Alors que la crise sanitaire a bouleversé nos modes d’organisation dans le travail et que les entreprises – surtout les PME/ETI – ont dû dans la précipitation accélérer leur transformation numérique en adoptant massivement des outils dans le cloud (dématérialisation de documents, signature électronique, e-facture, travail collaboratif) … la crise géopolitique met aujourd’hui en lumière les failles de sécurité des PME.
D’après une étude de SaaS Alerts basée sur l’analyse d’environ 136 millions incidents de sécurité dans 2 100 PME dans le monde ; la grande majorité des attaques sur les principales plateformes SaaS (Microsoft 365, Google Workplace, Slack, Dropbox) viendrait de la Russie et de la Chine.
Voici les bonnes pratiques à mettre en place pour renforcer la sécurité de votre entreprise :
- Remettre une charte de sécurité à tous vos collaborateurs qui comprend l’ensemble des bons réflexes à adopter (réception d’emails frauduleux, gestion des mots de passe, etc.). Le saviez-vous ? En France aujourd’hui, voici le top 10 des mots de passe les plus utilisés et d’après il faut évidemment moins d’1 seconde pour les déchiffrer … (si, marseille est le bien le 10ème mot de passe le plus utilisé en France !) : 123456 – 123456789 – azerty – 12345 – 000000 – tiffany – qwerty – 1234561 – loulou – marseille (Source : les pires mots de passe Blog du Modérateur)
- Sécuriser les accès avec une politique forte d’identification et de contrôle avec notamment une politique centralisée de gestion des mots de passe (durée d’expiration des mots de passe, complexité suffisante)
- Mettre en place un contrôle d’accès aux fichiers ou aux documents sensibles surtout lorsqu’ils sont partagés via le cloud
- Idéalement interdire l’utilisation de terminaux personnels ou les sécuriser pour le télétravail
- Cartographier votre système pour identifier les failles de vulnérabilité. Un professionnel comme COPWELL peut l’auditer, effectuer des tests d’intrusion pour l’éprouver et vous recommander les actions correctives à mettre en place
- S’équiper avec un antivirus / EDR (Endpoint detection and response), des firewall physiques, une architecture Zero Trust idéalement pour remplacer le VPN, un système d’authentification multi facteur, un système de bug bounty, (…)
- Anticiper en mettant en place un RPA voire un PCA (plan de continuité d’activité) en cas d’attaque … À minima un plan de sauvegarde pour pouvoir restaurer rapidement votre environnement de travail (backups)
- Penser à la sécurité physique car les menaces sont réelles : vols dans les transports sur site, vérifier que les caméras de surveillance ne sont pas tournées vers les écrans ou les claviers, (…)