Les utilisateurs s'attendent à un accès cloud omniprésent aux données et aux ressources de l'entreprise à partir de n'importe quel appareil, car il augmente la productivité et permet aux employés de se connecter de presque n'importe où. Cependant, les entreprises doivent porter une attention particulière à la sécurité.
"Cependant, cette commodité peut poser un risque de cybersécurité pour les petites entreprises, prévient l'expert en sécurité informatique Lookout. Si ce risque n'est pas atténué, il peut entraîner des violations de données. Les attaquants ciblent les employés sur n'importe quel appareil pouvant accéder à des données sensibles. Étant donné que les plates-formes basées sur le cloud permettent un accès aux données indépendant de l'appareil, ces attaques peuvent cibler les PC, les ordinateurs portables, les smartphones ou les tablettes. » déclare Hendrik Schless, Senior Manager Security Solutions chez Lookout.
Défi 1 : Protection des données sensibles
La protection des données sensibles contre les utilisateurs non autorisés est l'un des plus grands défis pour les entreprises de toutes tailles, sans parler des petites entreprises disposant de moins de ressources. Les tendances récentes en matière de cyberattaques ont montré que les acteurs de la menace ciblent les données de chaque organisation, dans chaque secteur et de toutes tailles. Les petites entreprises s'appuient de plus en plus sur des plates-formes basées sur le cloud telles que Google Workspace et Microsoft Office 365 pour que leurs employés puissent travailler comme et où ils le souhaitent avec des applications fiables. Même si une petite entreprise ne dispose pas de sa propre équipe de sécurité, la protection des données peut être équilibrée par des pratiques informatiques sécurisées concernant l'accès des utilisateurs à l'infrastructure et aux données qu'elle contient.
Les équipes informatiques peuvent y parvenir en :
- Assurez-vous que toutes les politiques d'accès à distance couvrent tous les appareils.
- Formez vos employés sur les pratiques de sécurité des données sécurisées.
- Protégez les données cloud avec une stratégie de prévention des pertes de données (DLP) capable d'identifier et de protéger de manière proactive les données sensibles.
Défi 2 : Empêcher les attaques de phishing
Les attaquants ciblant les petites entreprises peuvent principalement se concentrer sur le vol de données par le biais d'attaques de phishing, car les employés ne sont probablement pas protégés contre ces attaques sur leurs appareils mobiles. Le phishing mobile continue d'être un problème majeur pour les organisations, en particulier celles qui permettent à leurs employés d'utiliser des appareils personnels pour le travail et qui pourraient être vulnérables au phishing via des canaux privés. Ces menaces arrivent via n'importe quelle application dotée d'une fonctionnalité de messagerie et utilisent souvent l'ingénierie sociale, par laquelle les attaquants raccourcissent ou usurpent les URL pour les rendre plus légitimes. La protection contre les menaces de phishing mobile est essentielle pour toute petite entreprise et est facile à mettre en œuvre même sans équipe de sécurité.
Certaines solutions de sécurité mobile proposent une offre pour les petites entreprises qui couvre les principaux vecteurs d'attaque, y compris le phishing, sans nécessiter qu'une équipe gère un backend complexe.
Défi 3 : Empêcher les tentatives d'applications
Les applications malveillantes constituent une menace légitime pour les petites entreprises qui ne disposent pas des ressources nécessaires pour effectuer un audit de sécurité approfondi. Cela est particulièrement vrai pour les applications mobiles, d'autant plus que les utilisateurs peuvent télécharger sans le savoir des applications chargées de programmes de chargement malveillants qui, une fois installés, font glisser des logiciels malveillants sur l'appareil. Tout comme tout le monde sait qu'un logiciel antivirus est installé sur son PC et son ordinateur portable, chaque smartphone et tablette devrait également être protégé contre les logiciels malveillants.
Dans les petites entreprises, la protection proactive contre les logiciels malveillants est essentielle pour garantir que les employés et les données sont protégés contre les acteurs malveillants.
Défi 4 : Bloquer les appareils vulnérables
Les appareils et logiciels vulnérables peuvent constituer une passerelle facile vers l'infrastructure d'une organisation. Les petites entreprises, en particulier, ont peu de chances d'avoir une vue d'ensemble des appareils vulnérables présents dans leur infrastructure.
Il s'agit d'un autre défi qui peut être résolu conformément aux meilleures pratiques informatiques similaires et qui ne nécessite pas nécessairement une équipe de sécurité complète. Le service informatique doit avoir une vue d'ensemble des applications et des appareils utilisés par les employés. Il est important de savoir quand des mises à jour sont nécessaires pour éviter d'exposer l'organisation à une attaque.
Plus sur Lookout.com
À propos de Lookout Les cofondateurs de Lookout, John Hering, Kevin Mahaffey et James Burgess, se sont réunis en 2007 dans le but de protéger les personnes contre les risques de sécurité et de confidentialité posés par un monde de plus en plus connecté. Avant même que les smartphones ne soient dans la poche de tout le monde, ils se sont rendus compte que la mobilité aurait un impact profond sur notre façon de travailler et de vivre.