Le préjudice mondial de la cybercriminalité a atteint une moyenne de 11 millions de dollars US par minute, soit un coût de 190 000 dollars par seconde. 60 % des petites et moyennes entreprises victimes d'une violation de données finissent par fermer leurs portes dans les six mois parce qu'elles ne peuvent pas assumer les coûts. Les coûts liés à une cyberattaque
peuvent inclure la perte d'activité, les pertes de temps d'arrêt/de productivité, les coûts de réparation pour les clients dont les données ont été volées, etc.
La plupart des violations les plus dommageables sont dues à des erreurs courantes de cybersécurité commises par les entreprises et leurs employés.
Voici quelques-unes des erreurs les plus courantes en ce qui concerne les meilleures pratiques de base en matière
de sécurité informatique.
Non mise en œuvre de l'authentification multifactorielle (MFA)
Selon IBM Security, le vol d'identifiants est devenu la première cause de violation de données dans le monde. L'utilisation du MFA réduit le nombres de tentatives frauduleuses de 99,9 %.
Ignorer l'utilisation de la "Shadow IT"
Le Shadow IT est l'utilisation d''applications Cloud par des employés pour des données professionnelles qui n'ont pas été approuvées et qui peuvent même ne pas être connu par
l'entreprise
L'utilisation du Shadow IT fait courir des risques aux entreprises pour plusieurs raisons :
Les données peuvent être utilisées dans une application non sécurisée.
Les données ne sont pas incluses dans les stratégies de sauvegarde de l'entreprise
Si l'employé part, les données peuvent être perdues.
L'application utilisée pourrait ne pas répondre aux exigences de conformité de l'entreprise.
Il est important de mettre en place des politiques d'utilisation du cloud qui précisent aux employés les applications qui peuvent et ne peuvent pas être utilisées à des fins professionnelles.
Penser que vous êtes bien avec seulement une application antivirus
Quelle que soit la taille de votre entreprise, une simple application antivirus ne suffit pas à assurer votre protection. En fait, de nombreuses menaces actuelles n'utilisent pas du
tout de fichier malveillant. Les courriels d'hameçonnage contiennent des commandes envoyées à des systèmes informatiques légitimes qui ne sont pas signalées comme étant
des virus ou des logiciels malveillants.
Le phishing consiste également à utiliser très majoritairement des liens que des pièces jointes de fichiers pour envoyer les utilisateurs vers des sites malveillants. Ces liens ne seront pas repérés par les solutions antivirus simples. Vous devez mettre en place une
stratégie à plusieurs niveaux qui comprend des éléments tels que :
Anti-malware de nouvelle génération (utilise l'IA et l'apprentissage automatique)
Pare-feu nouvelle génération
Filtrage des e-mails
Filtrage DNS
Politiques automatisées de sécurité des applications et du cloud
Surveillance de l'accès au cloud
L'absence de gestion des dispositifs en place
Depuis la pandémie, une majorité d'entreprises dans le monde ont des employés qui travaillent à distance depuis leur domicile. Cependant, la gestion des appareils de ces employés à distance ainsi que des smartphones utilisés dans le cadre professionnel n'a pas toujours été mise en place. Une application de gestion des appareils en place, peut aider à gérer cela.
Ne pas fournir une formation adéquate aux employés
Une proportion étonnante de 95 % des atteintes à la cybersécurité est due à
une erreur humaine.
La formation des employés à la sécurité informatique doit être dispensée tout au
long de l'année, et pas seulement une fois par an ou au cours d'un processus
d'intégration.
Voici quelques façons d'intégrer la formation à la cybersécurité dans la
culture de votre entreprise :
Vidéos de formation courtes
Affiches sur la sécurité informatique
Webinars
Sessions de formation en équipe
Conseils en matière de cybersécurité dans les bulletins d'information de l'entreprise.
Comentarios