securite pme mesures pratiques

Alors que la crise sanitaire a bouleversé nos modes d’organisation dans le travail et que les entreprises – surtout les PME/ETI – ont dû dans la précipitation accélérer leur transformation numérique en adoptant massivement des outils dans le cloud (dématérialisation de documents, signature électronique, e-facture, travail collaboratif) … la crise géopolitique met aujourd’hui en lumière les failles de sécurité des PME.

D’après une étude de SaaS Alerts basée sur l’analyse d’environ 136 millions incidents de sécurité dans 2 100 PME dans le monde ; la grande majorité des attaques sur les principales plateformes SaaS (Microsoft 365, Google Workplace, Slack, Dropbox) viendrait de la Russie et de la Chine.

Voici les bonnes pratiques à mettre en place pour renforcer la sécurité de votre entreprise :

  1. Remettre une charte de sécurité à tous vos collaborateurs qui comprend l’ensemble des bons réflexes à adopter (réception d’emails frauduleux, gestion des mots de passe, etc.). Le saviez-vous ? En France aujourd’hui, voici le top 10 des mots de passe les plus utilisés et d’après il faut évidemment moins d’1 seconde pour les déchiffrer … (si, marseille est le bien le 10ème mot de passe le plus utilisé en France !) : 123456 – 123456789 – azerty – 12345 – 000000 – tiffany – qwerty – 1234561 – loulou – marseille (Source : les pires mots de passe Blog du Modérateur)
  2. Sécuriser les accès avec une politique forte d’identification et de contrôle avec notamment une politique centralisée de gestion des mots de passe (durée d’expiration des mots de passe, complexité suffisante)
  3. Mettre en place un contrôle d’accès aux fichiers ou aux documents sensibles surtout lorsqu’ils sont partagés via le cloud
  4. Idéalement interdire l’utilisation de terminaux personnels ou les sécuriser pour le télétravail
  5. Cartographier votre système pour identifier les failles de vulnérabilité. Un professionnel comme COPWELL peut l’auditer, effectuer des tests d’intrusion pour l’éprouver et vous recommander les actions correctives à mettre en place
  6. S’équiper avec un antivirus / EDR (Endpoint detection and response), des firewall physiques, une architecture Zero Trust idéalement pour remplacer le VPN, un système d’authentification multi facteur, un système de bug bounty, (…)
  7. Anticiper en mettant en place un RPA voire un  PCA (plan de continuité d’activité) en cas d’attaque … À minima un plan de sauvegarde pour pouvoir restaurer rapidement votre environnement de travail (backups)
  8. Penser à la sécurité physique car les menaces sont réelles : vols dans les transports sur site, vérifier que les caméras de surveillance ne sont pas tournées vers les écrans ou les claviers, (…)