Partie II  – Cyber-malveillance : Les clefs de la sécurité numérique pour les TPE et PME

Yann Butillon
30/05/2022
Modifié le 19/07/2022 à 11:13

Pour aider les TPE et PME dans la sécurisation de leur utilisation du numérique, l’Etat propose, sur son site Cybermalveillance, des outils, des contacts et un guide des bonnes pratiques. Un enjeu devenu essentiel pour l’ensemble des entrepreneurs.

Article paru dans le n° 100 de Béton[s] le Magazine

[©cybermalveillance.gouv.fr]
[©cybermalveillance.gouv.fr]

Comme détaillé dans la partie I, parue dans Béton[s] le Magazine n° 99, il faut être conscient du danger de la cyber-criminalité et protéger ses données personnelles comme celles de son entreprise. Eviter les pièges (hameçonnage, rançongiciel et autres) et varier ses mots de passe constituent presque un prérequis. Mais c’est loin d’être une fin en soi. Ainsi, il est tout aussi important de tenir l’ensemble de ses logiciels à jour. De nombreuses failles de sécurité sont régulièrement corrigées par les éditeurs. Les professionnels doivent aussi faire attention à bien séparer leurs utilisations numériques professionnelles et personnelles.

Autre point, les réseaux sociaux. A nouveau, la gestion des accès est primordiale. Sur les réseaux sociaux, l’essentiel est de faire preuve de bon sens. Les échanges avec les amis virtuels peuvent être utilisés par des cyber-criminels. Aucune donnée ne doit donc être échangée dans ce cadre. De même, les publications doivent être maîtrisées.

Lire aussi : Partie I – Cyber-malveillance : Les clefs de la sécurité numérique pour les TPE et PME

Un accès par reconnaissance faciale

Relayer des informations et publier des photos peuvent donner des informations sur vos lieux de travail, vos routines quotidiennes, vos goûts et préférences ou, encore, dévoiler des données personnelles. Enfin, il faut utiliser en conscience l’authentification avec les comptes de réseaux sociaux sur d’autres sites Internet classiques.

En eux-mêmes, les appareils mobiles (smartphones, tablettes, ordinateurs) constituent des points sensibles. Bloquer l’accès à ces équipements électroniques, via des codes d’accès est un minimum. Une identification par reconnaissance faciale ou empreinte digitale est un plus qu’offrent les techniques technologies mises sur le marché. Chiffrer les données de l’appareil, une option proposée sur la plupart des smartphones, est une action de prévention efficace en cas de vol.

L’utilisation de produits de sécurité adaptés est conseillée, de même que réaliser les mises à jour des logiciels, qui contiennent très souvent des améliorations sécuritaires. Enfin, dans l’utilisation des mobiles, il ne faut installer des applications que depuis les sites ou magasins officiels, et contrôler les autorisations de ces applications. Eviter les réseaux wifi publics et désactiver connexions wifi et Bluetooth lorsqu’elles ne sont pas utilisées sont des réflexes de bon sens. Encore faut-il y penser…

Rien ne s’improvise

La sauvegarde régulière des données constituera une bouée de secours très utile en cas de problème (perte, vol ou destruction de l’appareil mobile). Mais comme tout élément qui regroupe des données, il faut le faire de façon contrôlée. Là encore, rien ne s’improvise. Il faut identifier les différents appareils utilisés qui font des sauvegardes et quels sont les éléments stockés qui doivent être sauvegardés, afin de connaître leur volume. De nombreuses solutions gratuites ou payantes existent pour réaliser ces sauvegardes. Pour cela, il est tout à fait possible d’utiliser des clefs USB et des disques durs externes, à la condition expresse de les ranger dans des lieux sécurisés. Mais la sauvegarde en ligne (cloud), via un logiciel adapté et sécurisé, est conseillée.

Enjeu national, la criminalité numérique est prise très au sérieux par l’Etat et le gouvernement. Pour aider les TPE et PME dans ce cadre, le dispositif “Cybermalveillance” recense sur son site quelque mille professionnels vérifiés et répartis sur l’ensemble du territoire. Ces professionnels sont capables d’aider les entrepreneurs dans leur transition et leur sécurisation numérique.

Yann Butillon

Article paru dans le n° 100 de Béton[s] le Magazine