Cadre de cybersécurité pour les PME
Voici une approche simple et rapide pour aider les PME à se protéger contre les menaces à la cybersécurité
La mise en œuvre d’une stratégie de cybersécurité peut non seulement être fastidieuse, mais peut aussi vous entraîner dans une spirale sans fin. Pour une petite ou moyenne entreprise comme la vôtre, il peut être intéressant d’adopter et de mettre en œuvre de bonnes pratiques simples et faciles pour aider à promouvoir la cybersécurité.
Voici un processus en 5 étapes qui vous aidera à protéger votre entreprise contre les menaces à la cybersécurité. Ce processus se concentre sur 5 éléments clés : identification, protection, détection, réponse et reprise.
Analysons chaque étape :
- Identification : Tout d’abord, dressez une liste de tout l’équipement (comme les ordinateurs portables, les téléphones intelligents, les tablettes, les serveurs, l’équipement de point de vente, etc.), tous les logiciels (comme Word, Outlook, SharePoint, etc.) et toutes les données que vous utilisez. Ensuite, créez une politique en matière de cybersécurité qui s’applique à tous les rôles et à toutes les responsabilités des membres du personnel, des fournisseurs et de quiconque avec un accès à des données sensibles, ainsi que les étapes à suivre pour se protéger contre une attaque et limiter les dommages si celle-ci se produit.
- Protection : Protégez-vous contre les cybermenaces en faisant ce qui suit :
- Contrôlez l’accès à votre réseau, à vos ordinateurs et à vos autres appareils.
- Utilisez les logiciels de sécurité pour protéger les données et mettez-les à jour régulièrement.
- Chiffrez les données sensibles.
- Effectuez régulièrement des sauvegardes des données.
- Créez des politiques officielles pour vous départir en toute sécurité des fichiers électroniques et des appareils que vous n’utilisez plus.
- Formez les membres de l’équipe sur la cybersécurité afin qu’ils ou elles puissent comprendre leur risque personnel et leur rôle essentiel.
- Détection : Vérifiez vos ordinateurs pour savoir s’il y a eu des accès non autorisés ou si des appareils (comme des clés USB) ou des logiciels non autorisés ont été utilisés. Vérifiez s’il y a des utilisateurs ou des connexions non autorisés sur votre réseau et soyez à l’affût des activités inhabituelles.
- Réponse : Pour que votre entreprise soit toujours prête à réagir, vous devez avoir un plan pour ce qui suit :
- Prévenir ceux et celles dont les données sont à risque.
- Préparer un plan d’urgence pour que les activités de votre entreprise ne soient jamais interrompues.
- Signaler l’attaque aux forces policières et autres autorités compétentes.
- Mener une enquête sur une attaque et intervenir.
- Mettre à jour votre politique en matière de cybersécurité et prévenir le coup en fonction des leçons apprises.
- Être prêt pour des accidents ou des pannes (comme les urgences météorologiques) qui pourraient mettre les données en danger.
Enfin, vous devez régulièrement mettre ces plans à l’épreuve afin de trouver les points faibles et de les optimiser.
- Reprise : Après une attaque, vous devez travailler à la réparation et à la restauration de l’équipement et des parties de votre réseau qui ont été touchés. De plus, vous devrez garder le personnel et la clientèle au courant de votre intervention et de vos activités de récupération.
Chez Rogers Affaires, nous avons une variété de solutions adaptées aux PME comme la vôtre. Nous avons établi un partenariat avec la Toronto Metropolitan University pour lancer Simply Secure, une ressource en cybersécurité (en anglais seulement) pour les PME. Vous pouvez également communiquer avec nous, et nous vous aiderons à trouver les bonnes solutions pour votre entreprise.
Contactez-nous dès aujourd’hui pour en savoir plus et pour découvrir comment nous pouvons vous aider.
Sources (en anglais) :
Federal Trade Commission, https://www.ftc.gov/business-guidance/small-businesses/cybersecurity/nist-framework