Les petites entreprises sont en train d’être emportées par une vague de cyberespionnage qui visait autrefois principalement les géants du secteur.

Au cours de l’année écoulée, des pirates informatiques travaillant à la demande de gouvernements ou de concurrents peu scrupuleux ont activement ciblé une série de petites entreprises possédant une propriété intellectuelle et des secrets d’entreprise précieux, mais ne disposant pas des protections de sécurité des grandes entreprises.

Les petites entreprises disposant d’importants actifs numériques sont les plus fréquemment visées par les pirates. Parmi eux, les cabinets d’avocats et autres cabinets de services professionnels qui possèdent des informations appartenant à des entreprises plus grandes et mieux protégées, notamment des stratégies de négociation de contrats, de fusions et de litiges.

Les entreprises que des acteurs plus importants cherchent à acquérir sont également la cible des pirates, tout comme les entreprises possédant une propriété intellectuelle ou des informations précieuses, telles que les fabricants spécialisés, les petites entreprises de défense, les jeunes entreprises de haute technologie et de technologie propre et les fonds spéculatifs.

Il y a 10 ou 15 ans, les réseaux informatiques militaires étaient la cible privilégiée. Mais les pirates, en particulier ceux que l’on soupçonne d’avoir des liens avec la Chine, ont étendu leurs attaques à d’autres réseaux gouvernementaux, puis à des entreprises commerciales du secteur de la défense, et enfin à des entreprises de tous types, y compris des petites entreprises en 2011.

Les petites entreprises sont maintenant ciblées parce qu’il y a un rendement élevé pour un effort assez faible. Si vous êtes une entreprise disposant d’une technologie de pointe… je considère qu’il est certain que vous serez une cible.

S’il peut être quasiment impossible d’arrêter un pirate informatique compétent et déterminé, vous pouvez rendre votre entreprise moins vulnérable et atténuer les dégâts. Voici cinq stratégies clés à envisager selon le pro en création site web a Lyon :

1. Déjouer le phishing.
La plupart des attaques ciblées commencent par un courriel personnalisé, connu sous le nom de “spear phish”. Il est conçu pour amener le destinataire à visiter un site Web ou à ouvrir une pièce jointe qui infecte son ordinateur avec un logiciel malveillant, donnant aux attaquants l’accès au réseau pour qu’ils puissent prendre ce qu’ils veulent.

Le spear phishing exploite la faiblesse humaine, mais un mélange de filtrage du spam et de formation des employés peut contribuer à l’enrayer.

2. Luttez contre les logiciels malveillants.
Un logiciel antivirus à jour est une première ligne de défense essentielle pour bloquer les logiciels malveillants. Mais comme il fonctionne en bloquant les attaques connues, les nouvelles peuvent toujours passer.

Comme les logiciels malveillants exploitent généralement une faille logicielle, l’une des défenses les plus efficaces consiste à appliquer sans délai les mises à jour de toutes les applications que vous utilisez, en particulier les produits Microsoft et Adobe souvent ciblés.

Les services de filtrage Web peuvent contribuer à empêcher les employés de visiter des sites contenant des logiciels malveillants. Il existe de nombreuses options, mais si votre budget est serré, essayez le service de base gratuit pour les petites entreprises d’OpenDNS. Les services de filtrage Web vous permettent de bloquer des catégories entières de sites et fournissent des rapports sur l’activité Web des employés pour vous aider à comprendre ce qui s’est passé en cas d’attaque.

3. Contrôlez l’accès aux données sensibles.
Les pirates profitent de politiques peu rigoureuses qui, par exemple, permettent à une secrétaire, dont ils ont piraté l’ordinateur, d’accéder aux travaux de votre groupe de recherche et développement. Pour contrôler l’accès des employés à ces informations sensibles, les grandes entreprises utilisent des systèmes complexes de “gestion des identités et des accès”. Des solutions plus simples pour les petites entreprises font leur apparition.

Si vous estimez ne pas pouvoir protéger les ressources vitales, il suffit de les exclure du réseau. Ce qui n’est pas accessible à distance aux pirates ne peut pas être volé.

4. Engagez une société de services de sécurité.
Si vous n’avez pas les ressources nécessaires pour verrouiller votre réseau vous-même, vous pouvez confier cette tâche à une société de services de sécurité gérée. Ces sociétés proposent des technologies de pointe et des professionnels de la sécurité expérimentés à des prix abordables pour de nombreuses petites entreprises, car elles répartissent les coûts entre plusieurs clients.

5. Créez un plan de réponse aux incidents.
Les pirates à la recherche de propriété intellectuelle peuvent maintenir une présence discrète sur un réseau cible pendant des mois, voire des années, et voler des informations précieuses pendant tout ce temps. Les déraciner le plus rapidement possible peut réduire considérablement les dommages.

Encouragez vos employés à signaler toute activité suspecte et mettez en place un plan d’enquête et d’intervention en cas de violation de la sécurité.