{"id":11640,"date":"2019-04-24T12:10:35","date_gmt":"2019-04-24T12:10:35","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11640"},"modified":"2019-11-22T08:52:08","modified_gmt":"2019-11-22T08:52:08","slug":"startup-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/","title":{"rendered":"Startups et s\u00e9curit\u00e9 des informations"},"content":{"rendered":"<p>Les startups sont g\u00e9n\u00e9ralement cr\u00e9\u00e9es par des personnes qui ont une id\u00e9e de g\u00e9nie et veulent la concr\u00e9tiser d\u00e8s que possible. Le budget est serr\u00e9, et les d\u00e9penses sont colossales \u00e0 cause du d\u00e9veloppement du produit, de la promotion, et de tout le reste. Lorsqu\u2019il s\u2019agit de g\u00e9rer leurs priorit\u00e9s, ces hommes d\u2019affaires en devenir n\u00e9gligent souvent la s\u00e9curit\u00e9 des informations. Cet article explique pourquoi vous devriez \u00e9viter de vous retrouver dans cette situation.<\/p>\n<p><strong>Le bonheur d\u2019un pirate informatique fait le malheur d\u2019une startup<\/strong><\/p>\n<p>De nombreuses startups essaient de faire des \u00e9conomies en mati\u00e8re de s\u00e9curit\u00e9, et croient qu\u2019une petite entreprise ayant des ressources limit\u00e9es n\u2019int\u00e9ressent pas les cybercriminels. La v\u00e9rit\u00e9 est que n\u2019importe qui peut \u00eatre victime d\u2019un cybercriminel. Tout d\u2019abord, parce que plusieurs menaces informatiques sont men\u00e9es \u00e0 grande \u00e9chelle, et leurs cr\u00e9ateurs visent un large public pour atteindre un maximum de personnes dans l\u2019espoir que certaines d\u2019entre elles g\u00e9n\u00e8rent un rendement. Ensuite, les startups ne sont g\u00e9n\u00e9ralement pas bien prot\u00e9g\u00e9es, et sont des cibles attrayantes pour les cybercriminels.<\/p>\n<p>Alors que les grandes entreprises luttent parfois pendant des mois pour se remettre d\u2019une attaque informatique, une petite entreprise pourrait tout simplement ne pas survivre. En 2014, les actions hostiles de cybercriminels ont provoqu\u00e9 la fermeture d\u2019une startup qui s\u2019appelait <a href=\"https:\/\/www.theregister.co.uk\/2014\/06\/18\/code_spaces_destroyed\/\" target=\"_blank\" rel=\"noopener nofollow\">Code Spaces<\/a>, un fournisseur d\u2019acc\u00e8s avec des outils permettant une gestion commune des projets. Les pirates informatiques ont r\u00e9ussi \u00e0 acc\u00e9der aux ressources Cloud de l\u2019entreprise, et ont d\u00e9truit une grande partie des donn\u00e9es clients. Les propri\u00e9taires du service ont r\u00e9cup\u00e9r\u00e9 toutes les donn\u00e9es qu\u2019ils ont pu, mais il leur a \u00e9t\u00e9 impossible de r\u00e9cup\u00e9rer une activit\u00e9 normale.<\/p>\n<p><strong>Des erreurs qui peuvent vous co\u00fbter cher, et m\u00eame votre entreprise<\/strong><\/p>\n<p>Pour bien prot\u00e9ger votre startup, tout en ayant un budget limit\u00e9, vous allez peut-\u00eatre vouloir construire un mod\u00e8le de menace avant de vous lancer. Cela vous permettrait de conna\u00eetre les risques qui pourraient menacer votre entreprise. Cet article peut vous aider puisque nous allons parler des erreurs g\u00e9n\u00e9ralement commises par les nouveaux entrepreneurs.<\/p>\n<p><strong>1. Manque de connaissances sur les lois relatives au stockage et au traitement des donn\u00e9es personnelles<\/strong><\/p>\n<p>De nombreux gouvernements essaient de pr\u00e9server la s\u00e9curit\u00e9 de leurs citoyens. L\u2019Europe a le <a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2016\/679\/oj?locale=fr\" target=\"_blank\" rel=\"noopener nofollow\">RGPD<\/a>, et les \u00c9tats-Unis ont <a href=\"https:\/\/iclg.com\/practice-areas\/data-protection-laws-and-regulations\/usa\" target=\"_blank\" rel=\"noopener nofollow\">plusieurs lois selon les \u00e9tats et les secteurs<\/a>. Toutes ces lois s\u2019appliquent, peu importe que vous les ayez lues ou non.<\/p>\n<p>La peine encourue pour la violation d\u2019une de ces exigences l\u00e9gales est variable, mais une quelconque n\u00e9gligence peut vous co\u00fbter cher\u00a0: vous allez au minimum devoir payer une amende, et pas des moindres. Dans le pire des cas, vous allez devoir suspendre toute activit\u00e9 jusqu\u2019\u00e0 ce que vous ayez corrig\u00e9 tous les \u00e9l\u00e9ments non conformes aux lois pertinentes.<\/p>\n<p>Un d\u00e9tail encore plus important. La loi a parfois un champ d\u2019action plus large que ce que vous pensez. Par exemple, le RGPD s\u2019applique \u00e0 toutes les entreprises qui g\u00e8rent les donn\u00e9es des citoyens europ\u00e9ens, m\u00eame celles qui se trouvent en Russie ou aux \u00c9tats-Unis. La meilleure politique consiste \u00e0 \u00e9tudier la l\u00e9gislation nationale, et celle de vos associ\u00e9s et clients.<\/p>\n<p><strong>2. Faible protection des ressources Cloud<\/strong><\/p>\n<p>De nombreuses startups reposent sur des services Cloud publics, comme Amazon AWS ou Google Cloud, mais tous n\u2019utilisent pas les bons param\u00e8tres de s\u00e9curit\u00e9 pour ce genre d\u2019espaces de stockage. Dans de nombreux cas, les conteneurs de donn\u00e9es clients, ou du code d\u2019application Web, ne sont pas prot\u00e9g\u00e9s puisqu\u2019ils n\u2019ont que de faibles mots de passe. De plus, des liens directs permettent d\u2019acc\u00e9der aux documents internes de l\u2019entreprise que les moteurs de recherche peuvent voir. Par cons\u00e9quent, n\u2019importe qui peut obtenir des donn\u00e9es critiques. En voulant simplifier les choses, les startups laissent parfois d\u2019importants documents accessibles \u00e0 tout le monde sur Google Docs. Elles le font parce qu\u2019elles oublient tout simplement de restreindre l\u2019acc\u00e8s.<\/p>\n<p><strong>3. Manque de pr\u00e9paration face aux attaques DDoS<\/strong><\/p>\n<p>L\u2019attaque par d\u00e9ni de service (<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ddos-distributed-denial-of-service-attack\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">DDoS<\/a>) est une m\u00e9thode efficace pour s\u2019en prendre \u00e0 une ressource Internet. Ces services sont relativement bon march\u00e9 sur le darknet, ce qui permet \u00e0 la concurrence et aux cybercriminels de pouvoir les acheter. Ils en ont besoin pour se cacher lorsqu\u2019ils cherchent \u00e0 r\u00e9aliser des tentatives d\u2019attaques hostiles plus sophistiqu\u00e9es.<\/p>\n<p>En 2016, un <a href=\"https:\/\/cointelegraph.com\/news\/coinkite-is-closing-down-its-web-wallet-citing-legal-and-ddos-issues\" target=\"_blank\" rel=\"noopener nofollow\">service de portefeuille \u00e9lectronique de crypto-monnaie, Coinkite, a d\u00fb mettre la cl\u00e9 sous la porte<\/a> \u00e0 cause d\u2019attaques DDoS permanentes. Selon les d\u00e9veloppeurs, ils n\u2019avaient pas \u00e9t\u00e9 tranquilles un seul moment depuis le lancement du service. Apr\u00e8s avoir r\u00e9sist\u00e9 pendant plusieurs ann\u00e9es, l\u2019entreprise a baiss\u00e9 les bras et s\u2019est concentr\u00e9e sur les portefeuilles physiques.<\/p>\n<p><strong>4. Manque de sensibilisation du personnel<\/strong><\/p>\n<p>L\u2019humain est souvent le maillon faible d\u2019une entreprise. Les pirates informatiques le savent parfaitement et se servent des astuces <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-psychology\/11377\/\" target=\"_blank\" rel=\"noopener\">d\u2019ing\u00e9nierie sociale<\/a> pour acc\u00e9der au r\u00e9seau professionnel, ou r\u00e9cup\u00e9rer des informations confidentielles.<\/p>\n<p>Ce manque de sensibilisation est encore plus dangereux pour les entreprises qui ont des travailleurs ind\u00e9pendants. C\u2019est un v\u00e9ritable d\u00e9fi de contr\u00f4ler les appareils et r\u00e9seaux qu\u2019ils utilisent pour travailler. Il est donc particuli\u00e8rement important de motiver tous vos employ\u00e9s, et de les amener \u00e0 adopter une attitude qui soit plus centr\u00e9e sur la s\u00e9curit\u00e9.<\/p>\n<p><strong>Comment votre startup peut se maintenir \u00e0 flot ?<\/strong><\/p>\n<p>Pour maintenir votre activit\u00e9, et \u00e9viter de vous exposer aux cybercriminels, faites particuli\u00e8rement attention \u00e0 la cybers\u00e9curit\u00e9 lorsque vous planifiez votre plan d\u2019affaires :<\/p>\n<ul>\n<li>Voyez quelles ressources doivent d\u2019abord \u00eatre prot\u00e9g\u00e9es, et quels outils de s\u00e9curit\u00e9 vous pouvez vous permettre d\u00e8s la phase initiale. En r\u00e9alit\u00e9, les frais engendr\u00e9s par les dispositifs de s\u00e9curit\u00e9 ne sont pas si importants.<\/li>\n<li>Utilisez des mots de passe forts pour prot\u00e9ger vos dispositifs et comptes professionnels. Notre solution Kaspersky Small Office Security inclut la fonction Kaspersky Password Manager. Cet outil g\u00e9n\u00e8re des mots de passe robustes et les conserve dans des coffres-fort chiffr\u00e9s. Ne n\u00e9gligez pas l\u2019authentification \u00e0 deux facteurs. Cette option est presque omnipr\u00e9sente de nos jours, et elle est particuli\u00e8rement efficace.<\/li>\n<li>Examinez minutieusement les lois relatives au stockage des donn\u00e9es des pays avec lesquels vous pensez travailler, et assurez-vous que la charge de travail de votre entreprise, relative au stockage et au traitement d\u2019informations personnelles, soit aux normes. Nous vous conseillons, dans la mesure du possible, de faire appel \u00e0 un avocat pour conna\u00eetre les pi\u00e8ges et dangers de chaque march\u00e9.<\/li>\n<li>Surveillez de pr\u00e8s la s\u00e9curit\u00e9 de services tiers et des logiciels. Le syst\u00e8me collaboratif de d\u00e9veloppement que vous utilisez est-il bien prot\u00e9g\u00e9\u00a0? Votre fournisseur d\u2019acc\u00e8s est-il s\u00fbr\u00a0? Existe-t-il une quelconque vuln\u00e9rabilit\u00e9 dans les librairies open-source que vous utilisez\u00a0? Ces questions devraient vous sembler aussi importantes que les biens du consommateur du produit final.<\/li>\n<li>Sensibilisez vos employ\u00e9s \u00e0 la cybers\u00e9curit\u00e9, et encouragez-les \u00e0 chercher plus de renseignements. Si votre entreprise n\u2019a pas d\u2019expert en cybers\u00e9curit\u00e9 en interne, ce qui est g\u00e9n\u00e9ralement le cas d\u2019une startup, trouvez quelqu\u2019un qui s\u2019y int\u00e9resse un minimum, et qui pourrait commencer par consulter r\u00e9guli\u00e8rement notre blog.<\/li>\n<li>N\u2019oubliez pas l\u2019infrastructure de protection informatique. Nous disposons d\u2019une solution sp\u00e9cialement pens\u00e9e pour les jeunes entreprises ayant un budget limit\u00e9. Elle vous permet d\u2019avoir une surveillance automatique de la s\u00e9curit\u00e9 de vos postes de travail et de vos serveurs, et d\u2019offrir des paiements en ligne s\u00e9curis\u00e9s. Elle ne requiert aucune comp\u00e9tence en administration.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Pourquoi la r\u00e9ussite des startups d\u00e9pend de la protection des donn\u00e9es ?<\/p>\n","protected":false},"author":2484,"featured_media":11641,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[202,3497,2837,61,3495],"class_list":{"0":"post-11640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cybersecurite","10":"tag-petites-entreprises","11":"tag-rgpd","12":"tag-securite","13":"tag-startups"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/startup-cybersecurity\/11640\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/startup-cybersecurity\/15619\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/startup-cybersecurity\/13161\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/startup-cybersecurity\/17538\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/startup-cybersecurity\/15686\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/startup-cybersecurity\/14412\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/startup-cybersecurity\/18286\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/startup-cybersecurity\/17201\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/startup-cybersecurity\/22629\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/startup-cybersecurity\/5920\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/startup-cybersecurity\/26456\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/startup-cybersecurity\/11680\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/startup-cybersecurity\/10608\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/startup-cybersecurity\/19042\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/startup-cybersecurity\/23078\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/startup-cybersecurity\/18279\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/startup-cybersecurity\/22468\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/startup-cybersecurity\/22405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/petites-entreprises\/","name":"Petites entreprises"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11640"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11640\/revisions"}],"predecessor-version":[{"id":12682,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11640\/revisions\/12682"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11641"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}