{"id":68253,"date":"2022-12-15T11:54:44","date_gmt":"2022-12-15T16:54:44","guid":{"rendered":"https:\/\/www.theupsstore1.net\/?p=68253"},"modified":"2022-12-15T11:54:44","modified_gmt":"2022-12-15T16:54:44","slug":"solutions-de-cybersecurite-pour-les-petites-entreprises","status":"publish","type":"post","link":"https:\/\/www.theupsstore1.net\/fr\/solutions-de-cybersecurite-pour-les-petites-entreprises\/","title":{"rendered":"Solutions de cybers\u00e9curit\u00e9 pour les petites entreprises"},"content":{"rendered":"<div class=\"wp-editor-content\"><p>Si vous pensez que votre petite entreprise n\u2019est pas expos\u00e9e \u00e0 une menace de cybers\u00e9curit\u00e9, d\u00e9trompez-vous. Les petites entreprises discr\u00e8tes peuvent souvent \u00eatre une cible de choix pour les personnes qui cherchent \u00e0 pirater un syst\u00e8me. Apr\u00e8s tout, il s\u2019agit de donn\u00e9es, et pour un cyberattaquant \u00e0 la recherche de renseignements \u00e0 voler, vos renseignements sur la client\u00e8le stock\u00e9s peuvent \u00eatre pr\u00e9cieux.<\/p>\n<p>Vous pourriez vous demander pourquoi un cyberattaquant choisirait une petite entreprise plut\u00f4t qu\u2019une grande soci\u00e9t\u00e9 disposant d\u2019actifs plus consid\u00e9rables. Cela pourrait s\u2019expliquer par la croyance que, dans une petite entreprise, l\u2019\u00e9quipe est plus petite et les mesures de cybers\u00e9curit\u00e9, encore plus petites. Et m\u00eame si vous entendez plus souvent parler de cyberattaques visant de grandes soci\u00e9t\u00e9s, celles-ci disposent g\u00e9n\u00e9ralement d\u2019une solide \u00e9quipe de sp\u00e9cialistes en cybers\u00e9curit\u00e9 pour les aider \u00e0 se remettre sur pied. Pour une petite entreprise, ce n\u2019est g\u00e9n\u00e9ralement pas le cas.<\/p>\n<p>En tant que propri\u00e9taire d\u2019une petite entreprise, vous portez probablement de nombreux chapeaux, et le r\u00f4le de sp\u00e9cialiste en informatique ne vous est peut-\u00eatre pas familier. Cependant, mettre en \u0153uvre des solutions de cybers\u00e9curit\u00e9 n\u2019a pas besoin d\u2019\u00eatre difficile. Vous pouvez apporter de petits changements ou des ajouts maintenant, et vous vous en f\u00e9liciterez.<\/p>\n<p>Nous vous pr\u00e9sentons ci-dessous ce qu\u2019est la cybers\u00e9curit\u00e9 et certaines solutions que vous pouvez mettre en \u0153uvre d\u00e8s que possible, afin de prot\u00e9ger votre petite entreprise des cybercriminels.<\/p>\n<h3>Qu\u2019est-ce que la cybers\u00e9curit\u00e9?<\/h3>\n<p>Cybers\u00e9curit\u00e9 et s\u00e9curit\u00e9 informatique sont synonymes. Une panoplie d\u2019outils et de logiciels de cybers\u00e9curit\u00e9 peuvent contribuer \u00e0 prot\u00e9ger les syst\u00e8mes informatiques, les donn\u00e9es, les r\u00e9seaux, les p\u00e9riph\u00e9riques et les serveurs (entre autres) contre les attaques malveillantes.<\/p>\n<p>Ces solutions peuvent garder en s\u00e9curit\u00e9 diff\u00e9rents aspects de votre entreprise et de vos activit\u00e9s. Il s\u2019agit aussi bien de l\u2019installation d\u2019un logiciel de protection contre les virus que du recours \u00e0 l\u2019authentification multifacteur. Pour votre petite entreprise, cela pourrait se r\u00e9sumer \u00e0 cerner quels appareils, syst\u00e8mes et logiciels servent \u00e0 conserver des renseignements pr\u00e9cieux (p. ex., des informations sur la client\u00e8le, des d\u00e9tails relatifs aux cartes de cr\u00e9dit, etc.) puis \u00e0 d\u00e9terminer les mesures \u00e0 prendre pour pr\u00e9venir une cyberattaque.<\/p>\n<h3>Quels types de menaces p\u00e8sent sur les propri\u00e9taires de petites entreprises?<\/h3>\n<p>D\u2019apr\u00e8s un <a href=\"https:\/\/www.verizon.com\/business\/en-gb\/resources\/2022-data-breach-investigations-report-dbir.pdf\">r\u00e9cent rapport<\/a> publi\u00e9 par Verizon, la principale menace \u00e0 laquelle une \u00ab\u2009tr\u00e8s petite entreprise\u2009\u00bb (effectif de moins de 10\u00a0personnes) peut \u00eatre confront\u00e9e est une attaque par ran\u00e7ongiciel. Voici le <em>modus operandi<\/em>\u00a0: un logiciel malveillant chiffre vos donn\u00e9es, vous emp\u00eachant ainsi de les consulter ou de les utiliser de quelque mani\u00e8re que ce soit. Selon le rapport, la \u00ab\u2009solution\u2009\u00bb propos\u00e9e par le cyberattaquant pour d\u00e9chiffrer ces donn\u00e9es consiste \u00e0 d\u00e9bourser une somme consid\u00e9rable, ce qui peut constituer un fardeau insurmontable pour un propri\u00e9taire de petite entreprise.<\/p>\n<p>Le rapport indique que l\u2019utilisation de cartes de cr\u00e9dit vol\u00e9es constitue la deuxi\u00e8me cybermenace la plus courante. En tant que propri\u00e9taire d\u2019une petite entreprise, vous avez probablement stock\u00e9 vos propres renseignements et ceux de vos clients dans votre syst\u00e8me. De nombreux cyberattaquants peuvent utiliser des moyens comme l\u2019automatisation, des logiciels malveillants, l\u2019hame\u00e7onnage et des tromperies visant \u00e0 soutirer des informations confidentielles. Les cybercriminels peuvent cr\u00e9er des documents ou des courriels qui, bien que l\u00e9gitimes en apparence, comprennent des liens malveillants visant \u00e0 d\u00e9rober des renseignements ou \u00e0 vous faire saisir des informations sensibles, comme les d\u00e9tails de votre carte de cr\u00e9dit.<\/p>\n<p>Des donn\u00e9es r\u00e9centes ont r\u00e9v\u00e9l\u00e9 que 43\u00a0% des cyberattaques visaient de petites entreprises, et que seules 14\u00a0% d\u2019entre elles pouvaient se d\u00e9fendre contre ces attaques. Par ailleurs, 61\u00a0% des petites et moyennes entreprises ont signal\u00e9 avoir subi au moins une cyberattaque au cours de l\u2019ann\u00e9e pr\u00e9c\u00e9dente. Une \u00e9tude comparative a r\u00e9v\u00e9l\u00e9 que <a href=\"https:\/\/www.cisco.com\/c\/dam\/global\/hr_hr\/solutions\/small-business\/pdf\/small-mighty-threat.pdf\">40\u00a0% des petites entreprises<\/a> victimes d\u2019une grave violation de donn\u00e9es ont connu une interruption de service de huit heures ou plus, ce qui peut nuire consid\u00e9rablement aux op\u00e9rations commerciales.<\/p>\n<h3>Faites une mise \u00e0 jour r\u00e9guli\u00e8re de vos syst\u00e8mes et logiciels<\/h3>\n<p>Sur votre ordinateur personnel, vous pouvez recevoir une notification persistante vous demandant de mettre \u00e0 jour vos logiciels. Toutefois, ce n\u2019est pas forc\u00e9ment le cas en ce qui concerne le syst\u00e8me d\u2019exploitation de votre entreprise. Puisque certains logiciels n\u00e9cessitent une mise \u00e0 jour manuelle, il est important de se tenir au courant de ce qu\u2019il faut faire.<\/p>\n<p>Les versions plus anciennes sont plus vuln\u00e9rables aux cyberattaques. En effectuant une mise \u00e0 jour, vous pouvez b\u00e9n\u00e9ficier des am\u00e9liorations de s\u00e9curit\u00e9 qui accompagnent souvent la mise \u00e0 jour du syst\u00e8me ou du logiciel.<\/p>\n<h3>Incluez les membres de votre \u00e9quipe dans votre plan de cybers\u00e9curit\u00e9<\/h3>\n<p>La cybers\u00e9curit\u00e9 doit impliquer tous les membres de votre petite entreprise, m\u00eame si leur poste et leurs responsabilit\u00e9s ne sont pas n\u00e9cessairement li\u00e9s \u00e0 la technologie. Un <a href=\"https:\/\/www.zdnet.com\/article\/employee-contractor-negligence-is-now-a-major-reason-for-insider-security-incidents\/\">rapport r\u00e9cent<\/a> a r\u00e9v\u00e9l\u00e9 que les incidents li\u00e9s aux menaces internes ont augment\u00e9 de 44\u00a0% au cours des 2\u00a0derni\u00e8res ann\u00e9es. On y indique \u00e9galement que 56\u00a0% des cyberincidents r\u00e9sultent de la n\u00e9gligence d\u2019un employ\u00e9, comme le fait de cliquer accidentellement sur un lien malveillant dans un courriel. En fait, d\u2019autres <a href=\"https:\/\/www.keepersecurity.com\/assets\/pdf\/Keeper-2018-Ponemon-Report.pdf\">d\u00e9couvertes r\u00e9centes<\/a> ont sugg\u00e9r\u00e9 que les petites entreprises sont particuli\u00e8rement confront\u00e9es \u00e0 des violations de donn\u00e9es, \u00e0 des hame\u00e7onnages et \u00e0 des attaques par ran\u00e7ongiciel principalement en raison d\u2019un \u00ab\u2009initi\u00e9 n\u00e9gligent\u2009\u00bb, ce qui met en \u00e9vidence l\u2019importance de l\u2019\u00e9ducation collective en mati\u00e8re de cybers\u00e9curit\u00e9.<\/p>\n<p>Pour commencer, informez vos employ\u00e9s sur ce qu\u2019est une cyberattaque et comment elle peut se pr\u00e9senter sous la forme d\u2019un courriel ou d\u2019une fen\u00eatre contextuelle apparemment \u00ab\u2009normale\u2009\u00bb. \u00c0 partir de l\u00e0, la mise en place d\u2019une formation r\u00e9guli\u00e8re peut s\u2019av\u00e9rer un excellent moyen de garder la cybers\u00e9curit\u00e9 en t\u00eate et d\u2019\u00e9viter le pire, comme ouvrir un fichier malveillant. Profitez de vos \u00e9changes sur le sujet pour \u00e9tablir un plan en cas de cyberattaque. Cela peut consister, par exemple, \u00e0 trouver un expert en informatique que vous pouvez appeler en cas de probl\u00e8me.<\/p>\n<h3>Renforcez les mots de passe<\/h3>\n<p>Que ce soit dans votre vie personnelle ou dans votre petite entreprise, il est extr\u00eamement important d\u2019avoir des mots de passe forts. Une <a href=\"https:\/\/www.keepersecurity.com\/assets\/pdf\/Keeper-2018-Ponemon-Report.pdf\">\u00e9tude<\/a> sur la cybers\u00e9curit\u00e9 au sein des petites et moyennes entreprises a r\u00e9v\u00e9l\u00e9 que 40\u00a0% des r\u00e9pondants ont vu les mots de passe de leurs employ\u00e9s compromis. Les mots de passe faibles sont souvent \u00e0 bl\u00e2mer.<\/p>\n<p>Pour cr\u00e9er un mot de passe fort, privil\u00e9giez une combinaison de lettres et de chiffres, de majuscules et de minuscules, et de symboles (s\u2019ils sont autoris\u00e9s). Plus le mot de passe est obscur, mieux c\u2019est. Il faut \u00e9viter d\u2019utiliser le nom de votre entreprise, les noms des employ\u00e9s ou des d\u00e9tails personnels qui ont un lien avec votre entreprise. Vous pouvez aussi recourir \u00e0 un programme automatis\u00e9 comme LastPass pour g\u00e9n\u00e9rer des mots de passe forts et chiffr\u00e9s pour toutes vos connexions.<\/p>\n<p>Il est important de changer votre mot de passe tous les trois mois environ, ce qui limite les risques qu\u2019un cybercriminel d\u00e9couvre votre mot de passe actuel \u00e0 un moment donn\u00e9.<\/p>\n<h3>Appliquez l\u2019authentification multifacteur<\/h3>\n<p>L\u2019authentification multifacteur exige que vous franchissiez une \u00e9tape suppl\u00e9mentaire lorsque vous vous connectez \u00e0 un appareil. Il peut s\u2019agir de la saisie d\u2019un code sp\u00e9cial ou d\u2019un NIP envoy\u00e9 par courriel ou par message texte ou g\u00e9n\u00e9r\u00e9 dans une application (p. ex., Google Authenticator).<\/p>\n<p>L\u2019authentification multifacteur, c\u2019est un peu comme la construction d\u2019un mur. Plusieurs couches sont n\u00e9cessaires pour qu\u2019il soit solide. L\u2019authentification multifacteur applique ce principe \u00e0 votre processus de connexion.<\/p>\n<p>Une \u00e9tude r\u00e9alis\u00e9e par le <a href=\"https:\/\/cyberreadinessinstitute.org\/news-and-events\/global-small-and-medium-sized-businesses-slow-to-move-to-more-secure-multi-factor-authentication-account-access-method-new-cyber-readiness-institute-survey-finds\/\">Cyber Readiness Institute<\/a> a r\u00e9v\u00e9l\u00e9 que parmi les petites et moyennes entreprises interrog\u00e9es, 55\u00a0% n\u2019\u00e9taient pas conscientes des avantages de l\u2019authentification multifacteur, et 54\u00a0% ont d\u00e9clar\u00e9 ne pas utiliser celle-ci au sein de leur entreprise. Cette m\u00eame \u00e9tude a \u00e9galement r\u00e9v\u00e9l\u00e9 que pr\u00e8s de 60\u00a0% des propri\u00e9taires d\u2019entreprises n\u2019ont pas parl\u00e9 de l\u2019authentification multifacteur \u00e0 leur personnel, tandis que 20\u00a0% de ceux qui l\u2019utilisent ne forment pas leurs employ\u00e9s \u00e0 son utilisation.<\/p>\n<p>Il importe non seulement d\u2019implanter l\u2019authentification multifacteur dans votre petite entreprise, mais \u00e9galement de renseigner vos employ\u00e9s quant \u00e0 ses avantages.<\/p>\n<h3>Envisagez de souscrire une cyberassurance<\/h3>\n<p>Si votre syst\u00e8me fait l\u2019objet d\u2019une violation de donn\u00e9es ou si quelqu\u2019un s\u2019y introduit, cela entra\u00eenera probablement des co\u00fbts consid\u00e9rables, ainsi que des frais juridiques associ\u00e9s. Une cyberassurance peut constituer un filet de protection si un f\u00e2cheux incident se produit, et peut faire la diff\u00e9rence entre sauver ou perdre votre entreprise, d\u2019autant plus que <a href=\"https:\/\/www.inc.com\/joe-galvin\/60-percent-of-small-businesses-fold-within-6-months-of-a-cyber-attack-heres-how-to-protect-yourself.html\">60\u00a0% des petites entreprises<\/a> cessent leurs activit\u00e9s dans les six mois qui suivent une cyberattaque.<\/p>\n<p>Comme pour la plupart des types d\u2019assurance, les prix des diff\u00e9rents niveaux de couverture peuvent varier. Cela dit, si votre entreprise dispose d\u2019un syst\u00e8me informatique qui g\u00e8re des donn\u00e9es ou utilise un syst\u00e8me de point de vente, vous devriez envisager s\u00e9rieusement de souscrire une police d\u2019assurance.<\/p>\n<h3>Solutions pour petites entreprises propos\u00e9es par The UPS Store<\/h3>\n<p>Si vous \u00eates propri\u00e9taire d\u2019une petite entreprise et que vous cherchez de l\u2019aide pour l\u2019exp\u00e9dition, l\u2019impression, le d\u00e9chiquetage de documents et plus encore, ne manquez pas de visiter le centre The UPS Store <a href=\"https:\/\/www.theupsstore1.net\/fr\/localisateur\/\">le plus pr\u00e8s de chez vous<\/a>. Gr\u00e2ce \u00e0 nos <a href=\"https:\/\/www.theupsstore1.net\/fr\/solutions-petites-entreprises\/\">solutions pour petites entreprises<\/a>, nous pouvons soutenir le d\u00e9veloppement de votre entreprise \u00e0 chaque \u00e9tape de son \u00e9volution.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Si vous pensez que votre petite entreprise n\u2019est pas expos\u00e9e \u00e0 une menace de cybers\u00e9curit\u00e9, d\u00e9trompez-vous. Les petites entreprises discr\u00e8tes peuvent souvent \u00eatre une cible de choix pour les personnes qui cherchent \u00e0 pirater un syst\u00e8me. Apr\u00e8s tout, il s\u2019agit de donn\u00e9es, et pour un cyberattaquant \u00e0 la recherche de renseignements \u00e0 voler, vos renseignements &hellip; <a href=\"https:\/\/www.theupsstore1.net\/fr\/solutions-de-cybersecurite-pour-les-petites-entreprises\/\">Continued<\/a><\/p>\n","protected":false},"author":4,"featured_media":67751,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"wds_primary_category":0,"footnotes":""},"categories":[192],"tags":[],"class_list":["post-68253","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-petites-entreprises"],"_links":{"self":[{"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/posts\/68253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/comments?post=68253"}],"version-history":[{"count":0,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/posts\/68253\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/media\/67751"}],"wp:attachment":[{"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/media?parent=68253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/categories?post=68253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.theupsstore1.net\/fr\/wp-json\/wp\/v2\/tags?post=68253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}