Évaluation de la cybersécurité
En savoir plus
Répondez à quelques questions simples pour recevoir un rapport d'évaluation de la cybersécurité, accompagné de recommandations basées sur vos réponses.
Mon entreprise a des normes claires en matière de mot de passe qui sont communiquées à tous les employés.
NORMES RELATIVES AUX MOTS DE PASSE
Oui.
Parfois.
Parfait! Il est également très utile d'inclure les normes relatives aux mots de passe dans la formation des employés.
Plus d'information +
devez créer un mot de passe unique pour chaque application et chaque appareil devez créer un mot de passe comportant de 14 à 20 caractères, y compris des lettres majuscules et minuscules, des chiffres et des caractères spéciaux ne devez jamais réutiliser le même mot de passe sur plusieurs comptes ne devez pas partager vos mots de passe avec d’autres personnes devez utiliser un gestionnaire de mots de passe éprouvé devez modifier les mots de passe si les comptes sont compromis devez utiliser l’authentification à deux facteurs autant que possible
Le fait de toujours communiquer et de respecter les normes en matière de mots de passe réduit le risque d'une cyberintrusion coûteuse.
Le fait de ne pas appliquer des normes rigoureuses en matière de mots de passe expose votre entreprise au risque de cyberattaques, qui sont coûteuses et préjudiciables. Commencez dès maintenant à améliorer vos pratiques.
Continuer →
← Retour
Les normes relatives aux mots de passe signifient que dans le cadre de votre organisation, vous :
Non.
Mon entreprise utilise l'authentification à deux facteurs ou l'authentification à facteurs multiples autant que possible.
AUTHENTIFICATION À DEUX FACTEURS
Vous êtes en bonne compagnie. La plupart des banques, des portefeuilles numériques et des comptes en ligne proposent un système d'authentification à deux facteurs ou d'authentification à facteurs multiples pouvant être configuré dans les paramètres de sécurité du compte.
L'authentification à deux facteurs offre un niveau de protection supplémentaire pour assurer la sécurité des comptes en ligne au-delà du nom d'utilisateur et du mot de passe, y compris un texto envoyé à un téléphone cellulaire avec un code à usage unique, ou d'une authentification biométrique telle que l'empreinte digitale ou la reconnaissance faciale sur votre téléphone cellulaire.
Vous avez tout intérêt à toujours utiliser l'authentification à deux facteurs ou l'authentification à facteurs multiples pour limiter l’accès aux comptes en ligne.
Commencez à utiliser l'authentification à deux facteurs ou l'authentification à facteurs multiples sans tarder pour stopper les cybercriminels et protéger vos renseignements privés.
Mon équipe sait d’une part reconnaître les tentatives d’hameçonnage et d'autre part, y réagir de manière appropriée.
L’HAMEÇONNAGE
Arrêter l'hameçonnage avant qu'il ne commence, c'est assurer la sécurité de votre entreprise, de ses données et de son argent. Les cybercriminels deviennent de plus en plus ingénieux, il faut donc continuer à mettre à jour votre formation pour rester à l'affût des risques.
L'hameçonnage est une pratique qui consiste à envoyer des communications frauduleuses par courrier électronique, par SMS ou par téléphone, en faisant croire qu'elles proviennent d'une source fiable. Le but est d'inciter les destinataires à partager des données confidentielles telles que des cartes de crédit, des comptes bancaires, des identifiants personnels et des détails de connexion, ou d'installer des logiciels malveillants.
Il est temps de s'attaquer sérieusement à l’hameçonnage. Ces courriels sont de plus en plus élaborés et portent un préjudice toujours plus grand à votre entreprise. Parlez-en à votre équipe et commencez à lutter contre la criminalité liée à l'hameçonnage.
Aider votre équipe à reconnaître les tentatives d'hameçonnage, à savoir ne pas cliquer ou réagir aux tentatives d'hameçonnage et à supprimer les courriels suspects est un bon début, mais ensemble, nous pouvons faire mieux.
Mon entreprise utilise la fonction de mises à jour automatisées pour nos systèmes d'exploitation, nos logiciels et nos applications, de sorte que les mises à jour sont effectuées le jour même de leur sortie.
MISES À JOUR AUTOMATISÉES
S'assurer que les actifs de votre entreprise sont protégés au maximum nécessite des mises à jour fréquentes. Il est essentiel de les installer dès qu'ils sont disponibles afin de corriger les problèmes de sécurité et de programmation connus et de dissuader les cybercriminels.
Une mise à jour ou un correctif est une modification du code qui corrige les problèmes de sécurité ou de fonctionnalité des systèmes d'exploitation, des logiciels et des applications.
Vous pouvez commencer dès aujourd’hui à protéger les actifs numériques de votre entreprise. L'option de mises à jour automatisées garantit que les mises à jour sont installées dès leur sortie, ce qui réduit la probabilité que des cybercriminels exploitent vos actifs numériques.
Votre entreprise est vulnérable à une cyberattaque. Chaque actif numérique non corrigé peut être utilisé comme une arme contre votre entreprise si vos systèmes ne sont pas mis à jour dès que les mises à jour sont disponibles.
Mon entreprise dispose d'un système de sauvegarde sécurisé pour les données critiques.
SYSTÈMES DE SAUVEGARDE
Lorsque vous vous préparez à l'inattendu, votre plan peut vous aider à reprendre le cours normal de vos activités après une cyberattaque ou une perte de données due à un vol, à un incendie ou à une catastrophe naturelle. La planification de sauvegardes en ligne régulières permet de récupérer plus rapidement les données perdues ou compromises.
Les données critiques de votre entreprise comprennent les renseignements personnels identifiables (RPI) des clients, des employés, des fournisseurs et des données commerciales telles que les données de vente, la propriété intellectuelle, les données financières et d'autres éléments essentiels. La sauvegarde et le stockage sécurisés de vos données critiques vous permettent de continuer à faire fonctionner votre entreprise après une fuite de données ou une attaque de type rançongiciel. Les options de sauvegarde en ligne sécurisée comprennent le stockage en nuage et un service de sauvegarde en ligne.
La reprise des activités habituelles après une violation de données prendra plus de temps et coûtera plus cher sans sauvegardes régulières. La planification de sauvegardes en ligne régulières permet de récupérer plus rapidement les données perdues ou compromises.
Votre entreprise pourrait rester non fonctionnelle pendant une longue période, soit aussi longtemps que vous ne récupérez pas les données si essentielles à votre entreprise. Atténuez ces risques en utilisant un centre de sauvegarde sécurisée et automatisée externe pour vous aider à reprendre le cours normal de vos activités après une cyberattaque ou une perte de données due à un vol, à un incendie ou à une catastrophe naturelle.
Mon entreprise tient à jour une liste des actifs numériques, comprenant l'ensemble des appareils, systèmes, logiciels, et comptes en ligne.
LISTE DES ACTIFS NUMÉRIQUES
La tenue à jour de cette liste vous permet de comprendre les risques auxquels vous êtes exposé et de mieux protéger votre entreprise. Vous pouvez ainsi surveiller vos actifs et vous rappeler ce qu'il convient de mettre à jour pour prévenir les cyberattaques.
Appareils : Ordinateurs portables Ordinateurs de bureau Dispositifs de point de vente Téléphones mobiles Tablettes Vidéosurveillance, etc. Systèmes d’exploitation : Apple iOS/MacOS Windows Android
Une liste complète des appareils, des systèmes d’exploitation, des logiciels et applications et des comptes en ligne vous permet d'effectuer rapidement des mises à jour, de vous remettre d'une perte ou d’un vol et de déposer une demande d'indemnisation auprès de l'assurance. Mettez à jour votre liste d’actifs numériques chaque fois que vous faites l'acquisition de nouveaux actifs et que vous mettez les anciens actifs hors service.
La tenue d'une liste actualisée de tous les actifs est essentielle pour protéger votre entreprise et même pour récupérer les actifs en cas de vol ou fuite de données.
Logiciels et applications : Microsoft 365 Dropbox Navigateurs Web, etc. Comptes en ligne : Adresses courriel Comptes pour les achats en ligne Compte bancaire Cartes de crédit Comptes fournisseurs, etc.
Voici quelques-uns des actifs numériques qui devraient figurer dans votre liste détaillée.
Les initiatives de formation des employés de mon entreprise comprennent la formation régulière relative aux politiques et meilleures pratiques en matière de cybersécurité.
FORMATION DES EMPLOYÉS
S'engager à protéger son entreprise contre les cybercriminels est toujours une sage décision d'affaires.
Donner la priorité à la formation sur les bonnes pratiques en matière de cybersécurité pour les nouveaux employés comme pour les employés actuels est un élément important de la cybersécurité générale de votre entreprise.
La protection de votre entreprise contre les cyberattaques commence dès aujourd'hui avec les nouveaux employés et les employés actuels. Commencez votre plan dès maintenant.
←Retour
Votre formation à la cybersécurité pour les employés devrait inclure l'utilisation sécuritaire des mots de passe, l'authentification à deux facteurs, les mises à jour logicielles, l'identification et la réponse à l'hameçonnage, l'utilisation sécuritaire des clés USB, le plan de réponse aux cyberattaques, la sauvegarde et la récupération des données, et la protection du courrier électronique.
Mon entreprise dispose d'un plan d'intervention en cas de rançongiciel afin d'atténuer efficacement les effets d'une cyberattaque et assurer une reprise des activités.
PLAN DE RÉPONSE AUX RANÇONGICIELS
La sauvegarde régulière de vos données et la mise en place d'un plan d'intervention anti-rançongiciel aideront votre entreprise à réagir et à se rétablir rapidement.
Veiller à ce que tous les plans soient documentés et communiqués afin de réduire les pertes et les temps d'arrêt. Soyez prêt à réagir et à vous rétablir rapidement.
Votre entreprise est à risque si vous ne sauvegardez pas régulièrement vos données et si vous ne disposez pas d'un plan d'intervention en cas d'attaque de type rançongiciel. Sans cette planification, votre entreprise devra probablement cesser ses activités jusqu'à ce que les dommages causés par l'attaque soient résolus et que vos données soient restaurées.
Le rançongiciel est un type de logiciel malveillant qui bloque l'accès à un système, à un appareil ou à un fichier jusqu'à ce qu'une rançon soit payée ou que vous obteniez une clé de décryptage pour déverrouiller vos données.
Source: https://www.cyber.gc.ca
Votre plan d'intervention anti-rançongiciel doit comprendre les éléments suivants : une évaluation des risques des politiques et procédures une équipe d'intervention en cas de cyberincident une formation pour les employés un moyen d'informer les parties prenantes un plan de communication
Mon entreprise dispose de mots de passe uniques et sécurisés pour chaque appareil connecté à l'Internet utilisé pour mener à bien les activités de l'entreprise.
SÉCURISER LES DISPOSITIFS IDO
Votre première ligne de défense pour vos IdO est prête! N'oubliez pas d’être vigilant avec vos mots de passe IdO afin de renforcer votre cybersécurité.
Assurez-vous que chaque appareil IdO est doté d'un mot de passe complexe et unique pour le protéger contre les menaces susceptibles d’entraîner une interruption de service, un vol de données, une manipulation de données ou de services et le non-respect des normes gouvernementales.
Les appareils IdO peuvent être piratés au même titre que n'importe quel autre appareil avec lequel votre entreprise travaille. Protégez vos appareils IdO en définissant des mots de passe complexes et uniques qui empêchent les cybercriminels de prendre le contrôle.
Continue →
Les appareils Internet des objets (IdO) sont dotés de capteurs, de capacités de traitement, de logiciels et d'autres technologies qui se connectent et échangent des données avec d'autres appareils et systèmes à l'aide d'Internet ou d'autres réseaux de communication. Chaque appareil IdO doit disposer d'un mot de passe unique et complexe pour l'aider à se protéger contre une cyberattaque qui pourrait entraîner une interruption de service, un vol de données, une manipulation de données ou de services, ou le non-respect des normes gouvernementales.
Source: Internet of Things (IoT) Security - ITSAP.00.012 - Canadian Centre for Cyber Security
Mes employés et moi-même nous abstenons de publier des renseignements personnels sur les réseaux sociaux.
MÉDIAS SOCIAUX
Résister à la tentation de publier des renseignements personnels sur les médias sociaux contribue à protéger votre entreprise et votre vie personnelle en rendant la tâche plus difficile aux cybercriminels.
Faites très attention aux renseignements personnels que vous partagez sur les médias sociaux. En partageant trop d'information, les cybercriminels peuvent reconstituer certains aspects de votre vie, ce qui ouvre la porte à différents types de cyberattaques.
Les cybercriminels peuvent utiliser les renseignements que vous et vos employés publiez sur les médias sociaux pour lancer plusieurs types d'attaques, notamment des attaques par hameçonnage, des logiciels malveillants et des rançongiciels, des campagnes de désinformation, des vols d'identité, etc. Ces plateformes comprennent Meta, Instagram, Snapchat, TikTok, LinkedIn et X.
Les réseaux sociaux peuvent être utiles à votre entreprise, mais y publier des renseignements personnels peut être dangereux. Unissez les forces de votre équipe en examinant ce qui est approprié pour contrer les vulnérabilités liées à la cybercriminalité.
Mon entreprise utilise le filtrage amélioré des courriels.
FILTRAGE AMÉLIORÉ DES COURRIELS
Un outil de filtrage amélioré des courriels est un excellent moyen de bloquer les courriels d'hameçonnage, y compris les pièces jointes et les liens préjudiciables, avant qu'ils n'arrivent dans votre boîte de réception.
L'option de filtrage amélioré des courriels inspecte tous les courriels avant qu'ils n'arrivent dans votre boîte de réception. L'outil détecte et bloque les courriels contenant des pièces jointes et des liens connus pour être dangereux, ce qui permet de se protéger contre les attaques de type hameçonnage. Le filtrage offre une protection accrue comparée aux filtres antipourriel classiques et peut être réglé pour répondre à vos préférences.
Lorsque tout le monde utilise un outil de filtrage amélioré, vos employés gagnent du temps et protègent l'entreprise contre les courriels d'hameçonnage, y compris les pièces jointes et les liens préjudiciables, avant qu'ils n'arrivent dans votre boîte de réception des courriels.
Vous passez à côté d’un excellent moyen de protéger votre entreprise. L'utilisation d'un outil de filtrage amélioré des courriels est un excellent moyen de réduire la nécessité d'évaluer chaque courriel, car les tentatives d'hameçonnage sont déjouées avant qu'elles ne commencent.
Mon entreprise se protège contre les virus informatiques en installant un logiciel antivirus sur tous les appareils.
LOGICIEL ANTIVIRUS
Comme vous le savez, les logiciels antivirus recherchent les virus en temps réel, au fur et à mesure qu'ils sont créés, et les éliminent avant qu'ils ne causent des dommages.
Un virus informatique est un type de logiciel malveillant ou logiciel malveillant qui se propage entre les ordinateurs et endommage les données et les logiciels. Les cybercriminels utilisent des virus logiciels pour perturber les systèmes, ce qui entraîne des problèmes opérationnels majeurs et des pertes ou fuites de données.
L'installation d'un logiciel antivirus sur certains appareils, mais pas sur tous, laisse les appareils non protégés exposés aux virus informatiques qui peuvent perturber vos activités. Installez un logiciel antivirus qui vérifie la présence de virus en temps réel, au fur et à mesure qu'ils se produisent, et qui les supprime avant qu'ils ne causent des dommages.
Vos appareils sont susceptibles d'être infectés par des virus informatiques qui peuvent perturber votre activité. Les logiciels antivirus sont mis à jour à mesure que de nouvelles protections sont disponibles. Par conséquent, en installant un logiciel antivirus sans délai, vous protégez votre entreprise rapidement.
Mon entreprise consacre 4 à 7 % de son budget informatique pour les outils et les ressources de cybersécurité.
OUTILS DE CYBERSÉCURITÉ
Investir dans vos outils et ressources de cybersécurité peut à long terme faire économiser temps et argent à votre entreprise.
La sécurisation de votre écosystème numérique nécessite un investissement en ressources humaines et financières. Selon le document Contrôles de cybersécurité de base pour les petites et moyennes organisations du Centre canadien pour la cybersécurité, les petites et moyennes entreprises devraient consacrer de 4 à 7 % de leur budget informatique à la cybersécurité.
Une cyberattaque peut être beaucoup plus coûteuse pour votre entreprise que le coût des outils et des ressources de cybersécurité conçus pour protéger votre écosystème numérique. Le coût pour la réputation de votre entreprise à la suite d'une cyberattaque est considérable.
Il est temps d'investir dans la cybersécurité de votre entreprise en achetant des outils qui comblent vos lacunes dans ce domaine. Consacrer de 4 à 7 % de votre budget informatique à l'achat d'outils et de ressources de cybersécurité peut à long terme faire économiser temps et argent à votre entreprise.
Mon entreprise limite les droits d'accès des employés à nos ressources numériques en fonction de leur rôle et de leurs responsabilités.
RÔLES ET RESPONSABILITÉS
Limiter l'accès, c'est limiter les risques de cyberattaques.
Restreindre les droits d'accès signifie que seuls les employés qui ont besoin d'utiliser certains actifs numériques peuvent y avoir accès. Cette pratique permet de réduire le risque de cyberattaques et de menaces internes lorsqu'un employé utilise des données importantes de manière inappropriée ou les vole.
Continuer
L'évaluation des droits d’accès aux actifs et comptes numériques permet de limiter le nombre d'employés ayant accès aux actifs et renseignements de votre entreprise. Il peut s'agir de ne communiquer l'information de connexion qu'aux personnes sélectionnées qui ont besoin d'y accéder.
Vous risquez de subir des attaques internes et des cyberattaques de la part de personnes malveillantes. Définissez les personnes qui ont besoin d’accéder à tel ou tel élément et limitez l’accès à toutes les autres personnes. Le principe du « besoin de savoir » est une bonne pratique pour protéger les renseignements.
Mon entreprise dispose d'un plan d'intervention en cas de cyberattaque.
RÉPONSE AUX CYBERATTAQUES
Se préparer à une éventuelle cyberattaque aidera votre entreprise à réagir et à se rétablir plus rapidement, réduisant ainsi les temps d'arrêt et les pertes potentielles de données.
Calculer les résultats →
Un plan exhaustif de réponse aux incidents prépare votre entreprise à réagir rapidement à une cyberattaque, à résoudre les problèmes qui en découlent et à tirer les leçons de l'incident afin de renforcer votre cybersécurité et ainsi réduire le risque d'une nouvelle attaque.
L'élaboration d'un plan d'intervention en cas de cyberattaque doit être une priorité pour votre entreprise. Chaque jour où votre entreprise ne peut pas fonctionner est coûteux.
La création d'un plan en cas d'imprévu signifie que votre équipe sait exactement ce qu'il faut faire et ne pas faire, de sorte que vous pouvez minimiser les pertes et les temps d'arrêt.
0
%
VOTRE POINTAGE EST
Recommencer
Télécharger le rapport
Bon nombre d'entrepreneurs ou de propriétaires de petites entreprises ressentent de l'anxiété à l'idée de mettre en place des mesures de cybersécurité. Mais protéger les renseignements de votre entreprise et les renseignements personnels de vos clients est crucial, et probablement moins difficile que vous le croyez. En connaissant les options et les solutions qui s'offrent à vous, et en sachant vers qui vous tourner, vous pouvez acquérir des connaissances en cybersécurité rapidement.
Apprendre les rudiments
Vous prenez peut-être déjà des mesures de cybersécurité, mais connaissez-vous vos vulnérabilités? Découvrez et adoptez des pratiques exemplaires et des solutions pour améliorer la cybersécurité de votre entreprise. Faites appel à Mastercard comme partenaire de confiance pour obtenir de l'information et des solutions qui vous aideront à parfaire vos connaissances.
Enrichissez vos connaissances
Vous avez établi des pratiques exemplaires de cybersécurité, mais les risques changeants vous obligent à renforcer vos protocoles de sécurité. Avec Mastercard comme partenaire de confiance, vous pouvez assurer votre succès en adoptant une approche active et intelligente de la cybersécurité. Rester à l'affût des tendances et des innovations peut assurer votre succès à long terme — et votre sécurité!
Maîtriser votre cybersécurité