WebTech Sécurité

Logo ISO 27001 représentant la certification en gestion de la sécurité de l'information.

La cybersécurité pour les petites entreprises 

Les cybercriminels ciblent les entreprises de toutes tailles.

Connaître certaines bases de la cybersécurité et les mettre en pratique vous aidera à protéger votre entreprise et à réduire le risque d’une attaque informatique. 

Notions de base en cybersécurité

Protégez vos fichiers et vos appareils 

 

Mettez à jour vos logiciels

Cela inclut vos applications, navigateurs web et systèmes d’exploitation. Programmez les mises à jour pour qu’elles se fassent automatiquement. 

 

Sécurisez vos fichiers

Sauvegardez les fichiers importants hors ligne, sur un disque dur externe ou dans le cloud. Assurez-vous également de stocker vos dossiers papier en sécurité. 

Exigez des mots de passe

Utilisez des mots de passe pour tous les ordinateurs portables, tablettes et smartphones. Ne laissez pas ces appareils sans surveillance dans des lieux publics.

Chiffrez les appareils

Chiffrez les appareils et autres supports contenant des informations personnelles sensibles, y compris les ordinateurs portables, tablettes, smartphones, disques amovibles, bandes de sauvegarde et solutions de stockage en cloud. 

Utilisez l’authentification multi-facteurs

Exigez l’authentification multi-facteurs pour accéder aux zones sensibles de votre réseau. Cela ajoute une étape supplémentaire en plus du mot de passe, comme un code temporaire sur un smartphone ou une clé insérée dans un ordinateur. 

Protégez votre réseau sans fil et adoptez des pratiques de sécurité

Protégez votre réseau sans fil

 

Sécurisez votre routeur

Changez le nom et le mot de passe par défaut, désactivez la gestion à distance et déconnectez-vous en tant qu’administrateur une fois le routeur configuré. 

Utilisez au minimum le chiffrement WPA2

Assurez-vous que votre routeur offre le chiffrement WPA2 ou WPA3 et qu’il est activé. Le chiffrement protège les informations transmises sur votre réseau contre les accès non autorisés. 
 

Adoptez des pratiques de sécurité intelligentes pour votre entreprise 

 

Exigez des mots de passe robustes

Un mot de passe robuste comprend au moins 12 caractères mêlant chiffres, symboles et lettres majuscules et minuscules. Ne réutilisez pas les mots de passe et ne les partagez pas par téléphone, texte ou email. 

Formez tout le personnel

Créez une culture de sécurité en mettant en place une formation régulière des employés. Mettez-les à jour dès que vous découvrez de nouvelles vulnérabilités. 

Ayez un plan

Préparez un plan pour sauvegarder les données, continuer l’activité de l’entreprise et informer les clients en cas de violation. 

Pour plus d’informations sur les actions possibles, il y a …

Commission d’accès à l’information du Québec (CAI)

  • La CAI est responsable de la protection des renseignements personnels au Québec.
  • En cas de violation de données, les organisations doivent signaler l’incident à la CAI si cela pose un risque sérieux de préjudice.
  • Site web : www.cai.gouv.qc.ca

Office of the Privacy Commissioner of Canada (OPC)

  • Pour les organisations soumises à la loi fédérale canadienne (LPRPDE, Loi sur la protection des renseignements personnels et les documents électroniques), les violations de données doivent être signalées à l’OPC.
  • Il existe des guides et des ressources pour gérer les violations de données.
  • Site web : www.priv.gc.ca

Loi 25 au Québec

  • La Loi modernisant des dispositions législatives en matière de protection des renseignements personnels (Loi 25) exige que les entreprises :
    • Signalent les incidents impliquant des renseignements personnels à la CAI.
    • Notifient les personnes concernées si un risque sérieux de préjudice est identifié.
  • Plus d’informations : Loi 25 – CAI

Centre canadien pour la cybersécurité

  • Fournit des outils et des guides pour répondre aux cyberattaques et violations de données.
  • Site web : www.cyber.gc.ca

Actions recommandées :

  1. Consultez la CAI pour vérifier vos obligations provinciales.
  2. En cas de couverture nationale ou internationale, vérifiez les exigences de l’OPC.
  3. Adoptez un plan de réponse aux incidents en conformité avec la Loi 25.

Comprendre le cadre de cybersécurité NIST

Le National Institute of Standards and Technology (NIST) des États-Unis a élaboré le Cadre de cybersécurité du NIST, une référence reconnue mondialement pour la gestion des risques en cybersécurité. Ce cadre est structuré autour de cinq fonctions principales :

  1. Identifier : Comprendre et gérer les risques liés aux systèmes, aux actifs, aux données et aux capacités.
  2. Protéger : Mettre en place des mesures de protection pour assurer la continuité des services critiques.
  3. Détecter : Développer et implémenter des activités pour identifier rapidement les incidents de cybersécurité.
  4. Répondre : Prendre des mesures appropriées face aux incidents détectés.
  5. Récupérer : Maintenir la résilience et restaurer les capacités ou services affectés par des incidents.

Bien que conçu aux États-Unis, le cadre du NIST est largement adopté à l’international, y compris au Canada. De nombreuses organisations canadiennes s’en inspirent pour structurer leurs programmes de cybersécurité. Par exemple, Sécurité publique Canada reconnaît la pertinence et l’applicabilité du cadre du NIST dans le contexte canadien. « Sécurité publique »

Par ailleurs, le Centre canadien pour la cybersécurité a développé le Cadre des compétences en matière de cybersécurité du Canada, adapté du cadre de la NICE (National Initiative for Cybersecurity Education) des États-Unis, pour répondre aux spécificités du marché du travail canadien. « Cybersécurité Québec« 

En résumé, bien que le Canada ne dispose pas d’un cadre de cybersécurité identique à celui du NIST, il reconnaît et utilise largement les principes du NIST, tout en développant des cadres adaptés aux réalités canadiennes.

Vous avez peut-être entendu parler du cadre de cybersécurité du NIST, mais qu’est-ce que c’est exactement ?

Le NIST aide les entreprises de toutes tailles à mieux comprendre, gérer et réduire leurs risques en matière de cybersécurité.
Vous pouvez utiliser le cadre de cybersécurité du NIST dans ces cinq domaines : Identifier, Protéger, Détecter, Répondre et Récupérer.

1. Identifier
Dressez une liste de tout équipement, logiciel et données que vous utilisez, y compris les ordinateurs portables, smartphones, tablettes et dispositifs de point de vente.
Créez et partagez une politique de cybersécurité couvrant les rôles et responsabilités des employés, fournisseurs, et toute personne ayant accès aux données sensibles.
Définissez des mesures pour protéger contre une attaque et limiter les dommages si une attaque survient.

2. Protéger
Contrôlez les connexions à votre réseau et l’utilisation de vos appareils.
Utilisez des logiciels de sécurité pour protéger les données.
Chiffrez les données sensibles, en transit et au repos.
Effectuez des sauvegardes régulières.
Mettez à jour les logiciels de sécurité régulièrement et automatisez les mises à jour si possible.
Ayez des politiques pour une élimination sécurisée des fichiers électroniques et dossiers obsolètes.
Formez tout le personnel sur la cybersécurité et les mesures de sécurité.

3. Détecter
Surveillez vos ordinateurs pour détecter tout accès non autorisé et enquêtez sur toute activité inhabituelle.

4. Répondre
Préparez un plan pour informer les clients et assurer la continuité des opérations. Signalez les attaques aux autorités compétentes.
Testez votre plan régulièrement.

5. Récupérer
Réparez et restaurez les équipements affectés et informez employés et clients des mesures de récupération prises.

Sécurité physique

La cybersécurité commence par une sécurité physique solide 



Les failles de sécurité physique peuvent exposer des données sensibles de l’entreprise au vol d’identité, avec des conséquences potentiellement graves.
Par exemple :

Un employé laisse accidentellement une clé USB sur une table de café. Lorsqu’il revient des heures plus tard pour la récupérer, la clé contenant des centaines de numéros de sécurité sociale a disparu.

Un autre employé jette des piles d’anciens relevés bancaires de l’entreprise dans une poubelle, où un criminel les trouve après les heures de bureau.

Un cambrioleur vole des dossiers et des ordinateurs de votre bureau après être entré par une fenêtre non verrouillée.


Comment protéger les équipements et les dossiers papier?

Voici quelques conseils pour protéger les informations contenues dans les dossiers papier et sur les disques durs, clés USB, ordinateurs portables, dispositifs de point de vente et autres équipements.


Stockez en toute sécurité : Lorsque des dossiers papier ou des appareils électroniques contiennent des informations sensibles, stockez-les dans une armoire ou une pièce verrouillée.

Limitez l’accès physique : Lorsque des dossiers ou des appareils contiennent des données sensibles, autorisez l’accès uniquement aux personnes qui en ont besoin.

Envoyez des rappels : Rappelez aux employés de ranger les dossiers papier dans des armoires fermées à clé, de se déconnecter du réseau et des applications et de ne jamais laisser des dossiers ou appareils contenant des données sensibles sans surveillance.

Faites l’inventaire : Suivez et sécurisez tous les appareils qui recueillent des informations sensibles des clients. Ne gardez que les dossiers et données dont vous avez besoin et connaissez ceux qui y ont accès.

Révision du panier
0
Ajouter un code de réduction
Sous-total