Sécurité informatique: vitale et oubliée par les entreprises // Cyber security: vital and forgotten by businesses

Sécurité informatique dans l’entreprise

Sécurité des données dans l’entreprise

Tous les échanges d’informations, le stockage des données, les courriels,… se font aujourd’hui à travers les nouvelles technologies. Malheureusement, outils très efficaces pour la productivité au jour le jour, la sécurité est parfois mise à mal. C’est pourquoi, la sécurité informatique dans l’entreprise doit être une priorité lors des investissements technologiques. La sécurité étant un terme très large, englobant beaucoup de variables, en voici quelques unes qu’il faut considérer dans la «sécurité».

  • La mise à jour des équipements et logiciels

Elles permettent d’améliorer vos systèmes, et la plupart du temps, elles sont là pour combler les failles des systèmes. Si vous gardez une ancienne version les nouvelles failles ne seront pas résolues, elles pourront alors être exploitées par des personnes malveillantes et ainsi vous porter préjudice. C’est pourquoi, lorsqu’une compagnie annonce qu’elle va arrêter de supporter un logiciel, une version, il est important de faire les changements requis. Aussi, garder une ancienne version finit tôt ou tard par ne plus être compatible avec d’autres logiciels et donc empêcher un travail adéquat.

  • La main de l’Homme

Comme l’expression le dit bien, l’erreur est humaine, tous les employés d’une entreprise peuvent être des facteurs de risques. Bien que l’erreur puisse être involontaire, exécuter un programme ou ouvrir un document contenant un virus, peut lui ouvrir une porte d’accès et venir contaminer l’ensemble des données. Il est donc important d’avoir des sauvegardes de ses données à différents endroits physiques.

  • La sécurité informatique, c’est aussi établir une séparation des tâches dans les systèmes de l’entreprise

Déterminer qui a accès à quoi ? Généralement, il est rare que tout le monde ait accès à toutes les informations. Par exemple, seule la personne qui s’occupe de la paye des employés devrait avoir accès aux informations personnelles des employés. Ici, il ne s’agit pas de contrôler ou cacher les informations, mais de maintenir une sécurité pour son entreprise, de manière à minimiser les risques. Chaque personne doit avoir accès à ce qui lui est utile dans son travail de tous les jours. Si un employé mécontent part de chez vous et a accès aux informations sensibles alors qu’il ne devrait pas… Serait-il capable de dévoiler vos données sensibles ?

  • Les courriels

Avec la recrudescence du piratage, certaines compagnies (Dropbox, Adobe, Yahoo…) se font également hacker et voler des données concernant leurs clients (adresse courriel, mot de passe, carte de crédit,…). Pour savoir si vous êtes concernés, vous pouvez aller sur le site web Have I been pwned ? Il vous suffit d’entrer votre adresse courriel pour découvrir si les sites sur lesquels vous avez entré vos informations ont subi une fuite. Évidemment, cela ne veut pas dire que vos informations en font partie, mais indique plutôt le risque. Rien ne s’affiche ? Le risque zéro n’existe pas, certaines fuites ne sont pas déclarées par les entreprises, elles ne sont alors pas répertoriées.

  • Le stockage des données

Comme mentionné plus haut, une première chose à faire est d’avoir pluseurs lieux physiques avec des sauvegardes de ses données. D’autre part, posséder des supports sécuritaires. Les prestataires de stockage en ligne comme Google Drive, OneDrive, Dropbox, … peuvent représenter un risque. Dans quelle mesure ? Tout d’abord parce qu’elles sont des plateformes parfois faciles à pirater. Puis, il faut se l’avouer, les conditions d’utilisation sont rarement lues et bien qu’il soit indiqué «Vous conservez tous vos droits de propriété intellectuelle sur ces contenus. En somme, ce qui est à vous reste à vous.» par Google, certains passages restent vaguent. «Les droits que vous accordez dans le cadre de cette licence sont limités à l’exploitation, la promotion ou à l’amélioration de nos Services, […]. Cette autorisation demeure pour toute la durée légale de protection de votre contenu, même si vous cessez d’utiliser nos Services.» Quelles sont les limites de cette exploitation ?

Les possibilités pour votre parc informatique sont multiples et la prospérité de votre activité repose de plus en plus sur une sécurité informatique solide ! Un effort de prévention et de protection doit être mis en place, nous pouvons vous aider !

Si vous avez des questions, contactez-nous au

Si vous avez des questions, contactez-nous au
418-522-2266 // 514-357-2531 // 1-844-540-7497 ou par courriel à support @ adsumtech.com

 

Cyber security in businesses

Businesses data security

All exchange of information, data storage, emails… are nowadays done with the help of technologies. It is a very efficient tool for productivity, but security is sometimes undermined. That is why companies cyber security has to be a major priority in IT investments. Security is a large term, covering many variables. Here are some factors to consider in «security».

  • Upgrade equipment and software

They help improve your systems, and most of the time they are there to fill the gaps in the systems. If you keep an old version, new flaws will not be solved and can be exploited by malicious people to harm you. That is why, when a company announces that it will stop supporting a version, it is important to make the required changes. Also, keeping an old version will stop being compatible with other software and thus prevent adequate protection.

  • Man’s hand

As the saying goes, risks can come from human errors. Although the error may be unintentional, running a program or opening a document containing a virus can open an access door. Therefore, it is important to store data in different geographical locations.

  • Cyber security, it’s also setting up a segregation of duties in the company

Determine who has access to what? Generally, it is rare that everyone has access to all the information. For example, only the person who handles employee’s pay should have access to employees’ personal information. Here it is not a question of controlling or hiding information, but maintaining a security to minimize chances. Each person must have access to what is useful to his everyday work. If an unhappy employee leaves the company and has access to sensitive information…Would he be able to disclose your sensitive data?

  • E-mails

With the resurgence of piracy, some companies (Dropbox, Adobe, Yahoo…) are also hacked and experience customers data loss (e-mail address, password, credit card…). To find out if you are concerned, you can go to Have I been pwned ? Enter your email address and it will point to websites that have leaked. Obviously, this does not mean that your information is part of it, but rather indicates the risk. Nothing is displayed? The zero risk does not exist, some leaks are not reported by companies.

  • Data warehousing

As mentioned above, the first thing to do is to have several geographical places with your data backup. Online storage providers such as Google Drive, OneDrive, Dropbox, … may represent a risk. In what way? First of all, because they are easier to hack. Then, conditions of use are rarely read and although it is indicated « Some of our Services allow you to upload, submit, store, send or receive content. You retain ownership of any intellectual property rights that you hold in that content. In short, what belongs to you stays yours», by Google. Some passages remain vague: «The rights you grant in this license are for the limited purpose of operating, promoting, and improving our Services, and to develop new ones. This license continues even if you stop using our Services». What are the limits?

Possibilities for your computing infrastructure are multiple. The prosperity of your activity relies more and more on a strong computer security! Prevention and protection must be implemented, we can help you!

If you have any question, contact us at
418-522-2266 // 514-357-2531 // 1-844-540-7497 or by email at support @ adsumtech.com{:}