Comment les petites entreprises améliorent la cybersécurité sans se ruiner
Les cyberattaques représentent une menace réelle pour les entreprises de toutes tailles. Sans mesures de cybersécurité appropriées,les petites entreprises risquent des pertes monétaires dues à la cybercriminalité, y compris ceux résultant d’une réputation ternie et même d’éventuelles poursuites judiciaires. Ce dernier point est particulièrement préoccupant en cas de violations de données, qui peuvent avoir un effet dévastateur sur n’importe quelle entreprise.
La cybercriminalité continue d'évoluer avec des attaques de plus en plus sophistiquées à mesure que les criminels trouvent de nouveaux moyens améliorés de tendre une embuscade à leurs cibles. Des éléments tels que les attaques DDoS, les ransomwares et les programmes de phishing ne préoccupaient pas les entreprises dans le passé, mais représentent désormais des menaces quotidiennes.
Cependant, tout n’est pas sombre. Avec les meilleures pratiques et les bons outils en place, vous pouvez être assuré que vous faites tout ce qui est en votre pouvoir pour protéger votre entreprise. Notre guide des petites entreprises sur la protection des données discute de certaines des solutions disponibles pour les petites entreprises en termes de protection des données à différentes étapes. Dans cet article, nous nous concentrerons sur la fourniture d’options pour les outils disponibles pour aider à tous les types de cybersécurité. Dans la mesure du possible, nous essayons de recommander des outils gratuits ou peu coûteux qui peuvent être facilement mis en œuvre.
Pourquoi les petites entreprises ont-elles besoin de cybersécurité ?
Pour mettre les choses en perspective, voici quelques statistiques sur la cybersécurité des petites entreprises à digérer :
- Dans son État de la cybersécurité 2018 dans les petites et moyennes entreprises (PME) étude portant sur les entreprises de moins de 1 000 salariés, l'Institut Ponemon a constaté que67 % ont signalé une cyberattaque au cours des 12 derniers moiset 58 % ont signalé que les informations des clients et des employés avaient été violées au cours de la même période.
- Dans la même enquête, il a été constaté que le coût moyen attribué au vol ou à la détérioration de biens informatiques (actifs ou infrastructures) était de 1,43 million de dollars, et que le coût moyen attribué à la perturbation des opérations normales était de 1,56 million de dollars. Ces chiffres étaient respectivement en hausse de 33 pour cent et de 22 pour cent par rapport à 2017.
- L'enquête Fortinet Global Enterprise Security (2017) a révélé que les organisations surestimaient leur capacité à contrecarrer les cyberattaques et ne parvenaient pas à fournir à leurs employés une formation suffisante en matière de sensibilisation à la sécurité.
- Entreprises de cybersécurité signalé que les dommages causés aux entreprises les attaques de ransomware devraient atteindre 11,5 millions de dollars d'ici la fin de 2019, et d'ici là, une attaque de ransomware affectera une entreprise toutes les 14 secondes.
- UN Étude McAfee a révélé qu'en 2017, le nombre moyen de documents perdus à la suite d'un piratage était de 780 000 par jour.
Ce ne sont là que quelques chiffres alarmants qui montrent que la cybersécurité devrait être une priorité absolue pour les entreprises de toutes tailles.
Des outils pour aider à la cybersécurité
Avoir une stratégie de cybersécurité et des politiques d’accompagnement en place est indispensable pour toute entreprise souhaitant se protéger contre les cyberattaques. Mais pour compléter ces politiques, il est soit utile, soit nécessaire de disposer d’outils d’aide. Nous avons quelques articles dédiés qui fournissent des listes complètes de bon nombre de ces outils, mais nous vous présenterons ici quelques-unes de nos meilleures options budgétaires pour chacun, comme une sorte de guichet unique.
Logiciel antivirus
Un bon logiciel antivirus est l’une des premières choses que vous devez mettre en place dans le cadre d’un plan de cybersécurité solide. Un logiciel antivirus est conçu pourdétecter et supprimer les virus et autres formes de logiciels malveillants. Cela ne vous garantira pas la sécurité, mais cela peut être très utile.
Bien que de nombreux packages antivirus soient proposés à un prix élevé, certains plans gratuits ou peu coûteux sont disponibles :
- Confortable : Contrairement à la plupart des fournisseurs d’antivirus, Comodo ne vous facturera pas simplement parce que vous êtes une entreprise. Son logiciel de base est gratuit et accessible à tous, à la maison ou au bureau. Le plan de couverture complète est moins cher que la plupart des concurrents, à seulement 39,99 $ par an. Des versions sont disponibles pour Windows et MacOS.
- Bitdefender Antivirus Édition Gratuite :Bitdefender Antivirus Free Edition est destiné aux utilisateurs particuliers, mais peut convenir aux très petites entreprises. Les fonctionnalités incluent la détection des menaces en temps réel, l'analyse antivirus et la suppression des logiciels malveillants, l'anti-phishing et l'anti-fraude. Si vous décidez de mettre à niveau, les prix sont raisonnables à partir de 29,99 $ pour trois appareils pendant un an. Les versions Windows, MacOS et Android sont disponibles.
Pare-feu
Un pare-feu agit comme une première défense en créant une barrière entre votre appareil ou réseau et Internet. Il le fait enfermer les ports pour arrêter la communicationavec votre appareil. Cela peut aider à lutter contre les menaces, par exemple en empêchant l'entrée de programmes malveillants connus envoyés par des pirates. Cela peut également arrêter les fuites de données de votre appareil.
Les pare-feu logiciels sont souvent intégrés au système d'exploitation de votre appareil et les pare-feu matériels peuvent être intégrés à de nombreux routeurs. Souvent, il s’agit simplement de s’assurer que le vôtre est activé.
Pour une protection supplémentaire ou si vous ne disposez pas de pare-feu intégrés, certaines options gratuites sont disponibles sous la forme de pare-feu tiers. Voici nos principales recommandations :
- Pare-feu gratuit ZoneAlarm 2019 : Disponible pour Windows, ce pare-feu comprend un mode furtif pour vous protéger contre les pirates et bloquer les logiciels malveillants. Il est idéal pour une utilisation lorsqu’il est connecté à des réseaux wifi publics (pour les travailleurs distants ou en déplacement) pour ajouter une couche de protection supplémentaire.
- Pare-feu AVS : Il s'agit d'une autre option gratuite pour les ordinateurs Windows. Il comprend diverses mesures de sécurité, notamment le blocage des demandes de connexion entrantes et la possibilité pour les utilisateurs de sélectionner quelle application peut se connecter à Internet. Il surveille également l'activité du registre, bloque les modifications et inclut un bloqueur de publicités et de popups.
Gestionnaire de mots de passe
Il est impossible d’insister suffisamment sur l’importance d’utiliser des mots de passe forts pour chaque compte. Les employés doivent être guidés sur les meilleures pratiques, telles que l'utilisation d'un mot de passe différent pour chaque compte et la création de mots de passe longs et difficiles à deviner. Même si cela semble pratique, les mots de passe ne doivent pas être partagés entre les utilisateurs.
L’un des problèmes évidents liés au respect de ces directives est la difficulté d’essayer de se souvenir de tous ces mots de passe. Souvent, les gens se sentent obligés de les écrire, ce qui pose un problème de sécurité encore plus important. Une option simple consiste à utiliser un gestionnaire de mots de passe quimémoriser et remplir automatiquement les mots de passepour toi. Même si la configuration prend un peu de temps, une fois que vous aurez commencé, vous vous demanderez pourquoi vous avez toujours utilisé l'ancienne méthode. Voici nos meilleurs choix pour les gestionnaires de mots de passe :
- Dernier passage : Ce gestionnaire de mots de passe dispose d'une option gratuite très fonctionnelle qui vous permet d'enregistrer et de remplir des mots de passe, de générer de nouveaux mots de passe, de partager individuellement et d'activer l'authentification multifacteur. Si vous souhaitez des fonctionnalités supplémentaires telles que le partage un à plusieurs et une assistance technique prioritaire, les comptes professionnels payants ne sont pas trop chers. Les forfaits d'équipe commencent à 4 $ par utilisateur et par mois.
- GarderPass : Il s'agit d'un outil gratuit et open source qui fait le travail. Il ne fournit pas les fonctionnalités des autres gestionnaires de mots de passe, mais il vous aide à gérer vos mots de passe en toute sécurité, de sorte que vous n'avez besoin de mémoriser qu'un seul mot de passe principal.
Réseau privé virtuel
Alors que de nombreux utilisateurs le connaissent comme un moyen de contourner le géoblocage pour un usage personnel, un réseau privé virtuel (VPN) est un excellent outil de sécurité. Il prend tout le trafic Internet circulant vers et depuis un appareil etle force à passer par un tunnel cryptévia un serveur intermédiaire. Cela signifie que si quelqu’un intercepte le trafic, il ne pourra pas le lire.
Lorsque vous utilisez un VPN, les pirates informatiques ou tout autre espion, tel que les agences gouvernementales ou les fournisseurs de services Internet, ne peuvent pas surveiller les activités en ligne de votre entreprise. Certains VPN proposent forfaits dédiés aux petites entreprises tandis que d’autres proposent simplement des forfaits multi-membres. Ces services ne sont pas gratuits, mais les frais mensuels sont généralement très raisonnables. Voici quelques excellentes options :
- Périmètre 81 : Sécurisera votre réseau au sein d’un service VPN personnalisable. Un portail de gestion vous permet d'ajouter des membres, de créer des groupes, de gérer les autorisations et de surveiller l'accès aux ressources, la consommation de bande passante et les anomalies du réseau. Les forfaits coûtent 8 $ par mois et par membre de l'équipe.
- NordLayer :Un système de sécurité des applications qui combine la sécurité des connexions d'un VPN avec une gestion supplémentaire des identités et des accès (IAM). Cet outil est idéal pour les entreprises qui ont à la fois des employés travaillant à domicile et au bureau et qui utilisent des packages SaaS ainsi que des logiciels sur site. Le système fournit un portail d'accès unique à tous les services, où qu'ils se trouvent.
- ScribeForce : Une alternative moins chère est ScribeForce de Windscribe. Cela ne coûte que 3 $ par utilisateur et par mois. C’est à peu près le minimum que vous paieriez pour un VPN décent pour un usage personnel, c’est donc une bonne affaire. Vous bénéficiez de toutes les fonctionnalités fournies avec la version Pro du VPN personnel de Windscribe, ainsi que d'un panneau de gestion, d'adresses IP statiques partagées et d'une facturation centralisée.
Pour les entreprises disposant de plusieurs sites, vous pouvez bénéficier deun VPN site à site pour sécuriser les connexions intersiteset permettre à plusieurs sites de partager des ressources. Ceux-ci sont plus complexes à mettre en place, vous souhaiterez donc peut-être opter pour un fournisseur populaire tel que Cisco ou Palo Alto, même si cela nécessitera un investissement initial en capital.
Alternativement, si vous ou les membres de votre équipe maîtrisez la technologie, vous pouvez configurer gratuitement un VPN de site à site à l'aide d'un logiciel open source tel que celui fourni par Projet VPN SoftEther ou Freelan .
Certificat SSL
Votre site Web est-il sécurisé ? Implémentation de HTTPS et obtenir un certificat SSL cela semble compliqué, mais c'est en fait assez simple. De plus, il offre de grands avantages, notammentchiffrer le trafic entre votre site Web et votre client– empêcher des choses comme la surveillance des FAI ou les attaques de l'homme du milieu – et faire savoir aux utilisateurs que le site est authentique.
La configuration est gratuite avec les outils suivants faciles à utiliser :
- Chiffrons : C'est probablement l'outil le plus connu pour obtenir un certificat SSL gratuit. Fourni par l'Internet Security Research Group (ISRG), Let's Encrypt est une autorité de certification automatisée qui vous fournit le certificat dont vous avez besoin pour activer HTTPS sur votre site Web. Le site explique comment passer par votre hébergeur web pour démontrer le contrôle de votre domaine et obtenir votre certificat.
- Flare nuageuse : Cloudflare propose une solution simple similaire pour obtenir un certificat SSL. Cependant, notez que leur option gratuite propose des certificats SSL partagés et qu'ils vous factureront 5 $ pour un certificat dédié que vous pouvez obtenir gratuitement avec Let's Encrypt.
Sauvegarde en ligne
Certaines cyberattaques, comme les ransomwares et autres types de malwares, peuvent entraîner une perte de données. Il est donc important de maintenir des sauvegardes régulières. Vous pouvez choisir de stocker les données sur un disque dur, même si celles-ci doivent être conservées dans un emplacement séparé (loin de la source de données principale), en cas de dommages physiques à la propriété (par exemple, incendie ou inondation) ou de vol.
Une alternative (ou un ajout) populaire aux sauvegardes de disque dur est la sauvegarde dans le cloud. Ces services simplifient la sauvegarde des données et vous permettent de modifier les paramètres tels quevous savez toujours que toutes vos informations sont sécurisées et à jour. Certains services proposent des packages de démarrage gratuits, bien que ceux-ci soient généralement très limités en termes d'espace de stockage et de fonctionnalités. Il existe cependant quelques options économiques à considérer :
- je conduis : iDrive est l'un des meilleurs services de sauvegarde en ligne, surtout si vous devez sauvegarder sur plusieurs appareils. Il propose un forfait gratuit avec 5 Go d’espace, même si cela ne sera probablement pas suffisant pour la plupart des entreprises. Le forfait personnel le moins cher coûte généralement 69,50 $, mais si vous changez de fournisseur, il existe actuellement une offre incroyable de 90 %, vous offrant 5 To pour 6,95 $. Ceci est pour un utilisateur et autant d'appareils que vous le souhaitez, donc en fonction de votre entreprise, vous pourrez peut-être le faire fonctionner. iDrive propose des forfaits professionnels à partir de 74,62 $ par an pour 250 Go par an. Ceux-ci permettent un nombre illimité d'utilisateurs, d'ordinateurs et de serveurs.
- Retour de flamme : Si vous avez besoin d'opter pour un plan d'affaires, Backblaze propose des forfaits moins chers qu'iDrive. Pour 60 $ par an et par ordinateur, vous bénéficiez d'une sauvegarde illimitée, continue et complète, d'une restauration gratuite du disque dur, d'une administration centralisée et bien plus encore.
Cryptage des données
Si vous stockez des données dans le cloud, l'ajout d'une couche de cryptage est une bonne idée. De cette façon, si quelqu’un met la main sur vos fichiers importants, il ne pourra pas en déchiffrer le contenu.
De nombreux services de sauvegarde et de stockage dans le cloud incluent le cryptage par défaut, mais cela ne fait pas de mal d'être très prudent, surtout si vous êtesfaire confiance à un service tiers avec des informations particulièrement sensibles. Voici quelques options peu coûteuses pour le cryptage de fichiers :
- nCloud crypté : Ce service offre un niveau gratuit mais il n’est pas disponible pour un usage commercial. Un plan d'affaires coûtera 10 $ par utilisateur et par mois. Cela chiffrera toutes les données en transit et stockées et offrira la possibilité de gérer les utilisateurs et les appareils et de suivre l'activité des données. Il fonctionne avec Dropbox, Google Drive, OneDrive, Box et Egnyte et est disponible pour Windows, MacOS, iOS et Android.
- Chiffrer : Encrypto offre une solution plus simple pour crypter des fichiers individuels et vous permet d'ajouter un mot de passe pour sélectionner des fichiers. Le fichier peut ensuite être téléchargé sur le cloud, stocké sur votre ordinateur ou partagé avec quelqu'un. C'est entièrement gratuit et fonctionne sous Windows et MacOS.
Chiffrement complet du disque
Pour les fichiers stockés sur votre appareil, vous pouvez utiliser Encrypto comme mentionné ci-dessus. Une alternative est le chiffrement complet du disque. Cette volontéchiffrer tout le contenu d'un appareilafin que personne ne puisse lire les fichiers sans la clé de décryptage. Ceci est particulièrement pratique pour les ordinateurs portables qui pourraient être accidentellement laissés dans un lieu public ou facilement volés. Notez cependant que le cryptage ne s’applique pas nécessairement aux sauvegardes de données. Les deux principales options pour le chiffrement complet du disque sont :
- VeraCrypte : VeraCrypt fonctionne sur les ordinateurs exécutant Windows, MacOS ou Linux. C'est gratuit et open source et vous permet de créer des conteneurs cryptés. Cela signifie que certaines données peuvent rester cryptées même lorsque vous êtes connecté à votre ordinateur.
- BitLocker : BitLocker est intégré à de nombreuses versions Pro et Enterprise de Windows, ce qui peut donc constituer une option plus simple pour certains utilisateurs. Son utilisation est gratuite et chiffrera l’intégralité de votre disque. Cependant, il n’existe aucune option permettant de créer des conteneurs chiffrés. Ainsi, une fois connecté à votre appareil, tout est exposé.
Gestion des appareils mobiles
De nombreux salariés effectuent désormais une partie ou la plupart de leurs tâches professionnelles sur des appareils portables tels que les smartphones et les tablettes. Il est donc important d’avoir un contrôle ferme sur la sécurité de ces appareils.
Logiciel de gestion des appareils mobiles (MDM) peut offrir de nombreux avantages des applications de recherche d'appareils standard (telles que Trouve mon iphone , Google Trouver mon appareil ), vous permettant notamment de localiser et de suivre les appareils, ainsi que de les verrouiller ou de les effacer à distance. Cependant, le logiciel MDM offre bien plus sous la forme desécuriser les communications et contribuer à réduire le risque de logiciels malveillantstrouver son chemin sur l'appareil. Certains logiciels MDM sont livrés avec une fonctionnalité de gestion des applications mobiles (MAM) qui vous permet de contrôler la livraison des logiciels sur les différents appareils des employés.
Certains outils MDM peu coûteux incluent :
- Kandji (ESSAI GRATUIT) Il s'agit d'un système de gestion unifié des points de terminaison qui permet aux employés de basculer entre les appareils et de poursuivre leur travail, à condition que les appareils qu'ils utilisent soient tous fournis par Apple. Le service basé sur le cloud permet l'intégration et le suivi des appareils exécutant macOS, iOS, iPadOS et tvOS. Ces appareils peuvent se trouver dans vos locaux, dans les champs ou au domicile des employés distants. Le prix de départ de ce forfait est de 399 $ par mois, facturé annuellement, pour gérer jusqu'à 100 appareils. Kandji est disponible pour un essai gratuit de 14 jours.
- Gestionnaire d'appareils mobiles ManageEngine Plus : Il est disponible en version sur site et dans le cloud et constitue une option très économique si vous avez un petit nombre d'appareils à gérer. C’est gratuit pour un maximum de 25 appareils, mais si vous en avez besoin de plus, les prix commencent à 495 $ par an. Ce logiciel est plus qu'un simple outil MDM et vous offre également des gestionnaires mobiles pour les applications, la messagerie électronique et le contenu tout en un.
- AirWatch Workspace ONE : Ce service combine MDM et MAM et est entièrement basé sur le cloud. Bien qu'il n'offre pas de niveau gratuit, il offre un peu plus de flexibilité en matière de tarification que ManageEngine, avec la possibilité de payer par appareil (à partir de 3,78 $ par mois) ou par utilisateur (à partir de 6,52 $ par mois). Il propose également un essai gratuit de 30 jours afin que vous puissiez voir si cela vous convient.
E-mail crypté
Communiquez-vous principalement par courrier électronique ? La plupart des entreprises le font de nos jours, etde nombreux employés envoient des informations sensiblessans une seconde pensée. Bien que les e-mails quotidiens puissent être envoyés de manière non sécurisée, vous souhaiterez peut-être utiliser le cryptage pour certaines correspondances.
Le cryptage des e-mails n’est pas standard chez la plupart des fournisseurs, mais il existe plusieurs options :
- Silence : Hushmail est un système payant qui propose des comptes personnels pour 49,98 $ par an. Cependant, vous devrez vous contenter d’une adresse @hushmail.com. Pour ajouter votre propre domaine, les comptes professionnels commencent à 5,99 $ par utilisateur et par mois. Les forfaits sont assortis d'une garantie de remboursement de 60 jours. Notez que même si Hushmail cryptera le contenu de votre e-mail, les métadonnées telles que l'expéditeur, le destinataire et les horodatages ne seront pas cryptées. Hushmail propose, entre autres, des plans spéciaux pour les entreprises du secteur de la santé.
- EnvoyerInc : SendInc propose un niveau gratuit, ce qui pourrait donc être une meilleure option pour certains que Hushmail. Cependant, le forfait gratuit est limité : il ne conserve les messages que pendant sept jours et n'autorise l'envoi d'e-mails qu'à 20 destinataires par jour. Le stockage des messages est de 100 Mo et la taille maximale des messages est de 10 Mo. Cela étant dit, si vous n’avez besoin de chiffrer qu’un nombre limité de correspondances et que vous n’avez pas besoin de conserver les traces des e-mails, cela pourrait fonctionner.
L'utilisation de signatures numériques peut contribuer à rendre le courrier électronique encore plus sécurisé. Ceux-ci authentifient la source du courrier électronique et vérifient que le contenu du courrier électronique n'a pas été falsifié.
Messagerie cryptée
Bien que les e-mails et les appels téléphoniques restent populaires, de nos jours, de nombreuses communications s'effectuent via des systèmes de messagerie et la voix sur protocole Internet (VoIP). Il existe plusieurs options gratuites ici, mais même si beaucoup prétendent être sécurisées, elles le sont. tous ne sont pas pareils . Les éléments clés à surveiller sontchiffrement de bout en bout et aucune journalisation des métadonnéestels que les identifiants de l'expéditeur et du destinataire et les horodatages. En voici quelques-uns à essayer pour votre entreprise :
- Signal : Signal est un projet open source et son utilisation est gratuite pour tous. Il permet la messagerie de groupe, vocale, vidéo, texte, document et image, ce qui pourrait donc être tout ce dont vous avez besoin pour votre petite entreprise. Pour plus de confidentialité, vous pouvez prédéfinir des intervalles d'effacement des messages et les applications incluent même une fonction de vérification des contacts. Les applications sont disponibles pour iOS, Android, Windows, MacOS et Linux.
- WhatsApp : Bien qu’il ne soit peut-être pas aussi privé et sécurisé que Signal (il enregistre certaines métadonnées et des failles de sécurité ont été signalées), WhatsApp utilise le même protocole sous-jacent que notre première recommandation. L'un des avantages de ce service est que son utilisation généralisée signifie que de nombreux employés connaîtront déjà l'application et ses fonctionnalités, notamment une caméra et un enregistreur vocal intégrés ainsi que la prise en charge des appels vocaux et vidéo. Il fonctionne avec Windows, MacOS, iOS, Android et Windows Phone.
D'autres options gratuites populaires incluent Télégramme et Bière .
Transfert de fichiers sécurisé
L'envoi de fichiers en toute sécurité peut être délicat car vous êteslimité en termes de taille lors de l'utilisation d'e-mails cryptés. Une alternative consiste à utiliser le protocole SFTP (Secure File Transfer Protocol) qui utilise un serveur Secure Shell (SSH) qui comprend les commandes FTP. Il y a de nombreuses excellentes options gratuites , mais voici quelques-uns que nous recommandons :
- Vents solaires : SolarWinds propose une suite d'outils d'administration réseau, notamment un serveur SFTP/SCP gratuit. Cela fonctionne comme un service Windows, permet des transferts simultanés depuis plusieurs appareils et vous permet d'autoriser une adresse IP ou une plage d'adresses IP spécifique.
- FTP gratuit : Autre option gratuite pour Windows, FreeFTP est simple et rapide à utiliser. Il peut être utilisé selon les besoins ou peut être configuré en tant que service système. Dans ce dernier cas, il fonctionnera en continu et sera toujours disponible pour les utilisateurs SFTP.
Bureau virtuel hébergé
Une autre façon de protéger votre réseau des implications posées par le travail à distance consiste à configurer un bureau virtuel hébergé (HVD). Également connu sous le nom de Virtual Hosted Desktop (VHD) ou Desktop as a Service (DaaS), cela place l'intégralité du bureau d'un PC (y compris le système d'exploitation et les applications) dans le cloud, où il est accessible de n'importe où.
D'un point de vue pratique, celaévite d'avoir à installer des logiciels sur plusieurs appareilset permet aux employés de partager des ressources. Du point de vue de la sécurité, il empêche l'exposition aux menaces au niveau des appareils, telles que celles liées aux réseaux wifi, aux ports USB, aux lecteurs de disque et aux caméras. Les fournisseurs s’occupent également de choses telles que les sauvegardes et les mises à jour, ce qui vous laisse moins de tâches à gérer.
Cela étant dit, les HVD présentent des inconvénients, notamment la complexité lorsque vous avez de nombreux utilisateurs et appareils, ainsi que des problèmes de latence et de bande passante. Néanmoins, voici quelques options à considérer :
- Espaces de travail Amazon : Si vous n'avez besoin d'accéder à votre bureau virtuel que pendant une courte période et pendant un petit nombre d'heures par semaine, par exemple pour un projet distant à court terme, Amazon WorkSpaces pourrait être une bonne solution. Le niveau gratuit vous offre deux offres WorkSpace pendant deux mois, jusqu'à 40 heures par mois. En dehors de cela, les prix varient considérablement selon l'emplacement, à partir d'environ 21 $ par mois pour un volume racine de 80 Go et un volume utilisateur de 10 Go.
- Espace de travail Citrix : Citrix est un autre fournisseur de HVD, vantant son service comme étant DaaS. Pour connaître les prix réels, vous devrez contacter l'entreprise, mais le coût moyen d'un forfait standard est de 14 $ par mois et par utilisateur.
Contrôle d'accès au réseau
Une autre solution utile, en particulier lorsqu'il s'agit de travailleurs ou d'employés à distance sur un Programme Apportez votre propre appareil (BYOD) consiste à utiliser le logiciel de contrôle d'accès au réseau (NAC). Cela vous permet de contrôler exactement qui peut accéder à quoi. Vous pouvez même déterminer quand et où les employés peuvent accéder à certaines données ou applications. Voici deux options gratuites :
- Clôture de paquets :Ce logiciel gratuit et open source est basé sur Linux mais a été adapté pour fonctionner avec les systèmes Windows. Les développeurs derrière ce logiciel privilégient la facilité d’installation et d’utilisation, afin qu’il soit accessible à tous. Les fonctionnalités incluent l'enregistrement, les analyses de vulnérabilités, la détection d'activités anormales, l'isolation des appareils présentant des problèmes, etc.
- OuvrirNAC :Une autre option gratuite et open source est OpenNAC. Bien qu'il ne soit pas aussi simple à configurer que PacketFence, il fonctionne avec davantage de clients, notamment Windows, Mac, Linux et les appareils mobiles.
Prévention de la perte de données
Quelle que soit sa taille, presque toutes les entreprises sont soumises aux risques liés à l’erreur humaine ou à l’intention malveillante. Heureusement, il existe des mesures supplémentaires que vous pouvez mettre en place pour éviter que les employés ne divulguent accidentellement ou intentionnellement des données sensibles.
Le logiciel Data Loss Prevention (DLP) vous permet d’appliquer des règles à certaines données afin que les employés ne puissent pas les partager. Par exemple, vous pouvez empêcher quiconque d’envoyer un e-mail contenant un mot-clé spécifique ou bloquer le partage de certains fichiers.
- Protecteur de point de terminaison : Cette société propose plusieurs outils gratuits pour les utilisateurs particuliers et les petites entreprises, notamment un outil DLP. La suite complète d’outils est gratuite pour un maximum de cinq ordinateurs et cinq appareils mobiles, donc pour plus, vous devrez opter pour un forfait payant. Ceux-ci commencent à 1 € par ordinateur et par mois pour la DMP basée sur le cloud ou à 24 € par ordinateur (y compris un an de mises à jour et de support) pour la DLP sur site, bien que cette dernière inclut également le MDM.
- CDôme : Ce logiciel de Comodo n’est pas gratuit mais il est accompagné d’un essai gratuit. Il vous permet de suivre et de contrôler les données sensibles lors de leur déplacement sur votre réseau, et les options incluent le DLP basé sur le cloud ou le DLP sur site. Pour les tarifs au-delà de l’essai gratuit de 30 jours, vous devrez demander un devis.
Problèmes courants de cybersécurité pour les entreprises
Même si l’erreur humaine est préoccupante à bien des égards, la cybersécurité implique souvent de se protéger contre les cyberattaques menées par des parties malveillantes. Il est donc bon de connaître certains des principaux types d’attaques qui pourraient affecter votre entreprise. Voici quelques exemples de menaces qui existent :
- Attaques DDoS : UN Attaque par déni de service (DDoS) implique l’inondation des systèmes (ou des serveurs ou des réseaux) avec du trafic. En conséquence, les ressources et la bande passante sont épuisées, à tel point que le système ne peut plus traiter les demandes légitimes. Une attaque par déni de service distribué (DDoS) implique plusieurs appareils compromis.
- Attaques de phishing : Ces impliquer des cybercriminels essayer de trouver des informations via diverses formes de communication, notamment le courrier électronique, les systèmes de messagerie ou les appels téléphoniques. Le phishing utilise l'ingénierie sociale pour inciter les gens à divulguer des informations privées. Hameçonnage (hameçonnage ciblé), y compris pêche à la baleine (où sont visés les salariés très seniors), sont particulièrement préoccupantes pour les entreprises.
- Rançongiciel : C'est un type de logiciel malveillant qui détient des systèmes ou des fichiers en otage jusqu'à ce qu'une rançon soit payée, souvent sous la forme de crypto-monnaie.
- Attaques de l'homme du milieu (MitM) : Lors d’une attaque MitM, l’attaquant espionnera le trafic dans le but de voler des données ou de les modifier ou de les filtrer d’une manière ou d’une autre.
- Escroqueries au support technique : Un employé pourrait être trompé et confier le contrôle à distance de son appareil ou des informations de l'entreprise à quelqu'un. se faisant passer pour un technicien informatique . Ces types de programmes sont souvent initiés par téléphone.
- Vol physique ou piratage : Les criminels peuvent tenter de voler ou d'obtenir un accès non autorisé à des ordinateurs, des disques durs, des disques, des clés USB ou d'autres appareils contenant des informations sensibles.
Ces attaques peuvent souvent être évitées, ou du moins leurs dégâts peuvent être limités, en combinant des connaissances en cybersécurité et certains des outils mentionnés ci-dessus.
Autres moyens d’améliorer la cybersécurité
Jusqu’à présent, nous avons discuté de nombreux logiciels utiles, mais même les meilleurs outils ne peuvent pas vous protéger contre l’élément humain des cyberattaques.Déjouer les attaques relève souvent du bon sens., qui par coïncidence est totalement gratuit. La plupart des attaques ci-dessus impliquent un élément d’ingénierie sociale, contre lequel la meilleure défense consiste à faire preuve d’intelligence.
Voici quelques conseils à garder à l’esprit et à partager avec vos collègues ou employés :
- Utilisez toujours des mots de passe forts et ne les partagez pas entre les utilisateurs.
- Gardez le logiciel à jour. Les mises à jour corrigent les failles de sécurité connues.
- Soyez conscient de tactiques d'ingénierie sociale où les gens phishing pour obtenir des informations par téléphone ou par e-mail.
- N'ouvrez pas les e-mails ou les pièces jointes de personnes que vous ne connaissez pas.
- Pour les appels téléphoniques, vérifiez les informations de l’appelant en demandant un nom et un numéro de rappel.
- Vérifier les demandes impliquant des transferts d'argent, surtout ceux qui sont urgents.
- Évitez de cliquer sur des popups ou des publicités, en particulier sur des pages Web peu réputées.
- Ne laissez pas les appareils ouverts là où quelqu'un pourrait y avoir accès et utiliser des verrous physiques si besoin.
- N'autorisez pas le stockage de fichiers et de dossiers professionnels sur les appareils personnels des employés.
Compilation d'un cadre de sécurité pour votre entreprise
La liste des outils et des meilleures pratiques peut devenir écrasante. Cependant, ils peuvent tous s’intégrer parfaitement dans un cadre de sécurité adapté à votre entreprise. Le cadre peut intégrer tout ce dont nous avons discuté ici ainsi que des politiques individuelles spécifiques aux opérations uniques de votre entreprise.
Bien sûr, il est difficile de savoir par où commencer. Heureusement, diverses organisations proposent des ressources conçues pour aider les petites entreprises. Un excellent outil est le Cyberplanificateur FCC , qui vous permet de saisir des informations sur votre entreprise etlivrer un plan un plan de cybersécurité personnalisé.
Si vous souhaitez approfondir la planification du cadre de sécurité, voici quelques ressources pour vous aider à démarrer :
- Cadre du National Institute of Standards and Technology (NIST) pour l'amélioration de la cybersécurité [PDF] : Bien que ce cadre fasse 55 pages, vous pouvez trouver des résumés pratiques tels que le un produit par Cipher .
- Centre de contrôle de la sécurité Internet (CIS) V7 : Ce cadre est probablement plus adapté aux petites entreprises ; bien qu'il soit moins complet, il priorise les contrôles de telle sorte que vous êtes susceptible de voir des résultats immédiats. Développés par le SANS Institute, les contrôles CIS sont répartis par catégorie (de base, fondamentale et organisationnelle), afin que vous puissiezcommencez par les commandes de baseet décidez si vous devez aller plus loin.
Un aspect crucial de tout cadre est la formation des employés. Bien que des services payants soient disponibles, il existe également d'excellentes ressources gratuites :
- Formation gratuite de sensibilisation à la cybersécurité ESET : Sorti en 2018, ce cours interactif en ligne est conçu pour enseigner les meilleures pratiques en matière de cybersécurité.
- CyberSécurité Mon Entreprise™ : Cette initiative Stay Safe Online, soutenue par la National Cyber Security Alliance (NCSA), aide les petites et moyennes entreprises à assurer leur sécurité en ligne grâce à des webinaires.
Si votre budget le permet, un certain nombre d’entreprises proposent de tester les systèmes de sécurité existants de votre entreprise et proposent une formation sur site aux employés. Par exemple, SavoirBe4 se spécialise dans la formation du personnel pour aider à prévenir les cyberattaques et les grandes entreprises telles que Défense numérique et Institut InfoSec proposer des tests de cybersécurité et des packages de formation.
Crédit image : la sécurité sur Internet par Pete Linforth sous licence CC BY 2.0