Base de sécurité pour les PME au Québec 10 contrôles à mettre en place ce mois-ci
Qu’est-ce qu’une cybermenace 164,68 millions d’enregistrements exposés
Une cybermenace est toute tentative de voler des données ou de perturber les opérations d’une entreprise. En 2019, les États-Unis ont enregistré 1 473 atteintes à la protection des données et 164,68 millions d’enregistrements sensibles exposés. Les petites et moyennes entreprises (PME) sont particulièrement à risque. Comme l’a noté le PDG de PayPal, Dan Schulman : il existe deux types d’entreprises, celles qui ont déjà été piratées et celles qui ne savent pas encore qu’elles l’ont été.
Hameçonnage 90% des violations commencent ici
Les courriels, textos ou messages frauduleux d’hameçonnage incitent les employés à partager des mots de passe ou des informations financières. Avec plus de 90 % des violations liées à l’ingénierie sociale (Verizon DBIR), un seul clic peut compromettre tout un réseau. Consultez notre Guide de sensibilisation à l’hameçonnage.
Attaques par point d’eau 1 site compromis peut en infecter plusieurs
Dans une attaque par point d’eau, les pirates ciblent des sites web de confiance fréquentés par un même secteur. Selon CISA, un seul site compromis peut propager des logiciels malveillants à de nombreuses entreprises qui le visitent régulièrement.
Téléchargements furtifs 60% exploitent des systèmes non corrigés
Les téléchargements furtifs se produisent lorsque des systèmes obsolètes ou non corrigés permettent l’installation silencieuse de logiciels malveillants. Des études montrent qu’environ 60 % des violations exploitent des failles connues sans correctif (IBM Cost of a Data Breach). Les services TI gérés d’AET peuvent automatiser la gestion des correctifs et des mises à jour.
Logiciels malveillants Les rançongiciels coûtent en moyenne 1,85 M$ aux PME
Les logiciels malveillants incluent les virus, rançongiciels, logiciels espions, vers et chevaux de Troie. Selon le rapport Sophos sur les rançongiciels, le coût moyen pour une PME atteignait 1,85 million $ en 2021. Protégez vos terminaux avec les solutions de cybersécurité d’AET.
Pourquoi les PME ont besoin de cybersécurité 50% ferment après une attaque
Selon la SEC américaine, environ la moitié des petites entreprises ferment leurs portes dans les six mois suivant une cyberattaque majeure, en raison des remboursements clients, des arrêts d’opérations, des dépenses TI d’urgence et des dommages à la réputation. Restez opérationnels grâce au support AET Helpdesk.
10 contrôles de sécurité à mettre en place en 30 jours
- Authentification multifacteur (Microsoft 365 MFA)
- Gestionnaire de mots de passe (1Password Business)
- Détection et réponse aux terminaux (CrowdStrike Falcon)
- Routine de correctifs (Guide NIST)
- Filtrage DNS (Cisco Umbrella)
- Accès à privilèges minimaux (NIST Glossary)
- Sauvegardes 3-2-1 (Règle Veeam)
- Formation de sensibilisation (KnowBe4)
- Filtrage des courriels (Proofpoint)
- Exercice d’incident (Guide CISA)
Priorisation rapide 4 semaines 10 contrôles
- Semaine 1 : MFA + gestionnaire de mots de passe
- Semaine 2 : Correctifs + filtrage DNS
- Semaine 3 : Formation + filtrage des courriels
- Semaine 4 : Sauvegardes + exercice + revue des privilèges
Téléchargez le guide pratique de sécurité en 30 jours (PDF FR/EN) pour suivre chaque étape.
Qui fait quoi 3 rôles à assigner
- Dirigeant : Approuve l’authentification MFA, participe aux exercices, donne l’exemple
- TI/Fournisseur : Déploie les correctifs, le filtrage et l’EDR (Services TI gérés)
- Employés : Utilisent le gestionnaire de mots de passe, suivent la formation, appliquent les règles
Mot de la fin 86% des violations sont motivées financièrement
Selon le rapport DBIR de Verizon, 86 % des cyberattaques ont une motivation financière. En mettant en place ces 10 contrôles de base, les PME du Québec peuvent réduire les risques, protéger la confiance des clients et éviter d’être une statistique de plus.