**5 erreurs en matière de cybersécurité commises par les petites entreprises montréalaises (et comment y remédier)**

Non classé

**5 erreurs en matière de cybersécurité commises par les petites entreprises montréalaises (et comment y remédier)**

Sommaire de l'article

5 erreurs en matière de cybersécurité commises par les petites entreprises montréalaises (et comment y remédier)

Voici une vérité dérangeante : les petites entreprises de Montréal constituent des cibles de choix pour les cybercriminels.

Ce n’est pas parce que vous possédez des données précieuses, mais parce que vous ne disposez probablement pas des mêmes mesures de sécurité que les grandes entreprises. Les pirates le savent. Ils ciblent les PME québécoises parce qu’elles sont plus faciles à pirater.

La bonne nouvelle ? La plupart des incidents informatiques peuvent être évités. Il suffit simplement d'éviter les erreurs courantes.

Voici les cinq que l'on voit le plus souvent chez ClicPomme.

Erreur n° 1 : penser « Nous sommes trop petits pour être pris pour cible »

Le problème :

« Nous ne sommes qu’une petite entreprise de Montréal. Pourquoi les pirates s’intéresseraient-ils à nous ? »

C'est la principale raison pour laquelle les petites entreprises sont victimes de cyberattaques. Vous n'êtes pas visé personnellement : vous êtes visé automatiquement. Les cyberattaques modernes sont souvent automatisées et balayent des milliers d'entreprises à la recherche de failles. Dès qu'elles trouvent une porte ouverte, elles s'engouffrent.

La réalité :

  • 43 % des cyberattaques visent les petites entreprises
  • Le coût moyen d’une fuite de données pour les petites entreprises au Canada dépasse les 100 000 dollars
  • La plupart des petites entreprises victimes d'une faille de sécurité majeure ferment leurs portes dans les six mois
  • La solution :

    Acceptez le fait que vous ÊTES une cible, et agissez en conséquence. La cybersécurité n’est plus une option : c’est une exigence commerciale au même titre que l’assurance ou la comptabilité.

    Erreur n° 2 : mots de passe faibles ou réutilisés

    Le problème :

    Vos employés utilisent des mots de passe tels que « Montreal123 ! » ou réutilisent le même mot de passe sur plusieurs comptes. Dès qu’un compte est piraté, tout est compromis.

    La réalité :

  • 81 % des failles sont liées à des identifiants faibles ou volés
  • Un employé gère en moyenne plus de 25 comptes
  • La réutilisation des mots de passe est courante malgré les mises en garde
  • La solution :

    1. Installez un gestionnaire de mots de passe — Des outils tels que 1Password ou Bitwarden génèrent et stockent des mots de passe forts et uniques pour chaque compte

    2. Exigez des mots de passe longs — La longueur importe plus que la complexité

    3. Activez l’authentification à deux facteurs (2FA) — Même si quelqu’un parvient à obtenir le mot de passe, il ne pourra pas se connecter sans le deuxième facteur

    4. Utilisez l'authentification unique (SSO) — Réduisez le nombre de mots de passe que les employés doivent mémoriser

    Erreur n° 3 : absence de sauvegardes (ou sauvegardes non testées)

    Le problème :

    Vous pensez que vos données sont sauvegardées, mais vous n’en êtes pas certain. Ou bien vous disposez de sauvegardes, mais vous n’avez jamais vérifié si elles fonctionnent réellement. Lorsque le ransomware frappe et que vous devez restaurer vos données, vous découvrez trop tard que vos sauvegardes sont incomplètes, corrompues ou datent de plusieurs mois.

    La réalité :

  • Les attaques par ransomware ont augmenté de 105 % au Canada en 2023
  • Le montant moyen des rançons exigées des PME s'élève à 116 000 dollars
  • 60 % des petites entreprises qui perdent leurs données ferment leurs portes dans les six mois
  • La solution :

    1. Suivez la règle 3-2-1 :

    – 3 copies de vos données

    – 2 types de stockage différents

    – 1 copie hors site (cloud ou emplacement distinct)

    2. Automatisez les sauvegardes — Ne comptez pas sur quelqu’un pour se souvenir de brancher un disque

    3. Testez régulièrement vos sauvegardes — Au moins une fois par trimestre, essayez de restaurer un fichier pour vérifier que tout fonctionne correctement

    4. Intégrez Microsoft 365 / Google Workspace — Les données SaaS ne sont pas automatiquement sauvegardées ; vous avez besoin d’une solution de sauvegarde distincte

    5. Consignez votre plan de reprise — Sachez exactement quoi faire quand (et non pas « si ») vous devez restaurer

    Erreur n° 4 : Logiciels et systèmes non mis à jour

    Le problème :

    « Ce rappel de mise à jour est ennuyeux. Je m'en occuperai plus tard. »

    Trop tard, c'est jamais. Vos systèmes d'exploitation, vos applications et vos micrologiciels comportent des vulnérabilités connues que les pirates peuvent exploiter. Or, les correctifs non installés permettraient de combler ces failles.

    La réalité :

  • 60 % des failles sont liées à des vulnérabilités non corrigées
  • Le délai moyen entre la publication d’un correctif et sa mise en œuvre n’est que de 15 jours
  • De nombreuses PME utilisent des logiciels qui n'ont pas été mis à jour depuis plus de six mois
  • La solution :

    1. Activez les mises à jour automatiques partout où cela est possible : macOS, Windows, iOS, Android, Microsoft 365

    2. Mettez à jour les applications tierces — Les navigateurs, les lecteurs PDF et les outils de productivité présentent souvent des failles de sécurité

    3. Envisagez un outil de gestion des correctifs — Pour les environnements Windows, il existe des outils permettant d'automatiser le processus

    4. Mettez en place une politique de mise à jour — Déterminez à quelle fréquence les correctifs critiques doivent être appliqués

    5. Faites appel à un prestataire informatique — Il pourra surveiller et installer les mises à jour sur tous vos appareils

    Erreur n° 5 : absence de formation à la sécurité pour les employés

    Le problème :

    Vous avez mis en place des mesures de sécurité techniques, mais vos employés cliquent sur des e-mails de phishing, utilisent le Wi-Fi public sans VPN et partagent des informations sensibles par des canaux inappropriés.

    La réalité :

  • 95 % des failles de cybersécurité sont dues à une erreur humaine
  • Les e-mails de phishing sont désormais suffisamment sophistiqués pour tromper les professionnels de l'informatique
  • Les employés constituent souvent le maillon faible dans des dispositifs de sécurité par ailleurs solides
  • La solution :

    1. Formation régulière à la sensibilisation à la sécurité — Pas seulement une fois, mais de manière continue (au moins une fois par trimestre)

    2. Tests de phishing simulés — Envoyez de faux e-mails de phishing pour former les employés à reconnaître les signes

    3. Mettez en place des politiques de sécurité simples — Des directives claires concernant la gestion des mots de passe, le traitement des données et le signalement d’activités suspectes

    4. Facilitez le signalement — Les employés devraient pouvoir signaler rapidement un cas présumé de phishing sans craindre de représailles

    5. Montrez l’exemple — La direction devrait adopter les mêmes pratiques de sécurité

    Bonus : Erreur n° 6 — Absence de plan d'intervention

    Lorsqu’un incident de sécurité se produit (ce qui n’est pas si rare), la panique n’est pas la bonne réaction. Vous avez besoin d’un plan.

    Votre plan d'intervention en cas d'incident devrait inclure :

  • Qui contacter (fournisseur informatique, service juridique, assurance, autorités)
  • Comment maîtriser l'incident
  • Plan de communication destiné aux employés, aux clients et aux parties prenantes
  • Étapes à suivre pour rétablir le service et consigner l'incident
  • Évaluer votre niveau actuel de sécurité

    Posez-vous les questions suivantes :

  • [ ] Tous les employés utilisent-ils des mots de passe uniques et forts ?
  • [ ] L'authentification à deux facteurs (2FA) est-elle activée sur tous les comptes critiques ?
  • [ ] Les sauvegardes fonctionnent-elles et ont-elles été testées ?
  • [ ] Tous les systèmes et logiciels ont-ils été corrigés ?
  • [ ] Les employés ont-ils suivi une formation en matière de sécurité au cours des six derniers mois ?
  • [ ] Existe-t-il un plan d'intervention en cas d'incident documenté ?
  • [ ] Savez-vous comment réagir si vous êtes victime d'un rançongiciel ?
  • [ ] Votre réseau est-il segmenté et surveillé ?
  • [ ] Utilisez-vous une solution de protection des terminaux (antivirus/EDR) ?
  • [ ] Avez-vous une culture de la sécurité ?
  • Si vous avez répondu « non » ou « je ne sais pas » à l’une de ces questions, vous avez du pain sur la planche.

    Conclusion

    La cybersécurité, ce n’est pas d’être parfait. C’est d’être plus difficile à pirater que la prochaine cible, et d’être prêt quand un incident survient.

    Les erreurs mentionnées ci-dessus sont courantes, mais elles peuvent être corrigées. Vous n’avez pas besoin d’un budget colossal : il vous suffit de bien définir vos priorités et de vous faire aider par les bonnes personnes.

    Vous vous inquiétez pour la cybersécurité de votre entreprise montréalaise ? ClicPomme propose des services de sécurité informatique gérés aux PME québécoises. Nous pouvons évaluer vos vulnérabilités actuelles et vous aider à mettre en place une stratégie de défense efficace.

    Téléphone : 1-877-622-3658 | E-mail : info@clicpomme.com | Site web : clicpomme.com