Faire passer la sécurité de votre entreprise en ligne au niveau supérieur

Tous les conseils de sĂ©curitĂ© ne sont pas crĂ©Ă©s Ă©gaux, mais il semble certainement que de nombreux experts en cybersĂ©curitĂ© essaient de donner des conseils comme s’ils l’Ă©taient. Les responsables informatiques d’entreprise et les propriĂ©taires de petites entreprises sont confrontĂ©s Ă  plus de menaces qu’ils ne l’ont jamais Ă©tĂ©, et les chiffres ne cessent de s’aggraver. Ce que la plupart des gens ne rĂ©alisent pas, cependant, c’est que les cyberattaques sont gĂ©nĂ©ralement orientĂ©es vers une plate-forme ou une autre.

Avec une part de marchĂ© de 74 % parmi les utilisateurs de bureau, les machines exĂ©cutant Microsoft Windows sont parmi les plus susceptibles de dĂ©velopper de graves problĂšmes de sĂ©curitĂ© sur le rĂ©seau de votre entreprise. Bien que vous puissiez envisager de vous Ă©loigner de la plate-forme, ce n’est pas toujours une option. Évitez les rĂ©seaux sans fil publics avec ces PC et assurez-vous qu’ils sont mis Ă  jour rĂ©guliĂšrement. Une fois que vous avez triĂ© le cĂŽtĂ© client, vous voudrez vous concentrer sur les menaces d’hĂ©bergement potentielles.

RĂ©duire la surface d’attaque de votre serveur

Les services d’hĂ©bergement partagĂ© sont extrĂȘmement populaires et peu coĂ»teux, mais ils ne constituent peut-ĂȘtre pas l’option la plus sĂ©curisĂ©e disponible. En raison de la nature communautaire de ces plates-formes, elles courent un risque plus Ă©levĂ© de fuites de donnĂ©es potentielles. Certains experts en sĂ©curitĂ© informatique ont suggĂ©rĂ© d’utiliser des technologies d’hĂ©bergement VPS gĂ©rĂ©es qui isolent chaque instance de logiciel de serveur Web les unes des autres. Cela empĂȘche qu’un site compromis ne provoque la propagation de fuites sur l’ensemble d’un systĂšme.

Bien que vous puissiez ĂȘtre trĂšs diligent pour garder tout Ă  jour sur votre propre systĂšme, il y a de fortes chances que d’autres personnes qui partagent le mĂȘme serveur avec vous ne soient pas aussi soucieuses de la sĂ©curitĂ©. Les Ă©checs de vĂ©rification de compte comme ceux qui sont arrivĂ©s Ă  WhatsApp pourraient entraĂźner la fuite d’informations sur tout un systĂšme vers le clearnet. Dans les situations les plus graves, ces fuites pourraient inclure des mots de passe au format texte brut. Ces types d’attaques sont certes rares, mais elles se produisent et pourraient causer des dommages considĂ©rables Ă  ceux qui travaillent dans l’industrie du commerce Ă©lectronique.

Certains navigateurs ne prennent plus en charge les sites qui n’utilisent pas la norme de protocole HTTPS. Il peut donc ĂȘtre important d’apporter des modifications Ă  votre serveur pour la visibilitĂ© et la sĂ©curitĂ©. Vous voulez ĂȘtre sĂ»r que le nombre maximum de clients potentiels puisse voir votre site afin de ne pas commencer Ă  perdre votre audience. Dans le mĂȘme temps, le fait que votre site prenne en charge le protocole HTTPS garantira que les regards indiscrets sont tenus Ă  l’Ă©cart des paniers d’achat de vos clients.

En supposant que la position de sĂ©curitĂ© sur votre serveur est plus sĂ»re, vous voudrez peut-ĂȘtre commencer Ă  penser au courrier Ă©lectronique.

Renforcer une norme vieillissante

Certaines personnes pourraient considĂ©rer le courrier Ă©lectronique comme l’Ă©quivalent d’un dinosaure Ă  l’Ăšre d’Internet. Il existe certainement depuis plus longtemps que la plupart des autres protocoles de communication et quelques commentateurs ont suggĂ©rĂ© de le remplacer par des comptes de mĂ©dias sociaux. Il n’en demeure pas moins qu’il s’agit d’un moyen extrĂȘmement sĂ©curitaire et efficace de garder le contact avec vos clients lorsqu’il est bien utilisĂ©. Les comptes de messagerie professionnels renforcĂ©s sont difficiles Ă  battre car ils sont beaucoup plus sĂ©curisĂ©s que ceux proposĂ©s par des organisations extĂ©rieures. Peut-ĂȘtre plus important encore, ils sont considĂ©rablement plus sĂ©curisĂ©s que la plupart des autres technologies concurrentes telles que les SMS.

Les entrepreneurs croient souvent qu’ils sont en sĂ©curitĂ© s’ils utilisent un service de messagerie d’un fournisseur majeur. Ce n’est souvent pas le cas, cependant. Une sĂ©rie de 11 exploits inconnus ont permis aux attaquants de prendre le contrĂŽle de certains aspects des services de Google l’annĂ©e derniĂšre. Lorsque cela se produit, il est probable que des acteurs malveillants pourraient thĂ©oriquement exĂ©cuter du code arbitraire. Cela signifie qu’ils pourraient faire pratiquement tout ce qu’ils voudraient avec vos comptes de messagerie ou de stockage en nuage.

Bien que la configuration d’une adresse e-mail professionnelle puisse ĂȘtre considĂ©rĂ©e comme un dĂ©fi, cela en vaut la peine une fois qu’elle est en place, ne serait-ce que pour empĂȘcher ce genre de chose de se produire. ConsidĂ©rant que tout, de la suite d’applications Adobe au logiciel systĂšme sous-jacent, peut ĂȘtre vulnĂ©rable Ă  l’exĂ©cution de code arbitraire, vous voudrez faire tout votre possible pour rĂ©duire le nombre total de vecteurs d’attaque potentiels.

NĂ©anmoins, l’Ă©ducation est souvent l’outil le plus important pour faire face aux problĂšmes potentiels de sĂ©curitĂ© informatique dans un environnement professionnel. Prenez quelques instants pour vous assurer que tout le monde est sur la mĂȘme longueur d’onde sur les meilleures pratiques de votre organisation et vous pourrez rĂ©duire encore plus la surface d’attaque potentielle de votre entreprise.