Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Protégez vos systèmes de sécurité.

Voici une introduction à la cybersécurité sur les étapes à suivre pour empêcher les pirates de pénétrer les composants de sécurité physique de votre installation.

Chaque jour, vous vous assurez que vos installations sont propres et entretenues, mais qu’en est-il de votre réseau ? Cyber hygiène… ce n’est pas un terme entendu couramment, mais plutôt comme le processus que la direction de l’installation et les autres parties prenantes d’un système de sécurité du bâtiment peuvent utiliser pour protéger l’entreprise, ses employés et ses actifs. Le réseau est le moteur de votre organisation.

Votre infrastructure informatique est-elle aussi propre que votre immeuble ?

Comme une cybersécurité médiocre est trop évidente sur le marché, les responsables des installations doivent prendre quelques précautions, allant des formes traditionnelles de sécurité aux mesures de précaution qui peuvent sembler moins évidentes.

La réalité est que les organisations, grandes ou petites, ont été piratées, que ce soit pour arrêter les systèmes, voler des informations ou simplement pour perturber les activités. Les cyber-menaces ne sont pas tangibles, il n’est donc pas étonnant qu’il y ait eu une augmentation des cyberattaques compte tenu de l’essor des objets connectés. En combinant les meilleures pratiques, les responsables des installations peuvent s’assurer que les informations importantes resteront sécurisées.

Par exemple, il est une chose pour un intégrateur de sécurité de mettre le système d’un client à l’épreuve en le soumettant à des analyses et des audits de risques, en effectuant des tests de pénétration, en sécurisant les données via des système de sécurité physique. Mais cet intégrateur a-t-il effectué ces mêmes tâches en interne ? Si un intégrateur a fait preuve de diligence raisonnable sur sa propre entreprise, cela en dit long sur ce qu’il est capable de faire pour ses clients.

Un intégrateur équipé pour gérer l’installation d’un système au milieu des menaces en cours est celui qui reconnaît que des menaces sont effectivement présentes, à la fois pour ses clients et pour eux-mêmes. À leur tour, ils auront des politiques, procédures et systèmes internes liés à la cybersécurité en place. La diligence raisonnable dans leur protection est le premier signe qu’ils sont qualifiés pour protéger l’utilisateur final, d’autant plus que les nouvelles menaces continuent d’augmenter.

Périmètre de sécurité pour le monde numérique.

Aujourd’hui, les entreprises ont deux périmètres à protéger : le périmètre physique de leur bâtiment et leur périmètre numérique. Mais comment protéger le périmètre numérique ? Les menaces provenant de sources externes (parfois situées dans des pays étrangers) ainsi que les menaces de votre réseau signifient que, bien qu’une étape importante, il ne suffit plus d’ajouter un mot de passe à chaque périphérique situé sur un réseau.

L’un des moyens de lutter contre les menaces externes et internes consiste à investir dans des commutateurs intelligents. Toute entreprise disposant d’un commutateur réseau, d’un NVR, d’une caméra de surveillance ou d’un système de contrôle d’accès connecté à son réseau est vulnérable à un vecteur d’attaque extérieur ou intérieur.

Un commutateur intelligent et géré, qui peut envoyer une notification si le réseau est falsifié, peut fournir une protection précieuse.

Un commutateur intelligent peut également réduire l’exposition aux attaques internes et externes en permettant de segmenter le réseau, ce qui permet aux attaquants potentiels ayant moins de surface à attaquer.

Pendant ce temps, un commutateur non géré commute les paquets de données. En règle générale, il s’agit d’un groupe de ports qui diffusent tout le trafic sur tous les ports et ne différencient pas le type de paquet ou de port. Un commutateur intelligent, quant à lui, différencie les ports. Lorsqu’il est correctement programmé par un intégrateur de sécurité qualifié et certifié, il permet uniquement à certains types de trafic de communiquer entre eux ou à un certain groupe de ports pour se parler. Les entreprises peuvent garantir un réseau plus sécurisé en investissant dans une technologie qui gère la communication entre les ports, les segments logiques et les autres commutateurs – une décision généralement prise par le service informatique en collaboration avec l’intégrateur de sécurité.

Les entreprises peuvent également améliorer la sécurité de leur réseau en segmentant leurs réseaux plutôt qu’en déployant un système sur un réseau plat. Avec un réseau segmenté, les entreprises peuvent, par exemple, verrouiller leur système CVC pour le placer sur son propre VLAN (réseau local virtuel), puis localiser le système de sécurité sur un autre VLAN. Cela permet d’instaurer des ensembles de règles de contrôle d’accès entre les deux segments pour garantir qu’un vecteur d’attaque ne peut pas se propager sur l’ensemble du réseau.

Du côté le plus simple, la mesure de sécurité la plus simple et la plus évidente contre les cyberattaques consiste à installer un pare-feu sur le réseau et à maintenir les microprogrammes à jour. Une partie importante du pare-feu ne permet que la communication entre les ports et les périphériques nécessaires. Garder un contrôle strict sur ce qui est autorisé à travers le pare-feu est important pour la sécurité de l’appareil. Un pare-feu peut permettre une communication nécessaire, tout comme un commutateur intelligent, mais les commutateurs intelligents sont globalement plus performants.

Une autre approche à envisager consiste à placer des dispositifs de sécurité sur leur propre réseau isolé. Ici, la probabilité d’une violation est plus improbable, car l’utilisation de filtres d’adresses IP et MAC peut fournir une défense de base lorsqu’un réseau physique distinct n’est pas possible. La gestion des seuls types de trafic autorisés peut grandement protéger contre les périphériques malveillants qui pourraient pénétrer le bord de votre réseau.

Enfin, bien que les mises à jour automatiques connectent les appareils à Internet, il vaut mieux les activer que d’oublier de mettre à jour complètement le micrologiciel. Laisser quelque chose de non corrigé et non mis à jour est quelque chose que les pirates recherchent et constitue une échappatoire facile en matière de sécurité. Une approche pour gérer les mises à jour consiste à établir une fenêtre de maintenance planifiée dans laquelle vous installerez manuellement les mises à jour pour contrôler exactement ce qui est installé et à quel moment. Cela permet de s’assurer que rien d’Internet ne peut passer inaperçu.

Avec la cybersécurité à l’honneur ces jours-ci, rappelez-vous que la protection d’une installation et de ses activités ne se limite pas à la protection de l’immeuble, des personnes et des actifs physiques. La protection des données et du réseau est une composante essentielle de la sécurité, et il est important de consulter des intégrateurs de sécurité qualifiés pour des déploiements centrés sur le réseau, ainsi que de rester informés des meilleures pratiques quotidiennes. La meilleure défense contre les menaces extérieures consiste à reconnaître que tout périphérique peut devenir vulnérable à tout moment et à prendre les précautions nécessaires.

En tant que professionnel de la gestion des installations, vous vous assurez que vos bâtiments et sites sont entretenus régulièrement afin de fournir un environnement propre et sain aux occupants. Maintenant, il est essentiel de s’assurer que vous planifiez et exécutez Cyber Hygiène pour protéger votre réseau.

Autre article pouvant vous intéresser : Cybersécurité : 4 façons de défendre vos données.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Que faire si votre compte Instagram a été piraté ?

Avez-vous reçu un email d’Instagram vous indiquant que l’email associé à votre compte a été modifié, même si vous n’avez apporté aucun changement ?

Ces derniers jours, un nombre croissant d’utilisateurs d’Instagram ont accédé à Twitter et à Reddit avec des publications concernées exprimant leur frustration à propos de ce scénario : ils se retrouvent inopinément déconnectés de leurs comptes et ne peuvent plus se reconnecter. Dans certains cas, ces emails modifiés indiquent le nom de domaine russe (.ru).

Sur son blog, Instagram propose quelques points de repère. Si vous recevez un courrier électronique d’Instagram, cliquez sur « annuler cette modification » et modifiez votre mot de passe. (Vérifiez bien que le courrier électronique provient bien d’Instagram.com avant de procéder au changement). Suivez les règles standard pour créer un mot de résistant (suivez nos conseils) : n’utilisez pas un mot de passe que vous avez utilisé ailleurs; utiliser une combinaison de lettres, de chiffres et de signes de ponctuation; évitez d’utiliser des noms personnels ou des dates disponibles publiquement.

Instagram conseille également de révoquer l’accès à des applications tierces douteuses. Lorsque vous revenez sur votre compte, veillez à activer l’authentification à deux facteurs (Paramètres> Authentification à deux facteurs> Code de sécurité requis). Alors qu’il a été signalé que de nombreux comptes Instagram ont été piratés ne disposaient pas d’une authentification à deux facteurs, une mesure de sécurité supplémentaire pour les comptes, certains l’ont fait.

Tous les utilisateurs n’ont pas trouvé les conseils de Instagram utiles. Dans certains cas, les noms d’utilisateur et les emails associés à des comptes Instagram piratés ont été modifiés. Si tel est le cas, soumettez une demande d’aide pour la récupération de votre compte via le centre d’aide d’Instagram.

Si vous êtes l’un des plus chanceux et que votre compte n’a pas été piraté, vous n’avez pas à modifier votre mot de passe.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Un piratage d’Instagram bloque des centaines d’utilisateurs sur leurs comptes.

Les options de récupération sont modifiées en adresses .ru par un acteur de menace inconnu.

Instagram a été frappée par une campagne de piratage généralisée qui semble avoir touché des centaines d’utilisateurs, les empêchant de récupérer leurs comptes.

Comme signalé pour la première fois par Mashable, un nombre croissant d’utilisateurs d’Instagram se voient interdire l’accès à leurs propres comptes.

Les tentatives de connexion semblent échouer et lorsque des e-mails de réinitialisation de mot de passe et de récupération sont demandés, de nombreux utilisateurs signalent que les adresses e-mail liées à leurs comptes ont été remplacées par des domaines .ru.

Bien que l’on ne sache pas qui est à l’origine du piratage, l’utilisation des adresses e-mail .ru peut indiquer que la source provient de Russie ou d’acteurs de menaces prétendant provenir du pays.

Les noms d’utilisateur, les images de profil, les mots de passe, les adresses email et les comptes Facebook connectés sont modifiés, selon les victimes. Une connexion entre les comptes Instagram hackés est l’utilisation de caractères Disney ou Pixar lorsque de nouvelles images de profil ont été téléchargées.

Selon la publication, des centaines d’utilisateurs de la plateforme de partage d’images ont signalé des problèmes de verrouillage de compte. Au moment de la rédaction du présent document, les utilisateurs sont toujours ciblés et tweetent directement sur Instagram avec désespoir pour récupérer leurs comptes.

On ne sait pas combien de victimes ont implémenté une authentification à deux facteurs (2FA) dans leurs comptes. Les adresses email ayant été modifiées, parallèlement à d’autres informations de contact, les utilisateurs impliqués dans le piratage auront probablement du mal à récupérer leurs comptes.

Les utilisateurs de Twitter ont trouvé le processus de récupération des comptes Instagram frustrant. Certaines victimes affirment que malgré toutes les étapes nécessaires, la plate-forme doit encore aider et que les systèmes automatisés utilisés par Instagram pour la récupération de compte ne se sont pas révélés efficaces.

Un utilisateur d’Instagram a commenté sur Twitter qu’il avait attendu cinq jours et un autre a déclaré qu’il fallait deux semaines et demie pour que Instagram retourne son compte.

Il se peut que les comptes aient été exposés à des attaques en raison d’un manque de 2FA, de laxisme des mots de passe ou d’une campagne de phishing réussie.

« Nous travaillons dur pour fournir à la communauté Instagram une expérience sûre et sécurisée », a déclaré un porte-parole d’Instagram. « Lorsque nous découvrons un compte compromis, nous fermons l’accès au compte et les personnes affectées sont soumises à un processus de correction afin de pouvoir réinitialiser leur mot de passe et prendre les mesures nécessaires pour sécuriser leurs comptes. »

Lorsque les comptes de médias sociaux deviennent la cible de cyberattaques, après avoir été compromis, des messages sont souvent envoyés à des contacts contenant des liens et des scripts malveillants à propager, et des contenus frauduleux ou des spams sont souvent publiés dans des délais.

Cependant, cela ne semble pas être le cas en ce qui concerne l’incident Instagram, car aucun contenu utilisateur n’a été supprimé ou aucune nouvelle image n’est publiée.

Par conséquent, Paul Bischoff, défenseur de la vie privée chez Comparitech.com, estime que le piratage généralisé peut être dû à un botnet. S’adressant à Threat Post, Bischoff a spéculé que les comptes pourraient être destinés à une armée d’esclaves de spam.

« Même si certaines victimes reprennent le contrôle de leurs comptes, beaucoup de personnes touchées ont probablement quitté la plate-forme ou ne feront tout simplement pas face aux problèmes, ajoutant des soldats à l’armée spambot », a ajouté M. Bischoff.

Apprenez plus sur la sécurité des comptes : 6 façons d’améliorer votre vie privée et votre sécurité sur Instagram

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Conseils pour créer et gérer vos mots de passe.

Se souvenir et taper un nom d’utilisateur et un mot de passe lors de la connexion à une application ou à un site Web peut parfois sembler compliqué, mais en réalité, les mots de passe constituent une première ligne de défense importante pour protéger vos informations sensibles. Bien qu’il soit facile de se laisser distraire par vos mots de passe, les pirates informatiques deviennent de plus en plus intelligents et efficaces chaque jour, alors donnez-vous une sécurité supplémentaire en suivant ces étapes lors de la création et de la gestion de vos mots de passe.

Utiliser un gestionnaire de mots de passe

Entre les services de messagerie, les pages de réseaux sociaux, les sites Web bancaires, les portails de paiement de loyer et une liste apparemment infinie d’autres éléments dont vous avez besoin d’un mot de passe, une personne commence à se souvenir de ses identifiants.

Les gestionnaires de mots de passe solides, comme LastPass, Roboform ou 1Password, permettent de créer des mots de passe uniques et solides pour différents comptes, ce qui signifie que si l’un de vos comptes est hacké, les pirates n’auront plus les clés . L’utilisation d’un gestionnaire de mots de passe signifie que vous n’avez qu’à mémoriser un mot de passe « maître », au lieu de dizaines et de dizaines.

De nombreux gestionnaires de mots de passe ont des niveaux de service et de sécurité différents, ce qui signifie qu’ils sont disponibles gratuitement ou peuvent être mis à niveau pour une somme modique, généralement comprise entre 2 et 5 euros par utilisateur et par mois.

Ne pas changer les mots de passe

Au fil des ans, on vous a dit qu’il était intelligent et proactif de changer vos mots de passe sur tous les comptes toutes les quelques semaines. Ce n’est plus le cas maintenant. Vous ne devez changer votre mot de passe que si vous avez de bonnes raisons de croire que vous avez été piraté ou que votre compte a été hacké. Si vous modifiez trop souvent vos mots de passe, vous risquez de les oublier ou de les modifier de manière cohérente, ce qui facilitera leur identification par un pirate.

Authentification multi-facteurs

La plupart des services de messagerie personnels et des pages de réseaux sociaux disposent de paramètres d’authentification multi-facteurs gratuits, ce qui signifie que plus d’une méthode d’authentification est requise pour la connexion. Qu’il s’agisse de saisir un code PIN ou de fournir un mot de passe unique envoyé au téléphone portable ou à l’adresse e-mail du demandeur, l’authentification multifacteurs rend beaucoup plus difficile le piratage d’un compte. L’authentification multifactorielle permet également de savoir facilement si et quand quelqu’un tente d’accéder à vos informations, car vous en serez probablement informé.

Les entreprises peuvent utiliser des services d’authentification multi-facteurs plus avancés, tels que Duo ou Azure, qui coûtent entre 2 et 9 euros par utilisateur et par mois. Il ne fait aucun doute que la sécurité supplémentaire vaut la petite redevance mensuelle.

Répartir les types de caractères

Lors de la création d’un mot de passe, de nombreuses plates-formes nécessiteront une combinaison de lettres, de chiffres et de caractères spéciaux. Il est important de répartir les types de caractères afin de deviner plus facilement le mot de passe. Quelque chose comme « Nom de famille123! » Serait assez facile à identifier, où « N@2F3I11E » serait plus difficile.

Utilisez des mots de passe longs

Une longueur requise typique pour un mot de passe est d’au moins huit caractères, mais il est judicieux de définir un mot de passe de 12 à 15 caractères, car il devient beaucoup plus difficile à deviner à mesure que le nombre de caractères augmente. Cependant, assurez-vous que votre mot de passe long n’a pas un modèle prévisible, comme « NomdeFamille123456789 ». Bien que vous deviez pouvoir vous souvenir de votre mot de passe, essayez d’être aussi aléatoire que possible.

Ne pas réutiliser les mots de passe

Si vous décidez de ne pas utiliser de gestionnaire de mots de passe, qui crée des mots de passe uniques pour chaque compte et exige que vous ne reteniez qu’un mot de passe «maître», assurez-vous de ne pas utiliser le même mot de passe sur plusieurs canaux. Si votre compte Twitter est piraté et que vous utilisez le même mot de passe pour vos informations bancaires, vous allez vous retrouver dans l’eau chaude. Il est facile de prendre l’habitude d’utiliser le même mot de passe pour tout, car il est familier et facile à retenir, mais cela ne vaut pas le risque.

La création, la mémorisation et la gestion de mots de passe pour des utilisations personnelles et professionnelles peuvent souvent sembler écrasantes, mais elles sont essentielles pour sécuriser et protéger les informations sensibles des mauvaises mains. Soyez proactif avec votre sécurité et associez-vous à une équipe compétente qui peut vous conseiller sur les services de gestion de mot de passe les mieux adaptés à vos besoins.

D’autres conseils ici : Mot de passe perdu ou oublié

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

8 raisons pour lesquelles chaque petite entreprise doit se renforcer sa cybersécurité.

Les dirigeants de petites entreprises et les entrepreneurs ne réalisent pas l’importance de la cybersécurité et finissent généralement par apprendre à leurs dépens.

À cette époque, il est impératif que chaque propriétaire de petite entreprise prenne des mesures pour protéger son entreprise contre les pirates informatiques et les envahisseurs extérieurs.

Ils disent qu’il y a deux types d’entreprises : l’une qui a été victime d’une cyberattaque et l’autre qui n’a pas encore découvert qu’elle a déjà été infectée. Les petites entreprises et les start-up sont les «plats favoris» des pirates informatiques et ne perdent pas de temps à les dévorer si on leur donne la moindre chance. De nombreux propriétaires d’une première entreprise font l’erreur de ne pas renforcer leur sécurité en ligne et finissent par en subir les conséquences.

Il convient de noter que les cybercriminels ou les pirates informatiques sont toujours à l’affût, ils veulent voler vos données précieuses.

De nos jours, les pirates ne font pas de discrimination contre les cibles potentielles basées sur la taille. Ils utilisent des techniques pour lancer le filet le plus large possible. WannaCry était un excellent exemple de cette approche. Bien que les piratages de données affectant les grandes entreprises comme Target et Equifax puissent voler les gros titres, ce sont les petites entreprises qui sont victimes des menaces qui pèsent le plus sur les attaques.

En effet, de nombreuses startups manquent de ressources pour récupérer une fois que leurs opérations commerciales ont été interrompues et / ou que la réputation de leur marque a été compromise. Pour cette raison, il est primordial que les petites entreprises consultent des experts en cybersécurité et utilisent des services informatiques garantissant la sécurité de leurs réseaux.

De plus, en déployant une infrastructure informatique, les petites entreprises rationalisent non seulement leurs opérations commerciales, mais deviennent aussi compétentes pour lutter contre la concurrence et survivre sur des marchés hostiles.

« Comme pour les entreprises, les défaillances de sécurité peuvent coûter des parts de marché aux petites entreprises et augmenter le taux de désabonnement des clients, ainsi que causer des problèmes de non-conformité, tels que des amendes et la révocation de licences. Les petites entreprises sont confrontées à un défi de taille, car elles doivent garantir la sécurité des données sensibles et des systèmes critiques tout en gérant des budgets informatiques extrêmement limités et une pénurie de personnel informatique », a déclaré Steve Dickson, PDG de Netwrix. Il a en outre déclaré: « L’un de nos clients, un directeur informatique d’une banque de seulement 40 employés et un environnement informatique plutôt restreint, a déclaré qu’il était confronté aux mêmes problèmes que les grandes banques. Cela inclut la surveillance des comptes privilégiés, le contrôle de l’activité autour des données sensibles, la conformité 24/7 à plusieurs normes consécutives, pour n’en citer que quelques-unes. Des pratiques de sécurité saines n’étaient donc pas une bonne chose, mais une nécessité pour lui. »

Nos conseils pour les petites entreprises est de s’assurer qu’elles ont les bonnes pratiques en place pour détecter rapidement les activités néfastes et limiter le risque de violation de la sécurité. Bien entendu, ils doivent choisir les solutions les plus rentables pour résoudre plusieurs problèmes de suite.

Gardant cela à l’esprit, voici 8 raisons pour lesquelles chaque petite entreprise a besoin de services de cybersécurité et de services informatiques :

1. Garder des informations précieuses

Ce qui attire les pirates est le trésor d’informations et d’idées précieuses que possèdent les petites entreprises. Ces entreprises disposent d’un cache d’informations sur les clients, y compris les détails des cartes de crédit et de débit que les pirates informatiques cherchent à exploiter. De plus, les pirates ciblent également les idées novatrices et la propriété intellectuelle que possèdent les start-ups.

Le 11 mai 2017, un Ransomware nommé WannaCry (voir l’article) a pris d’assaut le monde lorsqu’il a infecté plus de 230 000 ordinateurs dans plus de 150 pays. Le ransomware a chiffré les données sur l’ordinateur, puis a tenté d’exploiter le port SMB afin d’infecter d’autres ordinateurs sur Internet. En échange des données, le pirate a demandé 300 dollars de bitcoin. Bien que Microsoft ait découvert la vulnérabilité et publié des correctifs, de nombreux utilisateurs de Windows n’ont pas réagi au bulletin de sécurité et ont été victimes du ransomware.

Scott Merkle, vice-président senior des ventes et du marketing chez OverWatchID, lors d’une interview, a partagé son expérience de piratage d’un client :

« OverWatchID travaille avec une petite entreprise (un fournisseur de services gérés de 15 personnes, ou MSP, en Californie du Sud). Cette petite entreprise dessert à son tour environ 100 petites entreprises de la région. La firme a supposé qu’ils n’avaient besoin d’aucune forme de sécurité d’identité en raison de leur taille relativement petite. Malheureusement, les ingénieurs de cette entreprise ont été exploités et ses références ont été entièrement compromises. Le résultat : le mauvais acteur est alors entré dans les systèmes de la société et de tous ses clients, chiffré les disques durs, supprimé les fichiers et facturé environ 50 000 $ en tant que ransomware. »

Vos informations sont un atout précieux que tout pirate informatique qui souhaite mettre la main dessus. Prendre des mesures pour les sécuriser devrait être l’une des priorités de chaque entreprise.

2. Les pirates sont toujours à la recherche

Les acteurs de la menace sont constamment à l’affût des vulnérabilités. Cela signifie que le site Web, le réseau, le serveur… d’une petite entreprise peuvent être piratés à tout moment s’ils sont exposés. Selon une étude menée par Trend Micro, 3,5 nouveaux piratages ont lieu chaque seconde. Cela constitue une menace amplifiée pour les petites entreprises. Étant donné que les organisations de grande taille et bien établies ont amélioré leurs systèmes de sécurité, les petites entreprises dont la protection est nulle ou faible sont très vulnérables.

« Les petites entreprises doivent être conscientes de la cybersécurité car elles sont la cible maintenant. Auparavant, les grandes entreprises étaient laxistes dans leurs mesures de sécurité et présentaient de gros gains pour les cybercriminels. Maintenant, ces entreprises ont dépensé des milliards de dollars pour éviter la perte de données et la publicité négative qui en découle. Les cybercriminels se sont tournés vers ceux qui sont les cibles les plus faciles, principalement les petites entreprises », a déclaré Brian Trahan, ingénieur sécurité chez Velo IT Group. Il a ajouté : « Des utilisateurs m’ont demandé pourquoi ils essaieraient de les convaincre d’envoyer de l’argent à une entité inconnue. La réponse est qu’il est très bon marché d’envoyer ces demandes à des milliers de personnes et que certaines personnes finissent par leur envoyer de l’argent ou leur donner accès à des données sensibles. Les petites entreprises ne voient souvent pas l’intérêt de dépenser de l’argent pour se protéger contre une menace qui leur est étrangère. La cybersécurité est comme une assurance : vous espérez ne jamais en avoir besoin et cela peut coûter cher, mais si vous en avez besoin, vous ne pouvez pas vous permettre de ne pas en avoir. La protection appropriée fournie par la cybersécurité n’est pas uniquement pour vous, mais pour ceux avec qui vous faites affaire. Nous avons vu des personnes recevoir des emails malveillants de la part de partenaires commerciaux, car ce dernier n’avait pas implémenté ou suivi les protocoles de cybersécurité. En bref, être une petite cible n’est pas une défense et le coût de la non-protection de vos données est beaucoup plus élevé que le coût de la cybersécurité. »

3. L’utilisation des applications mobiles et du Big Data

L’utilisation accrue des applications mobiles, des applications Web et des données volumineuses a ouvert davantage de portes aux cyberattaques potentielles. De nombreuses nouvelles entreprises et petites entreprises se lancent dans des activités commerciales et de commerce électronique en ligne via des applications mobiles et des plates-formes Web. En conséquence, la protection de ces plates-formes devrait être une priorité, mais malheureusement, les jeunes entrepreneurs sont trop obscurs pour être conscients de l’importance de la sécurité de l’information.

Pour plus de commodité, les utilisateurs configurent généralement leurs e-mails professionnels sur leur messagerie personnelle. Ce qu’ils ne réalisent pas, c’est qu’une fois sortis de la zone de sécurité de leur réseau d’entreprise, ils deviendront vulnérables aux pirates informatiques. Se connecter à un réseau WiFi public sans VPN, c’est comme inviter les pirates à voler leurs données.

4. Services Cloud

En raison de leur prix abordable et de leur utilité inégalée, les petites entreprises et les start-up passent aux services Cloud. Cependant, les pirates informatiques ne négligent rien et les cyberattaques sur les services Cloud ont considérablement augmenté. Un rapport d’Intel Security intitulé «Rapport sur les prévisions des menaces de McAfee Labs 2017» souligne qu’en 2017, les menaces cloud augmenteraient de manière significative, augmentant ainsi le risque pour les jeunes entreprises et les start-ups.

5. Productivité

L’emploi de services informatiques contribue à accroître la productivité. Par exemple, le logiciel de suivi du temps vous aide à surveiller votre temps consacré à une tâche particulière pour que vous puissiez être plus productif. Votre intérêt pour l’informatique permet également de remplacer les applications informatiques coûteuses par des applications open source. Les outils de gestion de projet et de gestion des tâches permettent de rationaliser vos processus de travail et vous permettent de rester au fait de vos tâches quotidiennes.

6. Marketing

Les petites entreprises devraient tirer parti des logiciels disponibles pour élaborer des plans de marketing pouvant être modifiés, mis à jour et partagés avec l’équipe lors de ses déplacements. Les petites entreprises doivent tirer parti des avantages potentiels de la commercialisation de leurs produits sur des plateformes de médias sociaux telles que Facebook, Twitter, Google+, Pinterest, YouTube, etc… l’idée de créer des blogs pour un public cible spécifique a également été couronnée de succès. l’art du marketing par courriel et du marketing vidéo.

7. Travail mobile et télétravail

Étant donné que les start-up et les petites entreprises ne disposent pas des capitaux nécessaires pour s’offrir un lieu de travail officiel, ils peuvent créer un bureau mobile, ce qui permet une plus grande productivité de pratiquement n’importe où. Les applications de bureau à distance vous permettent de stocker et d’accéder à des documents sur votre ordinateur de bureau. Le cloud garde tout le monde connecté et économise des coûts pour le papier et autres fournitures pratiques.

8. L’argent compte

L’un des utilitaires les plus utiles de l’informatique pour une petite entreprise pourrait être le service de facturation en ligne pour réduire les coûts de recouvrement des paiements des clients. Cela économise du temps, de l’énergie et facilite également les transactions monétaires dans la brise. En dehors de cela, l’utilisation du suivi du budget en ligne aide grandement à réduire les dépenses et à rester à jour avec les sorties d’argent de votre entreprise.

« Même les petites entreprises manipulent ou ont parfois accès à des montants plus importants. Cette année encore, les attaquants ont pu reprendre le compte de messagerie d’un employé d’une société de titres de propriété. Les attaquants ont attendu patiemment, en lisant les emails venant et venant de l’employé jusqu’à ce que la demande vienne de transférer les fonds bloqués. Après que le transfert de fonds a été demandé, l’attaquant, en utilisant le compte de messagerie compromis, a immédiatement renvoyé un message à l’expéditeur, corrigeant le numéro de compte dans le message précédent. Cela a abouti à une redistribution d’environ 500 000 dollars sur le compte bancaire de l’attaquant », a déclaré Erich Kron, défenseur de la sensibilisation à la sécurité chez KnowBe4. Il a ajouté : « Alors que les petites entreprises deviennent une cible plus importante, elles sont également assez agiles pour prévenir certaines des attaques plus efficacement que dans les grandes organisations. Par exemple, dans une petite entreprise, il est souvent plus facile de vérifier la demande du chef de la direction de transférer des fonds en décrochant le téléphone et en appelant directement le chef de la direction que dans les grandes organisations. »

La liste ne se termine pas ici. Il existe de nombreuses opportunités pour les pirates informatiques, ce qui se traduit par des menaces pour les petites entreprises. Seules ces entreprises survivent et connaissent une croissance qui identifie les menaces potentielles au bon moment et prend des mesures pour les combattre.

D’autres conseils ici : Que font les pirates avec vos mots de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage