6 règles pour sécuriser l’informatique de votre <span class="caps">PME</span>
NEW CULTURE OF WORK

6 règles pour sécuriser l’informatique de votre PME

Imposer des règles pour les mots de passe, séparer usages professionnels et personnels, mettre en place des sauvegardes automatiques, protéger les données en déplacementEntreprendre.fr livre les règles à respecter pour bien sécuriser l’informatique d’une PME. En voici quelques unes.

 

Modern Workplace : Gros plan sur la cybersécurité

Deux experts en cybersécurité vous donnent leurs astuces pour protéger vos données d’une cyberattaque en lien avec votre activité.

Regarder la websérie

Bien gérer les mots de passe

Permettant d’accéder aux fichiers et aux données de la société, le mot de passe doit être choisi avec soin. L’entreprise a tout intérêt à imposer par défaut une longueur minimale, un mélange de chiffres et de lettres, ainsi qu’un renouvellement fréquent.

Séparer le professionnel du personnel

Les salariés ont souvent l’habitude d’utiliser les moyens de l’entreprise pour leur usage personnel (et inversement), ce qui accroît les risques de piratage. Pour lutter contre ce phénomène, la PME peut interdire l’hébergement de données professionnelles sur les équipements personnels des salariés.

Automatiser les sauvegardes du système

Demander à chaque collaborateur d’enclencher manuellement une sauvegarde n’est ni fiable ni efficace pour protéger le système d’information. Il est préférable d’opter pour l’automatisation de la démarche, afin de garantir une sécurité effective.

Sécuriser les données lors des déplacements

L’utilisation d’un appareil nomade permet d’échanger des données en situation de mobilité. Son accès au système d’information ne peut se faire que de manière sécurisée, et il ne doit contenir que les données nécessaires à la mission pour protéger l’entreprise en cas de perte ou de vol.

 

Office Café : Comment relever le défi de la transformation digitale ?

Agilité, intelligence collective, protection contre les menaces informatiques… Découvrez comment les technologies Microsoft peuvent vous aider à répondre à vos enjeux

Voir l’épisode 2

Surveiller constamment le système

Une surveillance constante du système d’information doit être opérée pour pouvoir repérer les actions suspectes le plus rapidement possible. Il faut aussi protéger les données essentielles en créant des comptes aux accès différenciés selon les utilisateurs.

Installer seulement les logiciels officiels

Les logiciels doivent toujours être téléchargés sur les sites officiels des éditeurs, et être mis à jour régulièrement pour colmater les failles de sécurité au plus vite.