{"id":14645,"date":"2020-04-15T11:04:11","date_gmt":"2020-04-15T11:04:11","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=14645"},"modified":"2020-04-15T11:04:11","modified_gmt":"2020-04-15T11:04:11","slug":"common-smb-mistakes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/","title":{"rendered":"8 erreurs que font presque toutes les petites entreprises, et comment y rem\u00e9dier"},"content":{"rendered":"<p>M\u00eame si votre entreprise n\u2019est qu\u2019une petite boulangerie, elle n\u2019ira pas loin sans ordinateur. Vendre et acheter est impossible sans ordinateur de nos jours et ne pas en avoir au moins un est donc inimaginable ; sans parler des appareils mobiles, qui sont omnipr\u00e9sents et essentiels. Par cons\u00e9quent, toute personne qui cr\u00e9e une entreprise doit \u00eatre en mesure de se d\u00e9brouiller avec les technologies modernes. Nous abordons ici les erreurs de cybers\u00e9curit\u00e9 les plus courantes que nous avons vues chez de jeunes chefs d\u2019entreprise.<\/p>\n<h2>1. Les mots de passe sur des post-its<\/h2>\n<p>Incroyable, mais vrai\u00a0: les mots de passe de toutes sortes de ressources partag\u00e9es \u00e0 travers les organisations <a href=\"https:\/\/www.kaspersky.com\/blog\/wrong-password-behaviour\/10683\/\" target=\"_blank\" rel=\"noopener nofollow\">sont souvent not\u00e9s sur des post-its coll\u00e9s aux postes de travail des employ\u00e9s<\/a>, et n\u2019importe quel visiteur peut les voir. Les cons\u00e9quences d\u00e9pendent principalement des ressources que le mot de passe d\u00e9verrouille (l\u2019h\u00e9bergeur de votre site Internet, le syst\u00e8me de comptabilit\u00e9 ou l\u2019ordinateur qui g\u00e8re la base de donn\u00e9es clients), mais ce type de n\u00e9gligences engendre g\u00e9n\u00e9ralement un vol d\u2019informations ou d\u2019argent.<\/p>\n<p><strong>Solution : <\/strong>Assurez-vous que tous les ordinateurs de bureau, tous les ordinateurs personnels et tous les <em>p\u00e9riph\u00e9riques mobiles<\/em> des employ\u00e9s sont prot\u00e9g\u00e9s par un mot de passe unique. Utilisez un gestionnaire de mots de passe pour \u00e9viter les mots de passe faibles ou r\u00e9utilis\u00e9s, ou encore les oublis. Les utilisateurs de notre <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">solution pour petites entreprises<\/a> peuvent utiliser le m\u00eame code de licence pour activer notre gestionnaire de mots de passe.<\/p>\n<h2>2. Les mots de passe partag\u00e9s<\/h2>\n<p>Encore une chose \u00e0 propos des mots de passe\u00a0: ils doivent rester confidentiels. Quand certains employ\u00e9s ont plus de droits d\u2019acc\u00e8s que d\u2019autres, ils les partagent quelques fois pour des raisons pratiques ou parce que cela est n\u00e9cessaire. \u00a0\u00bb\u00a0Christine, j\u2019ai la grippe et je suis clou\u00e9 au lit. Tu pourrais envoyer un fichier au chef depuis mon ordinateur ? Je te donne mon mot de passe.\u00a0\u00a0\u00bb Quelque temps plus tard, il s\u2019av\u00e8re que Christine d\u00e9missionne \u00e0 la suite d\u2019un diff\u00e9rend ; m\u00eame si son mot de passe est r\u00e9voqu\u00e9 rapidement, elle conna\u00eet les identifiants de connexion de l\u2019autre employ\u00e9, et pourrait faire des ravages.<\/p>\n<p><strong>Solution :<\/strong> Insistez sur l\u2019importance de la s\u00e9curit\u00e9 des mots de passe aupr\u00e8s du personnel, et utilisez une identification \u00e0 deux facteurs si cela est possible.<\/p>\n<h2>3. Les mots de passe simples<\/h2>\n<p>Si le mot de passe de l\u2019adresse de votre comptable est <em>motdepasse123<\/em> ou quelque chose du genre, forcer l\u2019entr\u00e9e prend <a href=\"https:\/\/password.kaspersky.com\/fr\/\" target=\"_blank\" rel=\"noopener\">environ six secondes<\/a> depuis un ordinateur de bureau tout simple. Quelque chose dans le genre de <em>MoNmOtDePaSsE123<\/em> mettra deux jours \u00e0 \u00eatre forc\u00e9, ce n\u2019est donc pas vraiment s\u00fbr non plus. Cependant, une solution de type <em>M\u20190\u2019t\u2019D\u2019e\u2019P\u2019@\u2019s\u2019s\u2019e<\/em> demanderait 3\u00a0000 ans \u00e0 \u00eatre forc\u00e9e (tout du moins sans acc\u00e8s aux puissances de calcul au niveau des centres de donn\u00e9es). Un cybercriminel qui tente de faire une attaque de force brute ne peut pas se permettre de perdre autant de temps.<\/p>\n<p><strong>Solution :<\/strong> Les mots de passe doivent aussi \u00eatre diff\u00e9rents les uns des autres, ce qui les rend quasiment impossible \u00e0 retenir. Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/blog\/idees-recues-sur-les-mots-de-passe\/4127\/\" target=\"_blank\" rel=\"noopener\">astuce mn\u00e9motechnique<\/a> ou <a href=\"https:\/\/www.kaspersky.fr\/blog\/tip-kpm\/6338\/\" target=\"_blank\" rel=\"noopener\">installez un gestionnaire de mots de passe<\/a> pour ne plus rien avoir \u00e0 retenir et garder la conscience tranquille. Cependant, il faut reconna\u00eetre que m\u00eame des mots de passe complexes peuvent faire l\u2019objet d\u2019une fuite\u00a0; vous devriez donc activer <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/5036\/\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019authentification \u00e0 deux facteurs<\/a> d\u00e8s que possible, car cette solution vous prot\u00e8ge en cas de fuite de donn\u00e9es.<\/p>\n<h2>4. L\u2019absence de sauvegardes de s\u00e9curit\u00e9<\/h2>\n<p>Vos bases de donn\u00e9es, vos documents comptables, vos tableaux essentiels et vos autres documents indispensables sont stock\u00e9s quelque part, que ce soit sur un ordinateur personnel, sur un serveur ou ailleurs. Pour assurer leur s\u00e9curit\u00e9, faites-en r\u00e9guli\u00e8rement des copies \u00e0 un autre endroit\u00a0; si un disque dur devient inutilisable, ou si un serveur est compromis, vos fichiers seront tout de m\u00eame en s\u00e9curit\u00e9. Votre site Internet a \u00e9galement besoin de sauvegardes de s\u00e9curit\u00e9 r\u00e9guli\u00e8res.<\/p>\n<p>Cela dit, faire des sauvegardes est une t\u00e2che fastidieuse que l\u2019on a tendance \u00e0 vouloir remettre \u00e0 plus tard. Mais vous devez vraiment faire des sauvegardes de s\u00e9curit\u00e9, et souvent ! Les situations d\u2019urgence arrivent toujours sans pr\u00e9venir : un beau jour, le concierge d\u00e9branchera la prise de courant, le disque dur (et la base de donn\u00e9es du syst\u00e8me de comptes qui s\u2019y trouve) tombera en panne, ou un logiciel malveillant verrouillera vos fichiers critiques. Cela se produira-t-il demain ou dans un an et trente-trois jours ? Personne ne le sait, mais nous parions que, quel que soit l\u2019\u00e9v\u00e9nement, personne n\u2019aura pu le pr\u00e9voir. Votre concierge actuel est peut-\u00eatre tr\u00e8s prudent, mais qu\u2019en est-il de son \u00e9ventuel rempla\u00e7ant ? Tous les ordinateurs de la comptabilit\u00e9 sont peut-\u00eatre nouveaux, mais les disques durs ont une dur\u00e9e de vie limit\u00e9e. Et si une tuyauterie explosait juste au-dessus de votre salle de serveurs ? Vous pouvez vous pr\u00e9parer \u00e0 toutes sortes de possibilit\u00e9s, mais il y a toujours des impr\u00e9vus.<\/p>\n<p><strong>Solution :<\/strong> Faites des sauvegardes de s\u00e9curit\u00e9 des donn\u00e9es importantes et mettez r\u00e9guli\u00e8rement \u00e0 jour tous les microprogrammes et logiciels, ce qui permettra au moins de minimiser le nombre de points faibles du syst\u00e8me et de logiciels qu\u2019une personne non invit\u00e9e pourrait utiliser pour p\u00e9n\u00e9trer dans votre r\u00e9seau. Utilisez une solution de sauvegarde de s\u00e9curit\u00e9 d\u00e9di\u00e9e. Si vous utilisez d\u00e9j\u00e0 <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>, vous disposez d\u00e9j\u00e0 d\u2019un utilitaire d\u2019automatisation des sauvegardes s\u00e9curis\u00e9.<\/p>\n<h2>5. Les droits d\u2019acc\u00e8s oubli\u00e9s<\/h2>\n<p>Il arrive souvent que des employ\u00e9s ne soient pas en tr\u00e8s bons termes avec leur entreprise lorsqu\u2019ils la quittent. Si un d\u00e9veloppeur de site Internet, par exemple, d\u00e9missionne dans un \u00e9lan de col\u00e8re, il pourrait potentiellement supprimer des parties du site. La r\u00e9vocation des acc\u00e8s est un \u00e9l\u00e9ment essentiel de toute s\u00e9paration, mais m\u00eame avant cela, l\u2019acc\u00e8s des employ\u00e9s doit \u00eatre limit\u00e9 aux ressources dont ils ont besoin pour leur travail.<\/p>\n<p><strong>Solution :<\/strong> Si un membre du personnel d\u00e9missionne, change de poste ou est renvoy\u00e9, examinez imm\u00e9diatement ses droits et r\u00e9voquez-les ou transf\u00e9rez-les si n\u00e9cessaire.<\/p>\n<h2>6. Les r\u00e9glages par d\u00e9faut<\/h2>\n<p>M\u00eame une boulangerie a besoin d\u2019un routeur. Est-ce que le v\u00f4tre a \u00e9t\u00e9 bien install\u00e9 ? Dans de nombreux cas, la priorit\u00e9 de l\u2019employ\u00e9 du FAI est simplement d\u2019\u00e9tablir la connexion : il saisit les r\u00e9glages du FAI, et c\u2019est tout. Mais l\u2019identifiant et le mot de passe d\u2019administration par d\u00e9faut laissent votre r\u00e9seau ouvert. Se faire pirater et \u00eatre ajout\u00e9 \u00e0 un botnet n\u2019est pas le pire qui puisse arriver. Par exemple, quelqu\u2019un pourrait installer un analyseur r\u00e9seau (sniffer) ; il s\u2019agit d\u2019un outil qui scanne tout votre trafic, et si vous en \u00eates victime, m\u00eame les mots de passe les plus complexes ne pourront rien faire pour vous. En r\u00e9sum\u00e9, il est essentiel de modifier les param\u00e8tres par d\u00e9faut des routeurs et autres p\u00e9riph\u00e9riques r\u00e9seau, et il est souhaitable de le faire pour tous les autres p\u00e9riph\u00e9riques.<\/p>\n<p><strong>Solution :<\/strong> Configurez votre routeur et votre r\u00e9seau correctement. Ce n\u2019est pas une t\u00e2che amusante, mais c\u2019est rapide \u00e0 faire. Changez au moins le nom et le mot de passe de l\u2019administrateur, mais prenez aussi un moment pour vous assurer que votre r\u00e9seau utilise le cryptage WPA2, d\u00e9sactiver la gestion \u00e0 distance du routeur, v\u00e9rifier s\u2019il y a des mises \u00e0 jour de micrologiciels disponibles et toutes les installer.<\/p>\n<h2>\u00a07. L\u2019absence de protection par un antivirus<\/h2>\n<p>Il est tentant et tr\u00e8s courant de se dire que l\u2019on est trop insignifiant pour repr\u00e9senter une cible. Il existe d\u2019autres excuses : \u00a0\u00bb\u00a0Je suis intelligent et je ne prends pas de risques, rien de mal ne peut m\u2019arriver\u00a0\u00ab\u00a0, ou \u00a0\u00bb\u00a0J\u2019ai un Mac, alors je ne risque pas d\u2019avoir de virus\u00a0\u00ab\u00a0. \u00catre intelligent et utiliser un syst\u00e8me plus s\u00fbr cibl\u00e9 par moins de programmes malveillants, c\u2019est bien. Mais tous vos employ\u00e9s doivent \u00eatre aussi malins que vous, et les logiciels malveillants ne sont qu\u2019un des nombreux dangers qui les guettent. Enfin, n\u2019oubliez pas de prendre garde au <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>, qui repr\u00e9sente un danger pour les Macs tout comme pour Windows, et qui est une attaque d\u2019entreprises extr\u00eamement r\u00e9pandue.<\/p>\n<p><strong>Solution :<\/strong> Installez et configurez une solution de s\u00e9curit\u00e9 fiable comme <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Configurez-la pour qu\u2019elle recherche et installe automatiquement les mises \u00e0 jour. Cette solution sp\u00e9cialement con\u00e7ue pour les petites entreprises est dot\u00e9e d\u2019un module antiphishing qui vous aidera \u00e0 \u00e9viter les sites Internet qui veulent voler vos identifiants de connexion et autres donn\u00e9es.<\/p>\n<h2><input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\"><\/h2>\n<h2>8. Les employ\u00e9s mal inform\u00e9s<\/h2>\n<p>La premi\u00e8re \u00e9tape, c\u2019est de comprendre que vous avez un probl\u00e8me ; les employ\u00e9s qui ne connaissent pas bien les protocoles de s\u00e9curit\u00e9 modernes sont peu susceptibles de vous en parler ; ils n\u2019en sont peut-\u00eatre m\u00eame pas conscients. Identifier ce gros probl\u00e8me est d\u00e9j\u00e0 un grand pas en avant ! Cependant, si vous ne transmettez pas vos connaissances de mani\u00e8re compr\u00e9hensible et pratique \u00e0 tous ceux qui travaillent \u00e0 vos c\u00f4t\u00e9s, l\u2019un d\u2019entre eux finira par \u00eatre le maillon faible.<\/p>\n<p><strong>Solution :<\/strong> Formez les employ\u00e9s existants, et les nouveaux recrutements. Les principes de base d\u2019une culture num\u00e9rique s\u00fbre consistent \u00e0 ne pas ouvrir les pi\u00e8ces jointes d\u2019e-mails provenant d\u2019exp\u00e9diteurs inconnus, \u00e0 ne pas suivre de liens sans v\u00e9rifier leurs cibles, \u00e0 utiliser des services Cloud fiables avec une <a href=\"https:\/\/www.kaspersky.com\/blog\/what_is_two_factor_authentication\/5036\/\" target=\"_blank\" rel=\"noopener nofollow\">authentification \u00e0 deux facteurs<\/a> pour les donn\u00e9es sensibles, \u00e0 ne pas t\u00e9l\u00e9charger de logiciels provenant de sites peu fiables ou ill\u00e9gaux, et cetera. Vous n\u2019avez pas le temps de faire des formations ? Utilisez une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plate-forme d'apprentissage automatis\u00e9e<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Nous revoyons sans cesse les m\u00eames erreurs dans le domaine de la s\u00e9curit\u00e9 de l\u2019information<\/p>\n","protected":false},"author":2581,"featured_media":14647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[87,204,3497],"class_list":{"0":"post-14645","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-conseils","10":"tag-menaces","11":"tag-petites-entreprises"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/common-smb-mistakes\/14645\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/common-smb-mistakes\/20385\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/common-smb-mistakes\/16328\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/common-smb-mistakes\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/common-smb-mistakes\/21386\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/common-smb-mistakes\/19629\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/common-smb-mistakes\/18419\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/common-smb-mistakes\/22382\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/common-smb-mistakes\/21307\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/common-smb-mistakes\/28057\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/common-smb-mistakes\/8081\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/common-smb-mistakes\/34757\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/common-smb-mistakes\/14897\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/common-smb-mistakes\/13311\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/common-smb-mistakes\/23740\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/common-smb-mistakes\/28098\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/common-smb-mistakes\/25285\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/common-smb-mistakes\/22020\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/common-smb-mistakes\/27241\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/common-smb-mistakes\/27077\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/petites-entreprises\/","name":"Petites entreprises"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=14645"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14645\/revisions"}],"predecessor-version":[{"id":14649,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/14645\/revisions\/14649"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/14647"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=14645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=14645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=14645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}