Vous croyez que les cybercriminels ne vous ont pas remarqué? Détrompez-vous.

July 29, 2019 Rogers for Business

Comme plus de la moitié des entreprises de taille intermédiaire font l’objet d’atteintes à la sécurité, il est temps de commencer à défendre vos actifs numériques de façon proactive.

À mesure que les petites et moyennes entreprises (PME) prennent de l’expansion, il est de plus en plus difficile de protéger les actifs numériques. Un plus grand nombre d’employés signifie plus de clics sur des liens qui pourraient lancer des attaques par logiciels malveillants et plus d’appareils qui se connectent à votre réseau à partir de l’extérieur de celui-ci.

Un récent rapport de Cisco portant sur la cybersécurité des PME a révélé que plus de la moitié des entreprises de taille moyenne ont subi une forme ou une autre d’atteinte à la sécurité. 40 % des entreprises touchées par ces atteintes signalent un temps d’immobilisation de plus de 8 heures, et une sur cinq affirme que l’atteinte a fini par leur coûter entre 1 000 000 $ et 2 499 999 $.

En d’autres termes, les atteintes à la sécurité touchant les petites entreprises sont courantes et coûteuses.

Trop de PME supposent que leurs données ne sont pas assez attrayantes pour les cybercriminels, mais ce ne sont peut-être pas les données qu’ils recherchent. Bien que certaines données aient une valeur intrinsèque, peu importe la taille de l’entreprise, comme des renseignements mal cryptés liés à des cartes de paiement des clients, il arrive que les données ne soient pas le butin recherché. Par exemple, une attaque par rançongiciel tient vos données et vos applications en otage jusqu’à ce qu’une rançon soit payée. Ce n’est qu’alors que vous pourriez récupérer vos données et reprendre vos activités en ligne. Sinon, vos activités restent figées et les données recueillies pourraient être rendues publiques, érodant la confiance de vos clients et portant atteinte à la réputation de votre marque. De plus, comme de nombreuses PME disposent de ressources de TI limitées, les mesures qu’elles prennent pour contrer la cybercriminalité sont souvent moins sophistiquées qu’elles ne le devraient, ce qui les rend encore plus attrayantes pour les cybercriminels.

Les stratagèmes d’hameçonnage deviennent plus sophistiqués

Pensez au problème des employés qui cliquent sur des liens qui lancent des attaques de logiciels malveillants, comme des rançongiciels ou des logiciels espions. Les cybercriminels sont de plus en plus sophistiqués dans la façon de tendre leurs pièges, ciblant non seulement des industries et des organisations particulières, mais aussi des personnes en particulier – une technique appelée « hameçonnage » – rendant les communications malveillantes d’autant plus légitimes. Même un employé bien avisé sur le plan technologique, et formé pour être vigilant dans l’identification de courriels, de messages texte et de messages sur les médias sociaux suspects, est susceptible de tomber dans ces pièges.

Le cabinet Proofpoint, spécialiste de la cybersécurité, a publié en janvier un rapport indiquant que les attaques d’hameçonnage ne font que s’intensifier. En effet, 83 % des répondants à l’échelle mondiale ont confirmé avoir été victimes d’au moins une telle attaque en 2018. Et n’oubliez pas : un seul clic de la part d’un seul employé suffit. Ainsi, à mesure que votre entreprise prend de l’expansion, le nombre de victimes potentielles d’hameçonnage augmente également.

Plus de terminaux, plus de problèmes

Et, bien sûr, plus vous avez d’employés, plus vos employés utilisent d’appareils. Chaque appareil que vos employés utilisent – pensez aux téléphones et aux tablettes, communément appelés « terminaux » sur le plan de la sécurité – pour se connecter au réseau de l’entreprise à partir d’un réseau non sécurisé, comme un réseau WiFi public ou un réseau WiFi invité insuffisamment protégé, représente une lacune de sécurité exploitable.

L’édition 2019 du rapport de sécurité Internet 2019 de Symantec, géant de la sécurité, indique que les attaques visant les terminaux ont augmenté de 56 % en 2018 et que son logiciel de sécurité a bloqué plus de 1,3 million d’attaques uniques sur les terminaux chaque jour.

Les PME ont besoin de solutions simples pour contrer ces menaces

Étant donné l’importance de la vulnérabilité des terminaux et des stratagèmes d’hameçonnage, et étant donné que les PME disposent souvent de ressources de TI limitées, surtout à l’interne, vous voudrez sécuriser votre réseau de la façon la plus rapide et la plus simple possible.

Pour les PME, il est idéal que la prévention des logiciels malveillants soit automatique, non seulement en ce qui concerne le blocage des demandes vers des sites malveillants, mais également en ce qui a trait aux mises à jour logicielles. Et ce service devrait être intégré directement à votre service Internet. Pour ce qui est de la protection des terminaux, votre solution devrait couvrir à peu de frais tous les types d’appareils, qu’il s’agisse d’appareils payés par l’entreprise ou d’appareils personnels, d’appareils Android ou iOS, de téléphones intelligents ou d’ordinateurs portables, littéralement tous les terminaux, sans oublier la simplicité de déploiement, d’utilisation et de gestion.

Cela dit, la première étape de la protection des actifs numériques de votre entreprise en pleine croissance consiste à rester au fait des menaces cybernétiques les plus récentes et à accepter le fait que, de nos jours, aucune entreprise n’est trop petite pour ne pas être remarquée par les cybercriminels.

Article précédent
Comment les technologies de service à la clientèle peuvent faire passer votre entreprise au niveau supérieur
Comment les technologies de service à la clientèle peuvent faire passer votre entreprise au niveau supérieur

5 façons de répondre aux attentes croissantes des clients grâce aux technologies de service

Article suivant
Les premières fonctions incontournables de votre système de communications d’entreprise
Les premières fonctions incontournables de votre système de communications d’entreprise

Tirez le maximum de vos communications d’entreprise en configurant ces fonctions en premier.