Les meilleures mesures pour renforcer la cybersécurité des petites et moyennes entreprises (ITSAP.10.035)

Juin 2021

SÉRIE SENSIBILISATION

ITSAP.10.035

Cherchez-vous des façons de protéger les réseaux et l’information de votre entreprise des cybermenaces? Le présent document résume les 13 catégories de contrôle de sécurité qui figurent dans le rapport Contrôles de base de la cybersécurité pour les petites et moyennes entreprises et qui constituent le fondement du programme de certification CyberSécuritaire Canada. Grâce à ces contrôles, vous réduirez votre exposition aux risques et serez plus apte à intervenir en cas d’incident de sécurité. Vous n’avez pas nécessairement besoin d’instaurer tous les contrôles, mais nous vous encourageons à en adopter le plus grand nombre possible pour optimiser votre cybersécurité.

Élaborer un plan d’intervention en cas d’incident

Un plan vous permettra de réagir rapidement en cas d’incident, de restaurer les données et les systèmes essentiels et de minimiser les interruptions de service et les pertes de données. Il doit comprendre des stratégies de sauvegarde de vos données.

Utiliser une authentification robuste

Établissez des politiques d’authentification des utilisateurs qui répondent aux besoins, tant sur le plan de la convivialité que celui de la sécurité. Assurez-vous que les dispositifs authentifient les utilisateurs avant de leur donner accès aux systèmes. Dans la mesure du possible, recourez à l’authentification à deux facteurs ou à l’authentification multifactorielle.

Activer les logiciels de sécurité

Activez les pare-feu et installez sur vos dispositifs des antivirus et des antimaliciels qui bloquent les attaques malveillantes et protègent contre les maliciels. Assurez-vous de télécharger le logiciel en question d’un fournisseur de bonne réputation. Installez un filtre de système d’adressage par domaines (DNS) sur vos appareils mobiles pour bloquer les sites Web malveillants et filtrer le contenu dangereux.

Appliquer des correctifs aux applications et aux systèmes d’exploitation

Dès qu’un problème ou une vulnérabilité est détecté dans un logiciel, le fabricant diffuse un correctif qui corrige les bogues, colmate les vulnérabilités connues et améliore la convivialité et le rendement. Si possible, activez l’application automatique des correctifs et des mises à jour pour tous les logiciels et le matériel de sorte à empêcher les auteurs de menace d’exploiter les faiblesses ou les vulnérabilités.

Sauvegarder et chiffrer les données

Copiez votre information et vos applications essentielles sur au moins un autre endroit protégé, comme le nuage ou un disque dur externe. En cas d’incident de sécurité informatique ou de catastrophe naturelle, ces copies vous aideront à poursuivre vos activités et à prévenir la perte de données. Vos données peuvent être sauvegardées en ligne ou hors ligne de trois façons : sauvegarde complète, sauvegarde différentielle et sauvegarde incrémentielle. Testez vos sauvegardes régulièrement pour vous assurer de pouvoir récupérer vos données.

Former les employés

Adaptez vos programmes de formation à vos protocoles, politiques et procédures de cybersécurité. Un effectif bien formé peut faire diminuer le risque d’incident de sécurité informatique.

 

Appliquer les contrôles

Les contrôles présentés ne sont pas des solutions universelles de cybersécurité. Ils peuvent servir à orienter la création de votre propre cadre de cybersécurité.

Vous devriez les adapter aux exigences et aux besoins de votre entreprise. Adoptez-en le plus possible pour renforcer votre posture de cybersécurité et minimiser le risque de cyberattaques. Vous pouvez commencer à améliorer la sécurité de votre entreprise en adoptant les quatre contrôles suivants :

  1. Élaborer un plan d’intervention en cas d’incident
  2. Appliquer les correctifs aux applications et aux systèmes d’exploitation
  3. Utiliser une authentification robuste
  4. Faire des copies de sauvegarde et chiffrer les données

Avant d’adopter ces contrôles, tenez compte des conseils suivants :

  • Déterminez à quels biens et systèmes d’information essentiels vous allez appliquer les contrôles.
  • Cernez les principales menaces qui pèsent sur votre entreprise.
  • Relevez vos données et vos systèmes de grande valeur et appliquez les plans de gestion du risque de sorte à améliorer votre posture de sécurité.
  • Appliquez une partie ou l’ensemble des contrôles et vous allez constater que votre entreprise sera beaucoup plus résiliente et mieux protégée contre les cybermenaces.
 

Sécuriser les services infonuagiques et les services de ti externalisés

Familiarisez-vous avec un fournisseur avant de retenir ses services. Assurez-vous qu’il a pris des mesures pour satisfaire à vos exigences et besoins en matière de sécurité.

Informez-vous sur l’emplacement des centres de données du fournisseur. Les lois sur la protection de la vie privée et les exigences de protection des données varient d’un pays à l’autre.

Sécuriser les dispositifs mobiles

Adoptez un modèle de déploiement des dispositifs mobiles. Est-ce que votre entreprise fournira des appareils de travail aux employés ou est-ce qu’elle permettra aux employés d’utiliser leurs appareils personnels pour le travail?

Assurez-vous que les employés puissent seulement utiliser que les applications approuvées et télécharger leurs applications de sources de confiance.

Établir un périmètre de défense de base

Protégez vos réseaux des cybermenaces. Par exemple, installez un pare-feu pour protéger vos réseaux des intrusions en surveillant le trafic entrant et sortant et en filtrant les sources malveillantes.

Utilisez un réseau privé virtuel (RPV) lorsque des employés font du télétravail afin de sécuriser la connexion et protéger l’information sensible.

Sécuriser les supports amovibles

Les supports portatifs, comme les clés USB, sont un moyen pratique et économique de stocker et de transférer des données, mais il est possible de les perdre ou de se les faire voler. Maintenez un registre de tous vos biens.

Utilisez des supports portatifs chiffrés, si possible, et nettoyez les dispositifs adéquatement avant de les réutiliser ou de les éliminer.

Sécuriser les sites web

Protégez votre site Web et l’information sensible qu’il sert à recueillir. Chiffrez les données sensibles, assurez-vous que les certificats sont à jour, utilisez des mots de passe ou des phrases de passe robustes en arrière-plan et utilisez le protocole HTTPS.

Si vous avez externalisé la gestion de votre site Web, assurez-vous que l’hôte a des mesures de sécurité en place.

Mettre en œuvre des contrôles d’accès et d’autorisation

Appliquez le principe du droit d’accès minimal pour prévenir les accès non autorisés et la compromission de données. Veillez à ce que les employés aient accès seulement aux informations dont ils ont besoin pour accomplir leurs tâches. Chaque utilisateur doit avoir ses propres justificatifs d’identité et les administrateurs devaient avoir deux comptes : un compte d’administration et un compte d’utilisateur général.

Configurer les dispositifs pour assurer leur sécurité

Examinez les réglages par défaut et faites les modifications nécessaires. Nous vous recommandons à tout le moins de changer les mots de passe par défaut (surtout les mots de passe administratifs) et de désactiver la géolocalisation et les fonctions non nécessaires.

 

Pour en savoir plus

Le présent document contient des liens vers quelques-unes de nos publications. Pour consulter l’ensemble de nos parutions, rendez-vous au cyber.gc.ca.

Les contrôles de cybersécurité de base servent aussi de fondement au programme de certification CyberSécuritaire Canada. Le programme aide les petites et moyennes entreprises à renforcer leur cybersécurité et à démontrer qu’elles prennent des mesures de cybersécurité adéquates. Le fait de répondre aux exigences de certification vous aidera à protéger votre entreprise, ses clients et ses partenaires des cyberattaques.

Pourquoi obtenir la certification?

  • Renforcez votre avantage concurrentiel en rassurant vos clients, vos partenaires, vos investisseurs et vos fournisseurs en leur garantissant que les précieuses données qu’ils vous transmettront seront sécurisées.
  • Limitez les répercussions directes et indirectes des cyberattaques sur votre entreprise, notamment les pertes financières, l’atteinte à votre réputation, les dommages à l’infrastructure essentielle, les litiges, les pertes d’emplois et une hausse des prix à la consommation.
  • Assurez-vous que votre entreprise a le droit de concurrencer et de profiter des occasions d’affaires qui exigent une certification en cybersécurité.
 
Dernière mise à jour: