Jack Newton, PDG et cofondateur de Clio, une entreprise de Vancouver qui offre des services en ligne logiciel de gestion pour les praticiens en solo et les cabinets d'avocats de petite et moyenne taille, offre six conseils sur la façon dont tout type de petite entreprise peut mieux protéger ses données contre une violation de la sécurité.
1. Communiquer dans le cloud
Le courrier électronique est le canal de communication de facto pour les entreprises de toutes tailles. Cependant, le courrier électronique est généralement transmis sous forme non cryptée, ce qui le rend vulnérable à l'écoute indiscrète. De plus, lorsque vous utilisez un client de messagerie électronique, le courrier électronique est automatiquement enregistré sur le disque et n'est généralement pas crypté, ce qui signifie qu'il peut être lu facilement par toute personne disposant d'un accès physique à votre téléphone, tablette ou ordinateur. est sujet à l'écoute et aux fuites par le vol ou la perte de dispositifs physiques. Même si vous tentez de sécuriser le courrier électronique à partir de la fin de votre entreprise, vous devez également prendre en compte les mesures de sécurité en place sur les appareils de vos clients. Combien de consommateurs auront mis en place des mesures de sécurité rigoureuses pour protéger leur ordinateur portable ou leur téléphone?
Mettre toutes les communications dans le cloud ouvre la voie à des communications bidirectionnelles sécurisées qui éliminent la menace d'accès physique non autorisé lorsque le contenu est stocké dans une application client, comme c'est le cas avec le courrier électronique. Les applications Web protégées par mot de passe garantissent que seules les personnes autorisées peuvent accéder à vos données sensibles.
2. Utiliser le stockage dans le cloud
Dans de nombreux cas, le niveau de sécurité offert par un fournisseur de cloud computing est supérieur à la sécurité dont vous disposez sur vos serveurs internes. Cela est particulièrement vrai pour les petites et moyennes entreprises qui n'ont pas les ressources financières ou techniques pour sécuriser correctement les serveurs. Les serveurs sur site peuvent être soumis à de nombreux risques, y compris: incendie, inondation, vol, personnel de nettoyage, même les erreurs d'un employé bien intentionné mais inexpérimenté. Lorsque vos données sont stockées dans le cloud, elles sont sûres même si tout votre bureau est entièrement détruit.
Basé sur l'économie d'échelle, il est plus économique pour les fournisseurs de cloud computing de sécuriser leurs systèmes contre les pirates, les catastrophes naturelles et autres. des menaces. Plus important encore, considérant que la sécurité est la principale préoccupation de la technologie cloud, les fournisseurs d'informatique en nuage ont une motivation supplémentaire à mettre l'accent sur la sécurité dès le départ. Après tout, l'avenir de leur entreprise et de l'industrie dans son ensemble en dépend.
3. Utiliser le cryptage de disque complet sur tous les périphériques
Même si vous stockez vos données dans le cloud, des fichiers temporaires et d'autres données peuvent se retrouver sur votre ordinateur portable, smartphone ou autre périphérique. Pour cette raison, vous devez utiliser une solution de chiffrement intégral du disque (FDE) qui chiffre le disque dur entier d'un système, y compris le système d'exploitation, les applications et les données. Tenez compte des solutions FDE fournies par les fournisseurs de sécurité tels que Symantec, Check Point, McAfee, Sophos et autres. Notez également que les nouveaux systèmes d'exploitation et appareils mobiles offrent un chiffrement matériel intégré.
4. Activer la réinitialisation à distance sur tous les appareils mobiles
Qu'advient-il de vos e-mails sensibles lorsque vous laissez votre smartphone dans un taxi? Un sondage mené en 2011 par Symantec a révélé que 36% des consommateurs américains avaient perdu ou volé leur téléphone cellulaire.
Pour contrer ce risque, vous pouvez configurer un effacement à distance qui vous permet de détruire à distance les données d'un appareil manquant. Par exemple, iOS prend en charge les commandes d'effacement à distance via Find My iPhone ou Exchange ActiveSync. Comme l'appareil doit être connecté à Internet pour répondre à une commande d'effacement à distance, vous devez également activer l'effacement d'un code d'accès. Cela signifie que si votre code PIN ou votre mot de passe est saisi de manière incorrecte, l'appareil effacera toutes les données de l'utilisateur, empêchant ainsi les données du nouveau propriétaire de votre téléphone, même si un effacement à distance échoue
5. Utilisez un gestionnaire de mots de passe
Tout expert en sécurité vous conseillera d'utiliser un mot de passe différent pour chaque site ou service en ligne. Cela minimisera la menace de sécurité lorsqu'un site est violé. Par exemple, si vous êtes un utilisateur LinkedIn qui utilise le même mot de passe sur plusieurs sites, vous devez changer votre mot de passe partout après la récente violation de LinkedIn, où un pirate informatique a publié environ 6,5 millions de mots de passe. À tout le moins, veillez à utiliser un mot de passe unique pour toutes les applications ou tous les services d'entreprise pour lesquels vous traitez des informations sensibles. Si vous êtes comme la plupart des gens et que vous ne vous souvenez pas de 30 mots de passe différents, vous pouvez utiliser un gestionnaire de mot de passe comme 1Password pour stocker tous vos mots de passe sous une seule clé sécurisée
6
. Ne résistez pas au changement
Une erreur fréquente consiste à penser qu'il est plus sûr de s'en tenir à ce qui est connu (défauts et tout) que de se lancer dans un nouveau processus ou système. Cependant, ces procédures héritées peuvent poser de gros problèmes. Considérons le monde juridique. C'est une industrie où la confidentialité est impérative, pourtant la télécopie est toujours une méthode de communication courante. Pensez à la dernière fois que vous avez envoyé un fax, peut-être un document légal contenant votre numéro de sécurité sociale. Vous êtes-vous demandé où allait votre information? Combien de temps serait-il assis dans le bac de fax, et combien de mains traverserait-il avant de se retrouver à son destinataire prévu? La morale de l'histoire est parfois que nous devons tous adopter le changement, car c'est la seule façon dont nous pouvons espérer se tenir au courant des dernières améliorations en matière de sécurité.
Sain et sauf: intégrer la sécurité au travail dans votre culture
Trouver de bons travailleurs peut être difficile pour une petite entreprise. La plupart des employeurs recherchent constamment un avantage sur la concurrence, comme un salaire plus élevé, de meilleurs avantages ou beaucoup de temps libre. Mais quelque chose qui pourrait vraiment attirer les employés est une culture de la sécurité au travail.
Construire un bureau intelligent à partir de zéro
A quoi ressemble le bureau du futur? Une chose est sûre, il y aura beaucoup de technologie connectée. Les entreprises s'adaptent déjà aux innovations telles que la réalité mixte, l'internet des objets (IoT) et l'intelligence artificielle (IA) dans leurs opérations quotidiennes. Naturellement, les entreprises appliqueront ces mêmes technologies à leurs bâtiments et bureaux pour améliorer la gestion de l'énergie, réduire les temps d'arrêt mécaniques et améliorer la satisfaction et la productivité des employés.