Article
6 min

Guide des ressources sur la cybersécurité des petites entreprises

Votre entreprise a été victime d’une faille. Maintenant quoi?

2 personnes travaillant sur des ordinateurs dans un bureau avec leurs écouteurs sur les oreilles.

Si votre organisation a subi un incident de cybersécurité, il est essentiel de prendre des mesures immédiates pour contrôler autant de dommages que possible. Voici quatre conseils pour répondre à ce type d’incident :

  1. Réagir aussi rapidement que possible : la meilleure façon de combattre le temps perdu est de planifier les incidents à l’avance.
  2. Ne pas se réjouir trop vite : il ne suffit pas de traiter les symptômes d’une attaque, il est essentiel d’en traiter la cause profonde. Identifiez toutes les actions des attaquants, qu’elles soient en cours, antérieures ou à venir. Minimisez les vulnérabilités.
  3. Une visibilité complète est cruciale : il est important d’avoir accès aux données de haute qualité pour identifier précisément les indicateurs potentiels des attaques et en déterminer la source principale. C’est la clé pour voir les signaux d’alerte et savoir par où commencer.
  4. Demander de l’aide : même les organisations dotées de grandes équipes d’analystes en sécurité compétents peuvent tirer profit de la collaboration avec un tiers pour combler les lacunes et s’assurer que les ressources sont toujours disponibles en cas de besoins.

Pour en savoir plus, visitez 4 conseils d’experts pour répondre à une cyberattaque (expertswhogetit.ca)

Questions cruciales à poser à un partenaire en cybersécurité

Pour veiller à choisir le bon partenaire en matière de cybersécurité pour votre organisation, voici les questions clés à poser lors de votre consultation initiale :

  1. Avez-vous déjà collaboré avec des organisations de mon secteur d’activité?
  2. Avez-vous des références que nous pouvons contacter?
  3. Quelles réglementations et exigences en matière de sécurité mon entreprise doit-elle respecter?
  4. Qui effectuera l’évaluation et l’inspection de sécurité?
  5. Comment pouvez-vous nous aider à empêcher nos employés d’exposer des renseignements sensibles?
  6. Devons-nous nous soucier de la sécurité des applications, des logiciels ou des systèmes de stockage en nuage que nous utilisons?
  7. Que faire en cas d’incidents sur notre réseau?

Lorsque vous embauchez des partenaires externes, ne pas savoir quelles questions poser peut être la moitié du problème. Poser ces sept questions simples est un excellent point de départ. Vous pourrez trouver la solution qui répond le mieux aux besoins de votre organisation. CDW dispose de près de 20 ans d’expérience dans la prestation d’évaluations de sécurité et de consultations sur les résultats, ainsi que la conception et la mise en œuvre de solutions stratégiques de sécurité pour une gamme d’organisations couvrant le secteur commercial, gouvernemental, éducatif, financier et de la santé.

Signalement d’un cyberincident

Les organisations peuvent signaler des cyberincidents par l’intermédiaire du site Web du Centre canadien pour la cybersécurité. Le signalement d’un cyberincident permet au cybercentre d’assurer la sécurité des Canadiens. Les renseignements que vous fournissez permettent au centre de fournir des conseils, des astuces et des services en matière de cybersécurité à d’autres entreprises qui peuvent être victimes de menaces ou d’incidents similaires. Le site fournit également des renseignements et des conseils aux PME sur les rançongiciels et autres cybercrimes, fraudes, pourriels, problèmes liés aux médias sociaux et menaces en ligne liées à l’extrémisme, au terrorisme, à l’espionnage ou à la violence grave.

Considérations clés pour une intervention efficace en cas d’incident

Une stratégie efficace d’intervention en cas d’incident suppose une approche réfléchie :

  • Gouvernance : les politiques et les procédures sont la feuille de route pour permettre aux intervenants de réaliser leurs missions.
  • Planification : la création d’un guide étape par étape permet aux équipes informatiques de mettre en œuvre des procédures, développées au calme, en cas d’une menace de sécurité imminente.
  • Détection : les organisations doivent maintenir une visibilité sur tous les aspects de leur infrastructure informatique afin de détecter les premiers signes d’une attaque.
  • Essais : les tests de pénétration annuels permettent d’adapter les plans d’intervention en cas d’incident à l’environnement actuel. Ils permettent aussi à tous les membres de l’équipe de cerner leurs rôles.
  • Réponse : plus les organisations peuvent répondre et contenir une attaque rapidement, moins il y aura de dommages à votre réputation et aux opérations.
  • Souplesse : les plans doivent définir les lignes directrices pour une réponse et permettre aux équipes de s’adapter à l’évolution des circonstances.
  • Récupération : la récupération d’un incident de sécurité est une tâche chronophage qui nécessite l’aide d’experts en la matière et des polices d’assurance en cybersécurité.
  • Normes : les organisations doivent tirer parti du savoir collectif de la communauté en matière de cybersécurité lorsqu’il s’agit de créer un programme d’intervention en cas d’incident.

Pour en savoir plus, visitez : Comment la réponse aux incidents répond à l’évolution des menaces de sécurité (cdw.com) - Les 10 meilleures pratiques en matière de communication post-crise (paloaltonetworks.com)

Formation des employés sur la cybersécurité

La meilleure ligne de défense pour une organisation se trouve entre le clavier et la chaise. Il est essentiel que les organisations de toutes tailles confondues adoptent une approche proactive en continuant d’éduquer votre personnel sur les menaces de la cybersécurité et sur les mesures à prendre avant que vos systèmes, vos données, votre réputation ou même vos activités commerciales ne soient compromis. Cela comprend une communication claire de l’impact potentiel d’un cyberincident sur votre organisation et la transparence à propos de la responsabilité de chaque employé à rester vigilant. Il est important de tenir régulièrement des séances de formation et de perfectionnement sur la cybersécurité, mettez en œuvre des politiques et des règles pour le courriel, la navigation sur Internet, les médias sociaux et les appareils mobiles sur le réseau de l’organisation. Vous devriez également préparer vos employés par le biais de formations et leur procurer les outils requis pour reconnaître et réagir à une cybermenace avant qu’elle ne se concrétise en attaque.

Pour obtenir plus d’informations, rendez-vous sur : Formation des employés sur la cybersécurité (sungardas.com).

CDW et les petites entreprises : CDW fournit aux propriétaires de petites entreprises des services et des solutions informatiques flexibles, efficaces et rentables pour qu’ils s’adaptent à n’importe quel public, quel que soit le secteur concerné. Pour obtenir un soutien informatique dédié pour votre petite entreprise dès aujourd’hui, visitez : CDW et la petite entreprise.

Outil d’auto-évaluation de la sécurité CDW : les organisations peuvent utiliser l’outil gratuit d’auto-évaluation de la sécurité pour comprendre comment leurs position face aux mesures de cybersécurité se mesurent à celles de leurs pairs. Une fois l’évaluation terminée, les organisations recevront un rapport personnalisé décrivant ce qui suit :

  • Comment votre sécurité se compare-t-elle à celle de vos pairs?
  • Approches en matière de sécurité et meilleures pratiques à adopter.
  • Recommandations pour améliorer la position de votre entreprise quant à la sécurité.

Pour évaluer votre sécurité, visitez : Outil d’auto-évaluation de la sécurité de CDW :

Outil d’évaluation de la posture de sécurité du nuage de CDW : cette évaluation est également gratuite et fournit de la visibilité, des analyses et des recommandations afin que les organisations puissent prendre des mesures immédiates pour corriger les erreurs de configuration dans leur nuage public. Cet outil teste la sécurité du nuage public d’une organisation et garantit que son environnement est conforme aux normes comme NIST, CIS, PCI-DSS, HIPAA, RGPD, et autres. Pour évaluer votre posture de sécurité dans le nuage, visitez : Évaluation de la posture de sécurité du nuage de CDW.

Test de pénétration de CDW : grâce aux méthodologies éprouvées et reconnues par l’industrie pour découvrir, analyser et exploiter les vulnérabilités de votre environnement, le service de test de pénétration de CDW établira des rapports détaillés, y compris un plan de correction afin de protéger les informations les plus importantes au sein de votre organisation. Pour commencer à évaluer votre environnement informatique dès aujourd’hui, visitez : Évaluations de la cybersécurité de CDW.

Sécurité amplifiée de CDW : les conseillers en sécurité amplifiée de CDW conçoivent, orchestrent et gèrent une stratégie de sécurité complète comprenant une gamme de services qui identifient et évaluent les risques liés à la sécurité des réseaux informatiques, améliorent votre compréhension et votre visibilité des risques, et préparent votre organisation à un contexte où les menaces sont en constante évolution. Pour protéger votre organisation contre les failles de sécurité des données et autres menaces, visitez : Sécurité amplifiée de CDW.

Solutions GIES de CDW : améliorez l’automatisation de la gestion des menaces de sécurité grâce à une plateforme de données évolutive et fiable, capable d’enquêter, de surveiller, d’analyser et d’agir sur vos données. Avec l’aide de nos analystes de sécurité hautement qualifiés et spécialisés, CDW vous permet d’évaluer vos besoins en matière de GIES. Pour obtenir une visibilité en temps réel à l’échelle de votre entreprise, visitez : Solutions GIES.

Protéger les systèmes commerciaux critiques contre les compromis : les services de gestion des vulnérabilités de CDW intègrent une approche systématique. Ainsi, les vulnérabilités sont rapidement identifiées afin de mettre en œuvre les stratégies d’atténuation et réduire le risque pour l’entreprise. Pour les services de gestion des vulnérabilités, visitez : Services de gestion des vulnérabilités.

Centre de données de CDW : prévenez toute catastrophe touchant les données grâce aux meilleures pratiques de sauvegarde et de récupération des données de CDW. Elles tirent parti des technologies de virtualisation et des logiciels de sauvegarde des données émergents. Pour les stratégies de stockage, sauvegarde et récupération des données dans le nuage et en disque flash, visitez : Centre de données de CDW.