Dans un contexte où la cybercriminalité augmente, les petites entreprises sont devenues des cibles de choix pour les hackers. Comment protéger votre réseau et vos données ? Iakaa vous présente sept bonnes pratiques à appliquer sans tarder.

Selon le spécialiste de la sécurité Symantec, 71 % des entreprises faisant l’objet d’une cyberattaque ne s’en remettent pas. Pourtant, la sécurité informatique ne fait souvent pas partie des priorités des petites et moyennes entreprises, même si c’est un enjeu majeur pour leur survie. Comment sensibiliser vos employés aux enjeux de sécurité ? Comment gérer et sécuriser les accès à votre réseau ? Quels sont les dangers ? Nos réponses.

1. Adoptez des mots de passe renforcés

Le mot de passe est votre première ligne de défense faces aux menaces informatiques. Afin que cette défense ne soit pas une ligne Maginot, mieux vaut respecter quelques règles comme éviter les mots de passe trop communs.

2. Verrouillez tous les points d’entrée de votre réseau

Avec la multiplicité des terminaux multimédias, vos ordinateurs, smartphones et tablettes, sont autant de points d’entrée pour les pirates. Pour les protéger, encouragez vos collaborateurs à adopter un mot de passe renforcé différent pour chaque terminal. Cela vaut également pour vos accès Wi-Fi.

Par ailleurs, les clés USB peuvent également être des vecteurs pour les programmes malveillants comme les chevaux de Troie (Trojan horses). Pour se protéger, le mieux est de sensibiliser le personnel de l’entreprise en lui demandant de ne pas connecter de périphériques USB personnels ou inconnus.

3. Fragmentez votre réseau

Une sécurité optimale passe par un découpage de votre réseau en différentes zones. Une zone peut être réservée aux collaborateurs de l’entreprise avec une sécurité renforcée. Une autre zone peut être réservée aux clients et prestataires extérieurs avec un accès Internet sans que ceux-ci puissent accéder au réseau interne de l’entreprise. Autre segmentation possible : le découpage par service (financier, marketing, commercial…).

4. Entretenez votre réseau

Pour des performances optimales, rien de tel qu’un entretien régulier ! Cela passe principalement par la vérification des mises à jour des logiciels mais aussi par la désinstallation des logiciels obsolètes ou inutiles à votre activité. Même si la plupart des mises à jour peuvent se faire automatiquement, une vérification régulière est toujours utile.

5. Méfiez-vous du Cloud

Les applications dans le « nuage informatique » (ou Cloud computing) se généralisent progressivement mais mieux vaut rester vigilant. Les contenus déplacés dans le fameux nuage sont sous le contrôle du fournisseur de service et sont régis par ses propres règles de sécurité. Celles-ci doivent donc servir de base dans le choix de votre fournisseur.

6. Distribuez les droits d’administration avec parcimonie

Vos terminaux informatiques sont accessibles via des comptes utilisateur et des comptes administrateurs. Ces derniers sont sensibles et stratégiques car ils donnent un accès très large aux données de votre entreprise. D’où l’intérêt de limiter l’accès à ce genre de compte aux seuls collaborateurs qui en auront vraiment l’usage, comme par exemple le responsable informatique ou un membre du comité de direction.

7. Définissez une politique de sécurité

Vous l’aurez compris, l’application de tous ces points impose de définir une véritable politique de sécurité informatique dans et hors de l’entreprise car les terminaux sont de plus en plus mobiles ! Quels sont les différents points clés de cette politique ? Tout d’abord, recensez les applications et pratiques que vous souhaitez autoriser et celles que vous voulez interdire. Ensuite, formez vos collaborateurs aux bonnes pratiques (choix de mots de passes, repérage des applications dangereuse…). Enfin, rendez cette politique officielle en la publiant par exemple dans le règlement interne de l’entreprise ou en la faisant signer par vos collaborateurs. Mais attention : l’informatique va très vite ! N’oubliez pas de renouveler les termes de votre politique régulièrement en fonction des évolutions et des changements de votre matériel.

Les Experts Iakaa peuvent vous aider à mettre en place ces bonnes pratiques. Demandez un dépannage rapide.

À propos de Iakaa

Mascotte
N°1 de l’assistance informatique à distance. Lenteur, virus, spams … ? Iakaa vous assiste immédiatement et à distance !
N'attendez plus le déplacement d'un technicien, avec Iakaa c'est maintenant et sans effort.
Besoin d'une assistance informatique ?
Ayez le réflexe Iakaa !

Demander une assistance
Partager sur

Partagez cet article !

Vous avez trouvé cet article intéressant ? Partagez-le avec vos amis !