vous le faites, vous serez reconnaissant qu'elles existent.
Éducation des employés
Patricio Paucar est le co-fondateur et directeur de la clientèle de Navi, une marque offrant la possibilité de comparer et de contraster les forfaits de téléphonie mobile. Il conseille aux responsables de se donner comme priorité de bien informer les employés sur la manière d'éviter les escroqueries en ligne.
"Les employés victimes d'hameçonnage au travail semblent être une force imparable et capable de faire des ravages sur les internes numériques d'une entreprise. Mais, si vous dites ce mot à un groupe d'employés, je peux presque garantir que plus d'un n'aura aucune idée de ce à quoi vous faites référence. C'est problématique à plusieurs niveaux, principalement parce que comment quelqu'un peut-il éviter quelque chose s'il ne sait même pas ce que c'est ? Malheureusement, la personne responsable est celle qui est chargée d'éduquer les employés sur les détails entourant le phishing. Ignorer le fait que le phishing a été l'un des principaux contributeurs au nombre total de cyberattaques l'année dernière et choisir de ne pas éduquer les employés serait insensé.
antivirus
L'évolution d'Internet associée aux intentions cruelles des humains a conduit à la croissance incessante des programmes antivirus. CloudForecast est une entreprise fournissant des logiciels de gestion Amazon. Leur PDG et co-fondateur, Tony Chan, considère qu'un antivirus est essentiel pour lutter contre une cyberattaque.
« Disons que vous êtes un soldat qui se prépare à défendre votre ville. Préférez-vous être derrière un mur de 40 pieds ou la Grande Muraille de Chine ? Je pense que la réponse est assez simple ici. Il s'agit d'une image de mot démontrant la différence entre une protection antivirus intégrée et un programme antivirus proposé par une société spécialisée dans la cybersécurité. Avec le degré d'avancement de chaque aspect de la technologie Internet, je pense que laisser la protection aux experts est la bonne décision pour à peu près tout le monde.
Les conseils et les idées ne manquent pas pour mieux protéger une petite entreprise d'un problème de cybersécurité. Le neuroscientifique Abhijit Naskar a expliqué pourquoi une approche constante de la cybersécurité est importante : "Aucune technologie connectée à Internet n'est inviolable".