{"id":18545,"date":"2022-02-11T17:31:44","date_gmt":"2022-02-11T15:31:44","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18545"},"modified":"2022-02-11T17:31:44","modified_gmt":"2022-02-11T15:31:44","slug":"digital-mistakes-startups-2021","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/digital-mistakes-startups-2021\/18545\/","title":{"rendered":"Start-up : les erreurs typiques en cybers\u00e9curit\u00e9"},"content":{"rendered":"<p>On trouve des millions de conseils sur Internet qui expliquent comment maintenir une start-up \u00e0 flot. Ces articles attirent g\u00e9n\u00e9ralement l\u2019attention sur les probl\u00e8mes li\u00e9s au plan de d\u00e9veloppement, \u00e0 la strat\u00e9gie marketing ou encore \u00e0 l\u2019attrait d\u2019investissements suppl\u00e9mentaires, mais ils expliquent rarement comment mettre en place un bon syst\u00e8me de cybers\u00e9curit\u00e9. Pourtant, si une start-up ne sait pas vraiment quels dangers la menacent, sa r\u00e9ussite pourrait en p\u00e2tir. Nous avons d\u00e9cid\u00e9 d\u2019aborder les erreurs typiques en cybers\u00e9curit\u00e9 et, plus important encore, nous allons vous expliquer comment y rem\u00e9dier.<\/p>\n<h2>La source du probl\u00e8me<\/h2>\n<p>Voici l\u2019histoire type d\u2019une start-up\u00a0: vous et votre ami avez une id\u00e9e de g\u00e9nie, vous en parlez \u00e0 un cercle restreint, vous r\u00e9unissez quelques personnes motiv\u00e9es et votre \u00e9quipe de r\u00eave est pr\u00eate \u00e0 passer \u00e0 l\u2019action. C\u2019est comme \u00e7a que Pinterest, Airbnb, Twitter, Uber et bien d\u2019autres projets c\u00e9l\u00e8bres ont vu le jour.<\/p>\n<p>Pourtant, les probl\u00e8mes arrivent lorsqu\u2019une start-up passe de l\u2019id\u00e9e \u00e0 la construction d\u2019un vrai flux de travail et \u00e0 l\u2019embauche de personnel suppl\u00e9mentaire. \u00c0 ce moment-l\u00e0, le petit groupe de personnes ayant les m\u00eames aspirations que vous s\u2019\u00e9tend et devient une \u00e9quipe d\u2019employ\u00e9s quelconque qui voient la vie diff\u00e9remment et qui ont v\u00e9cu d\u2019autres exp\u00e9riences. Dans cette \u00e9quipe, le personnel pourrait aussi avoir une notion tr\u00e8s diff\u00e9rente de ce que veut dire donn\u00e9es confidentielles et protection des informations.<\/p>\n<p>Nous allons vous donner un exemple : un employ\u00e9 consid\u00e8re qu\u2019il serait plus pratique d\u2019\u00e9crire le mot de passe d\u2019un service en ligne sur un tableau noir pour que toutes les personnes qui en ont besoin puissent facilement et rapidement le trouver. Un autre membre de l\u2019\u00e9quipe publie une photo de lui dans les bureaux sur les r\u00e9seaux sociaux et \u00e9crit \u00ab\u00a0Qui \u00e9crirait des donn\u00e9es confidentielles sur un tableau noir, l\u00e0 o\u00f9 tout le monde peut les voir ?\u00a0\u00bb C\u2019est \u00e0 cause de ces malentendus que les jeunes start-ups peuvent rencontrer des probl\u00e8mes de cybers\u00e9curit\u00e9, et ils ne peuvent \u00eatre r\u00e9solus qu\u2019en cr\u00e9ant une culture d\u2019entreprise de la cybers\u00e9curit\u00e9.<\/p>\n<p>D\u2019autre part, les personnes qui travaillent dans les start-ups sont souvent passionn\u00e9es et mordues d\u2019aventures. Elles sont rapidement s\u00e9duites par l\u2019id\u00e9e, mais peuvent aussi changer d\u2019avis subitement et partir. De plus, les start-ups modernes d\u00e9pendent souvent de sp\u00e9cialistes en informatique qui ont tendance \u00e0 passer d\u2019une entreprise \u00e0 l\u2019autre sur plusieurs ann\u00e9es.<\/p>\n<p>La combinaison de ces deux facteurs peut g\u00e9n\u00e9rer un roulement \u00e9lev\u00e9 du personnel. Le nombre d\u2019erreurs peut facilement se multiplier dans cette situation, surtout lorsqu\u2019il s\u2019agit de la cybers\u00e9curit\u00e9. Ainsi, une menace informatique peut facilement passer inaper\u00e7ue alors qu\u2019elle aurait \u00e9t\u00e9 simple \u00e0 \u00e9viter.<\/p>\n<h2>Les erreurs typiques en cybers\u00e9curit\u00e9<\/h2>\n<p>Imaginons que vous n\u2019ayez pas remarqu\u00e9 que votre petite start-up soit devenue une entreprise \u00e0 part enti\u00e8re. Quelles erreurs en cybers\u00e9curit\u00e9 avez-vous commis jusqu\u2019\u00e0 pr\u00e9sent\u00a0?<\/p>\n<h3>Trop de droits d\u2019acc\u00e8s<\/h3>\n<p>Souvent, lorsque l\u2019employ\u00e9 d\u2019une start-up doit acc\u00e9der aux ressources ou aux services de l\u2019entreprise, il obtient imm\u00e9diatement des droits d\u2019administrateur. La personne qui donne ces droits d\u2019acc\u00e8s pense g\u00e9n\u00e9ralement qu\u2019il est plus simple de tout autoriser d\u2019un coup que de g\u00e9rer les nouvelles requ\u00eates chaque semaine, sans vraiment prendre en compte les besoins de l\u2019employ\u00e9 et ses responsabilit\u00e9s. Pourtant, plus un employ\u00e9 a acc\u00e8s \u00e0 des documents, plus le risque augmente. Si vous voulez minimiser le nombre d\u2019incidents informatiques, chaque personne impliqu\u00e9e dans le flux de travail ne devrait avoir acc\u00e8s qu\u2019aux documents dont elle a besoin pour faire son travail.<\/p>\n<h3>L\u2019absence de r\u00e8gles pour les syst\u00e8mes de stockage des donn\u00e9es<\/h3>\n<p>C\u2019est un probl\u00e8me pour n\u2019importe quelle entreprise mais pour une start-up, \u00e0 cause du roulement \u00e9lev\u00e9 du personnel, tous les documents de travail importants pourraient dispara\u00eetre d\u2019un jour \u00e0 l\u2019autre. Il est fort probable qu\u2019ils soient quelque part, mais o\u00f9\u2026 C\u2019est un myst\u00e8re\u00a0! Le stagiaire en d\u00e9veloppement ou marketing \u00e9tait le seul \u00e0 le savoir mais il a r\u00e9cemment quitt\u00e9 l\u2019entreprise et ne l\u2019a dit \u00e0 personne.<\/p>\n<h3>Les mots de passe oubli\u00e9s<\/h3>\n<p>Un autre probl\u00e8me que les entreprises rencontrent fr\u00e9quemment est celui des mots de passe oubli\u00e9s, que ce soit pour les r\u00e9seaux sociaux de l\u2019entreprise ou pour tout autre service rarement utilis\u00e9. Peut-\u00eatre qu\u2019un employ\u00e9 a cr\u00e9\u00e9 le compte Facebook ou LinkedIn de la start-up pour qu\u2019elle se fasse conna\u00eetre mais n\u2019a pas partag\u00e9 les informations de connexion avec ses coll\u00e8gues, puis a soudainement chang\u00e9 de travail. Ces identifiants de connexion sont perdus et s\u00fbrement irr\u00e9cup\u00e9rables.<\/p>\n<h3>Les mots de passe partag\u00e9s<\/h3>\n<p>Certaines personnes pensent qu\u2019\u00e0 cause du roulement \u00e9lev\u00e9 du personnel il peut s\u2019av\u00e9rer utile de partager les comptes. Pourtant, plus il y a d\u2019employ\u00e9s qui connaissent le mot de passe, plus le risque de fuite est \u00e9lev\u00e9 \u00e0 cause de l\u2019hame\u00e7onnage, d\u2019une erreur ou d\u2019une attaque malveillante. De plus, cela complique les choses en cas d\u2019incident et d\u2019enqu\u00eate. Si quelqu\u2019un a pu acc\u00e9der au compte, les experts pensent que le mot de passe a \u00e9t\u00e9 intercept\u00e9 par un malware, veulent v\u00e9rifier l\u2019ordinateur de l\u2019employ\u00e9 qui y avait acc\u00e8s et d\u00e9couvrent que tout le monde l\u2019utilisait !<\/p>\n<h3>Les mots de passe des services Cloud<\/h3>\n<p>Voici une autre erreur souvent commise avec les mots de passe\u00a0: les conserver dans certains fichiers, comme Google Docs, et avoir une mauvaise configuration faisant que n\u2019importe quelle personne ayant le lien peut y acc\u00e9der. L\u2019avantage de cette solution est que vous pouvez facilement transf\u00e9rer les informations n\u00e9cessaires aux employ\u00e9s. Il faut simplement regrouper tous les mots de passe dans un m\u00eame fichier et envoyer le lien. Pourtant, les documents Google peuvent \u00eatre <a href=\"https:\/\/www.kaspersky.fr\/blog\/collaboration-solutions\/15009\/\" target=\"_blank\" rel=\"noopener\">index\u00e9s par les moteurs de recherche<\/a>. En d\u2019autres termes, le fichier qui contient tous vos mots de passe peut \u00e9ventuellement tomber entre de mauvaises mains.<\/p>\n<h3>L\u2019authentification \u00e0 deux facteurs est inactive<\/h3>\n<p>Certains probl\u00e8mes qui d\u00e9coulent des mots de passe seraient moins dangereux si les start-ups ne n\u00e9gligeaient pas <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-que-lauthentification-a-deux-facteurs-ou-devriez-vous-lutiliser\/3152\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a> pour les comptes professionnels. Cette fonction permet de prot\u00e9ger les donn\u00e9es importantes contre diverses m\u00e9thodes de vol, comme l\u2019hame\u00e7onnage. D\u2019ailleurs, tous les services financiers, comme Upwork, devraient avoir une protection \u00e0 deux facteurs.<\/p>\n<h2>Quelques conseils universels pour se prot\u00e9ger contre les menaces informatiques<\/h2>\n<p>Pour ne pas faire les m\u00eames erreurs que la plupart des petites entreprises et des start-ups, essayez de suivre ces quelques conseils\u00a0:<\/p>\n<ul>\n<li>Lorsque vous devez autoriser l\u2019acc\u00e8s \u00e0 des ressources ou services, vous devriez suivre le <a href=\"https:\/\/www.kaspersky.fr\/blog\/zero-trust-security\/15339\/\" target=\"_blank\" rel=\"noopener\">principe de moindre privil\u00e8ge<\/a>. L\u2019employ\u00e9 doit avoir des droits d\u2019acc\u00e8s minimum, seulement ceux dont il a besoin pour son travail.<\/li>\n<li>Vous devez exactement savoir o\u00f9 les donn\u00e9es importantes de votre start-up sont stock\u00e9es et qui y a acc\u00e8s. D\u00e8s lors, vous pouvez d\u00e9velopper des lignes directrices qui s\u2019appliquent lors de l\u2019embauche du personnel, et indiquer clairement quels comptes doivent \u00eatre accessibles \u00e0 tous et lesquels doivent \u00eatre r\u00e9serv\u00e9s \u00e0 certains postes.<\/li>\n<li>Une culture d\u2019entreprise mature de la cybers\u00e9curit\u00e9 aide \u00e0 \u00e9viter la plupart des menaces informatiques. Vous pouvez, par exemple, cr\u00e9er un manuel de cybers\u00e9curit\u00e9 pour le personnel pour que tout le monde soit au m\u00eame niveau. Voici un bon <a href=\"https:\/\/www.kaspersky.fr\/blog\/security-awareness-basic-instruction\/17257\/\" target=\"_blank\" rel=\"noopener\">exemple<\/a> pour les nouveaux employ\u00e9s.<\/li>\n<li>Tous les mots de passe doivent \u00eatre conserv\u00e9s dans un gestionnaire de mots de passe s\u00fbr. Ce programme aide vos employ\u00e9s \u00e0 ne pas oublier ou perdre les mots de passe, et r\u00e9duit le risque d\u2019infiltration d\u2019une personne externe. Activez aussi l\u2019authentification \u00e0 deux facteurs pour les services compatibles.<\/li>\n<li>Conseillez \u00e0 vos employ\u00e9s de verrouiller leur ordinateur lorsqu\u2019ils quittent leur bureau. Ils doivent comprendre que n\u2019importe quelle personne tierce peut visiter les installations, qu\u2019il s\u2019agisse d\u2019un livreur, d\u2019un client, d\u2019un consultant ou d\u2019un demandeur d\u2019emploi.<\/li>\n<li>Envisagez d\u2019installer <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">un antivirus pour prot\u00e9ger tous les dispositifs<\/a> contre les virus, les chevaux de Troie et tous les autres programmes malveillants.<\/li>\n<\/ul>\n<p>De nombreuses menaces peuvent \u00eatre \u00e9vit\u00e9es gr\u00e2ce \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/small-business-security\/small-office-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>. Cette solution prot\u00e8ge les appareils de vos employ\u00e9s contre les programmes malveillants et les autres menaces informatiques courantes, et inclut un gestionnaire de mots de passe.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Les erreurs que les jeunes entreprises commettent le plus souvent en termes de cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":2684,"featured_media":18546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,686,3151],"tags":[3194,205,4260,3495],"class_list":{"0":"post-18545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-threats","9":"category-smb","10":"tag-droits-dacces","11":"tag-mots-de-passe","12":"tag-start-ups","13":"tag-startups"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/digital-mistakes-startups-2021\/18545\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/digital-mistakes-startups-2021\/23896\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/digital-mistakes-startups-2021\/26906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/digital-mistakes-startups-2021\/26439\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/digital-mistakes-startups-2021\/10512\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/digital-mistakes-startups-2021\/18994\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/digital-mistakes-startups-2021\/28124\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/digital-mistakes-startups-2021\/28113\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/startups\/","name":"startups"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2684"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18545"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18545\/revisions"}],"predecessor-version":[{"id":18549,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18545\/revisions\/18549"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18546"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}