Anticiper les menaces à la cybersécurité avec le bon fournisseur de services
Éléments de sécurité à prendre en considération pour les moyennes entreprises
De l’information financière aux renseignements sur les clients et les employés, les données sont l’élément vital de toute organisation. Étant donné la nature critique de ces données, leur protection devrait être une priorité absolue pour les propriétaires d’entreprises, surtout lorsque l’on sait qu’en 2017, 19 % des petites entreprises canadiennes et 28 % des moyennes entreprises ont déclaré avoir été touchées par des incidents de cybersécurité.
Alors, comment une entreprise de taille moyenne en pleine croissance peut-elle se protéger? La bonne stratégie pour commencer consiste à choisir le bon fournisseur de télécommunications. Que votre entreprise soit à la recherche d’un nouveau fournisseur ou qu’elle fasse affaire avec la même entreprise depuis longtemps, il est important de savoir si elle profite des fonctions de sécurité dont elle a besoin actuellement et à l’avenir. Voici quelques aspects de la cybersécurité des entreprises à prendre en compte lors de l’évaluation des fournisseurs de solutions et de services de télécommunications.
Assurer la sécurité tout au long du cycle de vie d’un employé
Chaque nouvelle embauche ajoute à la complexité d’une organisation, en particulier du point de vue des TI. Si une entreprise a une politique d’utilisation des appareils personnels à des fins professionnelles, cela signifie l’ajout de nouveaux téléphones, tablettes, accessoires portables ou ordinateurs portables personnels à son réseau. Bien que cela puisse être pratique pour l’employé, l’équipe des TI de l’entreprise doit faire preuve de diligence dans la mise en place des politiques officielles visant à réduire les risques. Il s’agit notamment de définir des règles de mot de passe pour tous les périphériques connectés au réseau, d’activer l’authentification à deux facteurs et d’établir un processus simple pour désactiver les périphériques perdus ou volés. De plus, les entreprises devraient utiliser la sécurité des points terminaux, qui protège tous les périphériques Internet contre les cyberattaques lorsqu’ils accèdent à Internet depuis l’extérieur du réseau de l’entreprise.
Malgré les mesures de sécurité que vous avez mises en place, vous devez tenir compte du cycle de vie complet d’un employé. Si un membre du personnel change de rôle en raison d’une promotion ou d’un changement d’orientation, son accès à certains systèmes ou renseignements devrait-il également changer? Et lorsqu’un employé quitte l’entreprise, quel est le protocole pour s’assurer que l’accès est retiré sans difficulté? Bien que vous puissiez rapidement retirer l’accès d’un ancien employé à votre réseau, comment être certain que l’accès par mot de passe n’est plus possible pour les outils en nuage que votre équipe utilise, comme Salesforce? C’est là qu’une solution de gestion de la mobilité en entreprise entre en jeu, surtout lorsque vous avez de plus en plus d’employés. Cette solution vous permet de gérer des éléments tels que l’accès à certaines applications, l’authentification des utilisateurs de périphériques, les restrictions de contenu, etc. Un bon fournisseur vous facilitera la tâche en vous offrant des services de mise en service, de migration, de configuration et d’intégration pour vous permettre de rester concentré sur vos activités.
Être prêt au pire
Les attaques de logiciels malveillants étant de plus en plus sophistiquées, on estime, selon un rapport récent, qu’une entreprise sera victime d’une attaque par un rançongiciel toutes les 11 secondes d’ici 2021. Même si vous devez toujours éduquer votre personnel sur la façon d’éviter les attaques de logiciels malveillants, il suffit qu’un seul employé clique sur un mauvais lien pour provoquer une catastrophe. C’est pourquoi il est préférable de mettre en œuvre une solution contre les logiciels malveillants qui est automatique et ne nécessite que peu ou pas de maintenance. Votre fournisseur Internet devrait être en mesure d’offrir ce niveau de protection en bloquant automatiquement les demandes des utilisateurs sur les sites malveillants et en effectuant automatiquement les mises à jour afin que vous n’ayez pas à investir du temps et de l’argent dans du matériel périphérique, comme les pare-feu.
Faire des sauvegardes
Les attaques de logiciels malveillants ne sont pas les seules menaces qui pèsent sur vos systèmes. Que se passerait-il si votre matériel cessait de fonctionner? Et s’il y avait une inondation? Un incendie? Une surtension? Bref, il n’y a aucun moyen de protéger absolument tout contre tout ce qui pourrait arriver. C’est pourquoi une entreprise doit toujours disposer d’une solution de sauvegarde et d’une stratégie de restauration des systèmes, quelles que soient les mesures de sécurité en place. Des sauvegardes complètes de tous les renseignements importants doivent être effectuées fréquemment et rester isolées du réseau de votre entreprise, par exemple sur un disque de stockage externe ou dans le nuage. Enfin, assurez-vous que votre fournisseur de télécommunications a mis en place des mesures de sauvegarde appropriées pour ses clients d’affaires. Cela devrait comprendre la sauvegarde et la réplication des données cruciales, la capacité d’aider à la restauration des données, la surveillance et la production de rapports en temps réel, et des tests fréquents.
Votre fournisseur de télécommunications doit investir dans votre sécurité
Plus votre entreprise prend de l’expansion, plus le risque d’atteinte à la sécurité est grand. C’est pourquoi votre fournisseur de télécommunications devrait participer activement à la protection de votre entreprise. Pour savoir comment Rogers peut le faire pour votre organisation, communiquez avec un spécialiste Affaires de Rogers.