6 Façons de préserver la sécurité des données de votre entreprise


6 Façons de préserver la sécurité des données de votre entreprise

Jack Newton, PDG et cofondateur de Clio, une entreprise de Vancouver qui offre des services en ligne logiciel de gestion pour les praticiens en solo et les cabinets d'avocats de petite et moyenne taille, offre six conseils sur la façon dont tout type de petite entreprise peut mieux protéger ses données contre une violation de la sécurité.

1. Communiquer dans le cloud

Le courrier électronique est le canal de communication de facto pour les entreprises de toutes tailles. Cependant, le courrier électronique est généralement transmis sous forme non cryptée, ce qui le rend vulnérable à l'écoute indiscrète. De plus, lorsque vous utilisez un client de messagerie électronique, le courrier électronique est automatiquement enregistré sur le disque et n'est généralement pas crypté, ce qui signifie qu'il peut être lu facilement par toute personne disposant d'un accès physique à votre téléphone, tablette ou ordinateur. est sujet à l'écoute et aux fuites par le vol ou la perte de dispositifs physiques. Même si vous tentez de sécuriser le courrier électronique à partir de la fin de votre entreprise, vous devez également prendre en compte les mesures de sécurité en place sur les appareils de vos clients. Combien de consommateurs auront mis en place des mesures de sécurité rigoureuses pour protéger leur ordinateur portable ou leur téléphone?

Mettre toutes les communications dans le cloud ouvre la voie à des communications bidirectionnelles sécurisées qui éliminent la menace d'accès physique non autorisé lorsque le contenu est stocké dans une application client, comme c'est le cas avec le courrier électronique. Les applications Web protégées par mot de passe garantissent que seules les personnes autorisées peuvent accéder à vos données sensibles.

2. Utiliser le stockage dans le cloud

Dans de nombreux cas, le niveau de sécurité offert par un fournisseur de cloud computing est supérieur à la sécurité dont vous disposez sur vos serveurs internes. Cela est particulièrement vrai pour les petites et moyennes entreprises qui n'ont pas les ressources financières ou techniques pour sécuriser correctement les serveurs. Les serveurs sur site peuvent être soumis à de nombreux risques, y compris: incendie, inondation, vol, personnel de nettoyage, même les erreurs d'un employé bien intentionné mais inexpérimenté. Lorsque vos données sont stockées dans le cloud, elles sont sûres même si tout votre bureau est entièrement détruit.

Basé sur l'économie d'échelle, il est plus économique pour les fournisseurs de cloud computing de sécuriser leurs systèmes contre les pirates, les catastrophes naturelles et autres. des menaces. Plus important encore, considérant que la sécurité est la principale préoccupation de la technologie cloud, les fournisseurs d'informatique en nuage ont une motivation supplémentaire à mettre l'accent sur la sécurité dès le départ. Après tout, l'avenir de leur entreprise et de l'industrie dans son ensemble en dépend.

3. Utiliser le cryptage de disque complet sur tous les périphériques

Même si vous stockez vos données dans le cloud, des fichiers temporaires et d'autres données peuvent se retrouver sur votre ordinateur portable, smartphone ou autre périphérique. Pour cette raison, vous devez utiliser une solution de chiffrement intégral du disque (FDE) qui chiffre le disque dur entier d'un système, y compris le système d'exploitation, les applications et les données. Tenez compte des solutions FDE fournies par les fournisseurs de sécurité tels que Symantec, Check Point, McAfee, Sophos et autres. Notez également que les nouveaux systèmes d'exploitation et appareils mobiles offrent un chiffrement matériel intégré.

4. Activer la réinitialisation à distance sur tous les appareils mobiles

Qu'advient-il de vos e-mails sensibles lorsque vous laissez votre smartphone dans un taxi? Un sondage mené en 2011 par Symantec a révélé que 36% des consommateurs américains avaient perdu ou volé leur téléphone cellulaire.

Pour contrer ce risque, vous pouvez configurer un effacement à distance qui vous permet de détruire à distance les données d'un appareil manquant. Par exemple, iOS prend en charge les commandes d'effacement à distance via Find My iPhone ou Exchange ActiveSync. Comme l'appareil doit être connecté à Internet pour répondre à une commande d'effacement à distance, vous devez également activer l'effacement d'un code d'accès. Cela signifie que si votre code PIN ou votre mot de passe est saisi de manière incorrecte, l'appareil effacera toutes les données de l'utilisateur, empêchant ainsi les données du nouveau propriétaire de votre téléphone, même si un effacement à distance échoue

5. Utilisez un gestionnaire de mots de passe

Tout expert en sécurité vous conseillera d'utiliser un mot de passe différent pour chaque site ou service en ligne. Cela minimisera la menace de sécurité lorsqu'un site est violé. Par exemple, si vous êtes un utilisateur LinkedIn qui utilise le même mot de passe sur plusieurs sites, vous devez changer votre mot de passe partout après la récente violation de LinkedIn, où un pirate informatique a publié environ 6,5 millions de mots de passe. À tout le moins, veillez à utiliser un mot de passe unique pour toutes les applications ou tous les services d'entreprise pour lesquels vous traitez des informations sensibles. Si vous êtes comme la plupart des gens et que vous ne vous souvenez pas de 30 mots de passe différents, vous pouvez utiliser un gestionnaire de mot de passe comme 1Password pour stocker tous vos mots de passe sous une seule clé sécurisée

6

. Ne résistez pas au changement

Une erreur fréquente consiste à penser qu'il est plus sûr de s'en tenir à ce qui est connu (défauts et tout) que de se lancer dans un nouveau processus ou système. Cependant, ces procédures héritées peuvent poser de gros problèmes. Considérons le monde juridique. C'est une industrie où la confidentialité est impérative, pourtant la télécopie est toujours une méthode de communication courante. Pensez à la dernière fois que vous avez envoyé un fax, peut-être un document légal contenant votre numéro de sécurité sociale. Vous êtes-vous demandé où allait votre information? Combien de temps serait-il assis dans le bac de fax, et combien de mains traverserait-il avant de se retrouver à son destinataire prévu? La morale de l'histoire est parfois que nous devons tous adopter le changement, car c'est la seule façon dont nous pouvons espérer se tenir au courant des dernières améliorations en matière de sécurité.


Entreprise familiale: Mère (et fille) Connaître le meilleur

Entreprise familiale: Mère (et fille) Connaître le meilleur

Chinese Southern BelleQue ils ont appris: Soyez fermes mais amusez-vous.Trouver votre créneau. Tous les PDG n'ont pas vu son partenaire commercial dans sa couche, mais c'est l'un des obstacles uniques pour les mamans et les filles qui deviennent des partenaires commerciaux. Alors que la confiance et le respect sont importants pour toute équipe professionnelle, ces duos doivent également naviguer dans les histoires personnelles et les hiérarchies qui ont cours depuis des décennies.

(Entreprise)

Besoin d'un avenant? Regardez les blogueurs, pas les célébrités

Besoin d'un avenant? Regardez les blogueurs, pas les célébrités

Vous souhaiteriez avoir les fonds nécessaires pour embaucher une célébrité pour promouvoir vos produits? Vous n'en avez pas besoin. Selon une nouvelle étude, les affirmations des blogueurs ont plus de poids que les célébrités. Une nouvelle enquête de BlogHer et de la société de communication mondiale Ketchum menée par Nielsen Company révèle que 20% des femmes qui utilisent les médias sociaux sont motivées » « Au cours des quatre dernières années, nous avons mesuré et rapporté la confiance croissante que les femmes ont dans les blogueurs qu'elles lisent, et comment cela se traduit directement par des décisions d'influence et d'achat », a déclaré Elisa Camahort Page, cofondatrice et chef de l'exploitation de BlogHer.

(Entreprise)