{"id":10440,"date":"2019-03-01T08:00:36","date_gmt":"2019-03-01T06:00:36","guid":{"rendered":"https:\/\/www.le-vpn.com\/fr\/?p=10440"},"modified":"2019-03-02T02:19:45","modified_gmt":"2019-03-02T00:19:45","slug":"menaces-sur-la-cybersecurite-des-pme","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/fr\/menaces-sur-la-cybersecurite-des-pme\/","title":{"rendered":"Les 7 raisons qui expliquent pourquoi les cyber-menaces ciblent les petites entreprises"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p><em>Les hackers et les cybercriminels se tournent de plus en pl<\/em><em>us vers les petites entreprises pour de nombreuses raisons, lisez ce qui suit pour savoir ce que vous devez conna\u00eetre pour bien prot\u00e9ger votre entreprise des menaces sur la cybers\u00e9curit\u00e9.<\/em><\/p>\n<h3>Menaces sur la cybers\u00e9curit\u00e9 des petites entreprises<\/h3>\n<p>Il est parfois difficile de comprendre pourquoi certains criminels agissent ainsi. Dans la plupart des cas, c\u2019est li\u00e9 \u00e0 de bonnes raisons. La premi\u00e8re motivation de ces personnes concerne l&#8217;argent, la seconde est sans doute li\u00e9e \u00e0 la volont\u00e9 de cr\u00e9er le d\u00e9sordre. Pour d&#8217;autres, il s\u2019agit juste de faire quelque chose parce que c\u2019est possible. En fait, les choses ne sont pas diff\u00e9rentes sur Internet. Internet permet d\u2019acc\u00e9der de fa\u00e7on presque illimit\u00e9e \u00e0 la vie des gens, \u00e0 leur argent et \u00e0 quasi tout ce qu\u2019ils poss\u00e8dent, ce qui est tellement attirant pour de nombreux criminels qu\u2019ils ne peuvent pas \u00e0 y r\u00e9sister. Pour lutter contre le nombre croissant de cyber-menaces, de grandes entreprises recrutent des experts en informatique et utilisent les derni\u00e8res technologies, ce qui explique pourquoi les cybercriminels ciblent de plus en plus des PMEs.<\/p>\n<p>D\u2019apr\u00e8s Symantec, les petites entreprises subissent pr\u00e8s de 50% des cyberattaques et repr\u00e9sentent donc la part du lion. Le rapport de Symantec sur les menaces sur la cybers\u00e9curit\u00e9 en 2016 indique qu&#8217;environ 1 petite entreprise sur 40 est menac\u00e9e par la cybercriminalit\u00e9, soit beaucoup moins que le nombre de grandes entreprises. La statistique la plus r\u00e9v\u00e9latrice concerne la hausse constante de la proportion des attaques qui ciblent les petites entreprises au cours des 6 derni\u00e8res ann\u00e9es, qui est pass\u00e9e de 18% de toutes les attaques en 2011 \u00e0 43% en 2015. Un rapport de Keeper Security d\u00e9peint une image encore plus sombre. Selon leurs donn\u00e9es, au moins 50% des petites entreprises ont connu une cyberattaque au cours des 12 derniers mois.<\/p>\n<h3>Pourquoi les cybercriminels ciblent-ils les petites entreprises?<\/h3>\n<p><img decoding=\"async\" width=\"1200\" height=\"628\" class=\"aligncenter size-full wp-image-10441\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr.jpg\" alt=\"Les 7 raisons qui expliquent pourquoi les cyber-menaces ciblent les petites entreprises | Les menaces sur la cybers\u00e9curit\u00e9 : pourquoi les cybercriminels ciblent-ils les petites entreprises ? | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr-300x157.jpg 300w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr-1024x536.jpg 1024w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr-768x402.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/7-Reasons-1200x628fr-500x262.jpg 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<p>M\u00eame s&#8217;il existe un grand nombre de raisons pour lesquelles un cybercriminel peut cibler une petite entreprise, il existe des raisons fondamentales que doivent conna\u00eetre les chefs d&#8217;entreprise. <strong>Voici la liste des 7 principales raisons pour lesquelles les cyber-menaces ciblent les petites entreprises.<\/strong><\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b01: Pas de service informatique.<\/h4>\n<p>Les petites entreprises sont beaucoup plus susceptibles d\u2019avoir une \u00e9quipe informatique r\u00e9duite ou inexistante. Cela signifie que les dispositifs, les r\u00e9seaux, les sites Web et les serveurs ne sont probablement pas \u00e0 jour par rapport aux meilleures pratiques, n&#8217;ont pas install\u00e9 les derni\u00e8res mises \u00e0 jour pour leurs logiciels et dispositifs, et il n&#8217;y a personne pour prendre le contr\u00f4le d&#8217;une situation si une attaque a lieu.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b02 : Moins enclines \u00e0 suivre les meilleures pratiques sur internet.<\/h4>\n<p>Le monde de la petite entreprise est dur. Le plus souvent, les salari\u00e9s doivent jouer plusieurs r\u00f4les, passer d&#8217;un travail \u00e0 l&#8217;autre, souvent entrem\u00ealer vie professionnelle et vie personnelle et tout faire avec un budget restreint. Si les propri\u00e9taires d&#8217;entreprise et les employ\u00e9s sont plut\u00f4t au fait des derni\u00e8res techniques, il est probable qu&#8217;ils ne suivent pas les meilleures pratiques en utilisant Internet et leurs r\u00e9seaux, ce qui les rend fragiles en cas d&#8217;attaque.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b03 : R\u00e9seaux et syst\u00e8mes simples.<\/h4>\n<p>Les petites entreprises ont des r\u00e9seaux beaucoup plus simples que les grandes entreprises. Une grande entreprise peut avoir une salle pleine de serveurs, ou plus d&#8217;une salle de serveurs, reliant des centaines ou des milliers d&#8217;ordinateurs et d&#8217;appareils d\u00e9di\u00e9s \u00e0 diff\u00e9rentes t\u00e2ches. Une petite entreprise ne peut avoir qu&#8217;un seul serveur, le cas \u00e9ch\u00e9ant, et une poign\u00e9e d&#8217;ordinateurs et d&#8217;appareils avec une configuration beaucoup moins sophistiqu\u00e9e qui est donc plus facile \u00e0 appr\u00e9hender.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b04 : Utilisation du cloud.<\/h4>\n<p>Les petites entreprises peuvent davantage compter sur le cloud qu&#8217;une grande entreprise avec l&#8217;infrastructure informatique qui r\u00e9pond \u00e0 ses propres besoins. Chaque fois que vous acc\u00e9dez au cloud, stockez ou partagez quelque chose, vous mettez les donn\u00e9es, mais aussi le r\u00e9seau et l&#8217;entreprise en danger. Et puis il y a une chance que le serveur d&#8217;h\u00e9bergement du cloud que vous utilisez soit cibl\u00e9 et hack\u00e9, m\u00eame si ce n\u2019est pas votre faute, ce qui met, une fois de plus votre entreprise en danger.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b05 : Utilisation de logiciels, de sites Web, SaaS ou PaaS tiers<\/h4>\n<p>Les petites entreprises sont plus enclines \u00e0 s&#8217;appuyer sur une suite logicielle, un site Web, SaaS ou PaaS tiers qu&#8217;une grande entreprise. Une grande entreprise est plus susceptible d&#8217;avoir une solution propri\u00e9taire ou en interne. L&#8217;utilisation d&#8217;une solution externe pour r\u00e9pondre \u00e0 une action sur Internet met votre entreprise en p\u00e9ril de bien des fa\u00e7ons. Cela concerne tout d&#8217;abord la connexion elle-m\u00eame, qui peut \u00eatre ou non s\u00e9curis\u00e9e, puis il y a l\u2019opportunit\u00e9 que les pirates ciblent ce service et ensuite l&#8217;utilisent comme une passerelle vers votre r\u00e9seau informatique.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b06 : Big Data.<\/h4>\n<p>La quantit\u00e9 de donn\u00e9es existante est juste impressionnante. Chaque fois qu&#8217;un site Web est utilis\u00e9, que des donn\u00e9es sont accessibles, que les publicit\u00e9s sont consult\u00e9es, que des pages sont lik\u00e9es et des comptes sur les r\u00e9seaux sociaux ouverts, cela cr\u00e9e des donn\u00e9es. Une petite entreprise peut avoir en moyenne un nombre aussi important que 250 000 \u00e9v\u00e9nements de ce type par jour et aucun moyen de suivre les donn\u00e9es qui sont l\u00e9gitimes et celles qui sont anormales. Et m\u00eame si elles le faisaient, les petites entreprises n&#8217;auraient pas le temps d\u2019exploiter ces donn\u00e9es. Les grandes entreprises ont le pouvoir d&#8217;analyser de grandes quantit\u00e9s de donn\u00e9es en d\u00e9tail, ce qui signifie qu&#8217;elles peuvent rep\u00e9rer et traiter les cyber-menaces potentielles en temps r\u00e9el, au fur et \u00e0 mesure qu&#8217;elles se produisent, au lieu d&#8217;essayer de comprendre ce qui s&#8217;est pass\u00e9 apr\u00e8s coup.<\/p>\n<h4 style=\"color: #115b87; font-size: 15px; padding-top: 10px; padding-bottom: 10px; line-height: 24px; text-align: left;\">N\u00b0 7: Cible facile.<\/h4>\n<p>Peu importe la mani\u00e8re dont vous regardez les choses ou la raison pour laquelle vous vous y int\u00e9ressez, il est tout simplement plus facile pour les cybercriminels de cibler les petites entreprises qu\u2019une grosse entreprise. Les grandes entreprises ont \u00e0 la fois le temps, l&#8217;argent et les ressources pour utiliser les derni\u00e8res technologies de pointe afin de se prot\u00e9ger elles-m\u00eames ainsi que leurs r\u00e9seaux et leurs donn\u00e9es. Les petites entreprises ne le font pas et c&#8217;est ce qui fait la diff\u00e9rence. Cela ne veut pas dire qu&#8217;une petite entreprise ne peut \u00eatre prot\u00e9g\u00e9e en termes de cybers\u00e9curit\u00e9 car c\u2019est dans ses capacit\u00e9s et ce n&#8217;est vraiment pas aussi difficile qu\u2019il y para\u00eet. Par ailleurs, il existe beaucoup plus de petites entreprises que de grandes entreprises, ce qui rend leur ciblage beaucoup plus facile. Les analystes ont en fait qualifi\u00e9 les petites entreprises d&#8217;\u00eatre un \u00abpoint d\u2019acc\u00e8s facile\u00bb pour un hacker, offrant plus de potentiel qu&#8217;un particulier, mais beaucoup moins de s\u00e9curit\u00e9 qu&#8217;une grande soci\u00e9t\u00e9.<\/p>\n<h3>Comment prot\u00e9ger votre petite entreprise contre les menaces du web<\/h3>\n<p>Il est possible de prot\u00e9ger votre entreprise contre les potentielles menaces que repr\u00e9sente Internet. La cl\u00e9 est de rester au courant des tendances et de s\u2019assurer d\u2019avoir les meilleures pratiques. En ce qui concerne Internet et les menaces du web, cette bataille a lieu sur deux fronts. Le premier concerne les menaces g\u00e9n\u00e9rales, et le second les menaces sp\u00e9cifiques.<\/p>\n<p>Les menaces g\u00e9n\u00e9rales sont celles que peuvent rencontrer un secteur ou des entreprises en g\u00e9n\u00e9ral. Par exemple, une entreprise de logiciels a d\u00e9velopp\u00e9 une nouvelle m\u00e9thode de gestion des paiements et celle-ci est adopt\u00e9e par les d\u00e9taillants. Si les cybercriminels trouvent une faille ou une autre porte d&#8217;entr\u00e9e dans le syst\u00e8me, chaque d\u00e9taillant est en danger, et donc pas seulement une seule entreprise. Des failles de s\u00e9curit\u00e9 ayant permis un hacking massif de donn\u00e9es, c\u2019est ce qui s\u2019est produit pour le <a href=\"https:\/\/www.le-vpn.com\/fr\/10-plus-grands-hacking-de-donnees-de-temps\/\">hacking concernant notamment Target et Home Depot<\/a> en 2015\/2016\u00a0: cela \u00e9tait d\u00fb au m\u00eame virus de hacking de donn\u00e9es. Ce type de menace ne se limite pas aux d\u00e9taillants, mais \u00e0 toute entreprise en mode vertical o\u00f9 il peut y avoir une utilisation g\u00e9n\u00e9ralis\u00e9e du m\u00eame logiciel et ou le partage de donn\u00e9es est menac\u00e9.<\/p>\n<p>Les menaces sp\u00e9cifiques sont des attaques cibl\u00e9es dirig\u00e9es contre un r\u00e9seau ou une entreprise sp\u00e9cifique et qui peuvent entra\u00eener des temps d&#8217;arr\u00eat, des pertes de donn\u00e9es voire m\u00eame les deux. Pour un cybercriminel exp\u00e9riment\u00e9, les donn\u00e9es sont comme le Saint Graal. Il est important de savoir comment le r\u00e9seau local est configur\u00e9, comment les donn\u00e9es sont accessibles et qui a acc\u00e8s \u00e0 celui-ci. La s\u00e9curit\u00e9 est plus facile lorsque les informations de l&#8217;entreprise et les sites Web sont g\u00e9r\u00e9s sur les serveurs internes. Par contre, c\u2019est beaucoup plus difficile quand cela est g\u00e9r\u00e9 \u00e0 partir du cloud. Le nombre et les types d&#8217;attaques sp\u00e9cifiques n\u2019ont pas de limite et deviennent de plus en plus sophistiqu\u00e9es chaque jour. L&#8217;acc\u00e8s \u00e0 un r\u00e9seau d&#8217;entreprise peut \u00eatre r\u00e9alis\u00e9 \u00e0 l&#8217;interne ou \u00e0 l&#8217;externe. Un pirate peut tenter de se faufiler \u00e0 travers la s\u00e9curit\u00e9 du r\u00e9seau, ou il peut simplement laisser un appareil plac\u00e9 l\u00e0 o\u00f9 quelqu&#8217;un qu&#8217;il cible pourrait le r\u00e9cup\u00e9rer. Si l&#8217;appareil est plac\u00e9 au sein d\u2019une entreprise puis allum\u00e9 et connect\u00e9 au r\u00e9seau local, alors le pirate aura alors imm\u00e9diatement acc\u00e8s \u00e0 celui-ci.<\/p>\n<p>Il existe deux formes courantes d&#8217;attaque que sont le ran\u00e7ongiciel et le hame\u00e7onnage. Le ran\u00e7ongiciel &#8211; ou ransomware en anglais &#8211; est un logiciel qui emp\u00eache l\u2019utilisation d\u2019un r\u00e9seau, ou menace de publier des donn\u00e9es publiquement, jusqu&#8217;\u00e0 ce que les propri\u00e9taires paient une \u00abran\u00e7on\u00bb pour le d\u00e9bloquer. Cette attaque a vu le jour vers la fin des ann\u00e9es 80 et s\u2019est beaucoup d\u00e9velopp\u00e9e ces derni\u00e8res ann\u00e9es. Dans certains cas, le logiciel malveillant ira jusqu\u2019\u00e0 chiffrer le disque dur entier de l&#8217;ordinateur ou du serveur, rendant les donn\u00e9es impossibles \u00e0 r\u00e9cup\u00e9rer sans la bonne cl\u00e9. Le hame\u00e7onnage (en anglais spear-phishing) est une forme avanc\u00e9e par rapport aux anciennes attaques de phishing o\u00f9 les pirates volaient des donn\u00e9es personnelles pour pouvoir r\u00e9aliser leurs m\u00e9faits. Le hame\u00e7onnage s\u2019\u00e9tend d\u00e9sormais aux petites et grandes entreprises. Les criminels peuvent tenter de se faire passer pour un PDG ou un autre dirigeant et demander des informations sensibles ou m\u00eame demander un transfert financier. Selon Symantec, le nombre de campagnes d&#8217;hame\u00e7onnage a augment\u00e9 de plus de 50% de 2014 \u00e0 2015 et on s&#8217;attend \u00e0 de nouvelles augmentations en 2016.<\/p>\n<h3>Meilleures pratiques d&#8217;Internet pour les petites entreprises<\/h3>\n<p><img decoding=\"async\" width=\"1200\" height=\"900\" class=\"aligncenter size-full wp-image-10442\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr.jpg\" alt=\"Meilleures pratiques d'Internet pour les petites entreprises | Les menaces sur la cybers\u00e9curit\u00e9 : pourquoi les cybercriminels ciblent-ils les petites entreprises ? | Le VPN\" srcset=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr.jpg 1200w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr-250x188.jpg 250w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr-768x576.jpg 768w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr-700x525.jpg 700w, https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2017\/03\/Best-Practices-1200x900fr-120x90.jpg 120w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<ul>\n<li>Utilisez, si possible, toujours des serveurs internes pour vos donn\u00e9es et vos sites web<\/li>\n<\/ul>\n<p>Le cloud, SaaS et PaaS sont de plus en plus utilis\u00e9s, mais les attaques les visant ne cessent non plus de se d\u00e9velopper. Chaque fois que vous mettez vos donn\u00e9es et informations sur les serveurs de quelqu&#8217;un d&#8217;autre, vous les mettez en danger. Le fait de les garder plus en s\u00e9curit\u00e9 sur vos propres serveurs ne supprime pas totalement les risques, mais permet de r\u00e9duire l\u2019exposition de vos donn\u00e9es. Sachez qu\u2019un serveur ayant un tarif accessible autour de 350 \u20ac peut \u00eatre mis en place par votre sp\u00e9cialiste informatique, que ce soit par un salari\u00e9 ou un sous-traitant.<\/p>\n<ul>\n<li>Utilisez toujours des pare-feu.<\/li>\n<\/ul>\n<p>Les pare-feu repr\u00e9sentent la premi\u00e8re ligne de d\u00e9fense d&#8217;une attaque ext\u00e9rieure. Ils sont con\u00e7us pour d\u00e9tecter les requ\u00eates des connexions et des logiciels demandant l\u2019acc\u00e8s \u00e0 votre r\u00e9seau et emp\u00eacher les menaces ou logiciels douteux de s\u2019y immiscer. Le seul inconv\u00e9nient, c\u2019est que les pare-feu peuvent aussi parfois bloquer un bon logiciel mais ce probl\u00e8me reste facilement corrigeable via une simple modification des autorisations.<\/p>\n<ul>\n<li>Utilisez toujours un antivirus et un anti-malware.<\/li>\n<\/ul>\n<p>Ces suites de logiciels prot\u00e8gent vos p\u00e9riph\u00e9riques, votre r\u00e9seau et vos donn\u00e9es contre les infections qui passent par le pare-feu. Il existe deux sortes d&#8217;anti-virus sur le march\u00e9 aujourd&#8217;hui, ceux dits de liste noire et ceux de liste blanche. En fait, chacun d\u2019entre eux pr\u00e9sente ses propres avantages et inconv\u00e9nients. L&#8217;antivirus liste noire prot\u00e8ge contre les menaces connues, alors que l&#8217;antivirus liste blanche permet uniquement l&#8217;acc\u00e8s aux logiciels sains \u00e0 votre r\u00e9seau. Dans un cas comme dans l&#8217;autre, ils peuvent emp\u00eacher les fuites de donn\u00e9es, le ran\u00e7ongiciel et d&#8217;autres menaces sous forme de logiciel de nuire \u00e0 votre r\u00e9seau.<\/p>\n<ul>\n<li>Faites attention aux pi\u00e8ces jointes des e-mails.<\/li>\n<\/ul>\n<p>C\u2019est ce qui est le plus cibl\u00e9 dans les attaques chez les petites entreprises. Les cyberpirates, les escrocs informatiques, les sp\u00e9cialistes de l\u2019hame\u00e7onnage et bien d\u2019autres peuvent essayer d&#8217;utiliser le courrier \u00e9lectronique pour d\u00e9ployer des logiciels malveillants, acc\u00e9der \u00e0 votre r\u00e9seau ou voler des donn\u00e9es. Les collaborateurs doivent uniquement utiliser leur messagerie professionnelle au travail, de pr\u00e9f\u00e9rence sur un serveur interne, afin que vous puissiez contr\u00f4ler l&#8217;acc\u00e8s et vous assurer que les antivirus et outils appropri\u00e9s contre les logiciels malveillants sont utilis\u00e9s. Les employ\u00e9s doivent uniquement accepter des e-mails d\u2019exp\u00e9diteurs qu\u2019ils connaissent et ne jamais ouvrir les pi\u00e8ces jointes qui \u00e9manent de sources non fiables.<\/p>\n<ul>\n<li>Aucun appareil personnel.<\/li>\n<\/ul>\n<p>Les appareils personnels sont l&#8217;une des plus grandes faiblesses d&#8217;un r\u00e9seau de petite entreprise. Cela n&#8217;a aucun sens de prendre les mesures n\u00e9cessaires pour assurer des niveaux \u00e9lev\u00e9s de s\u00e9curit\u00e9 du r\u00e9seau si vous permettrez \u00e0 un appareil tiers d&#8217;y entrer, de s\u2019y connecter et de faire ce qu&#8217;il veut. Les appareils personnels peuvent \u00eatre s\u00fbrs, mais ils peuvent \u00e9galement \u00eatre infect\u00e9s par un nombre incalculable de logiciels malveillants qui causeront des ravages sur un r\u00e9seau ou laisseront passer un acc\u00e8s non autoris\u00e9.<\/p>\n<ul>\n<li>Aucun p\u00e9riph\u00e9rique externe sur votre Wi-Fi.<\/li>\n<\/ul>\n<p>Des p\u00e9riph\u00e9riques ext\u00e9rieurs peuvent se connecter de temps en temps \u00e0 votre r\u00e9seau, si c\u2019est contr\u00f4l\u00e9. Tout d&#8217;abord, aucun p\u00e9riph\u00e9rique &#8220;trouv\u00e9&#8221; ne devrait \u00eatre autoris\u00e9 \u00e0 se connecter \u00e0 votre r\u00e9seau car c&#8217;est une m\u00e9thode tr\u00e8s utilis\u00e9e pour d\u00e9ployer des logiciels malveillants. Ensuite, si vous souhaitez ou avez besoin de maintenir un acc\u00e8s Wi-Fi public ou de permettre aux clients d&#8217;utiliser le Wi-Fi dans votre bureau ou dans vos b\u00e2timents, cela doit se faire au minimum depuis un routeur distinct et au mieux via une connexion Internet diff\u00e9rente.<\/p>\n<ul>\n<li>Changez les mots de passe r\u00e9guli\u00e8rement.<\/li>\n<\/ul>\n<p>Les mots de passe prot\u00e8gent tous les r\u00e9seaux, les p\u00e9riph\u00e9riques et les donn\u00e9es. Il est n\u00e9cessaire de changer ces mots de passe r\u00e9guli\u00e8rement. Si vous voulez utiliser des mots de passe vraiment s\u00e9curis\u00e9s, utilisez un processus d&#8217;authentification \u00e0 deux \u00e9tapes.<\/p>\n<ul>\n<li>Sauvegardez vos donn\u00e9es.<\/li>\n<\/ul>\n<p>Toute personne qui a d\u00e9j\u00e0 utilis\u00e9 un ordinateur ou tout autre appareil connect\u00e9 doit savoir sauvegarder ses donn\u00e9es. Ce qui est triste, c&#8217;est que trop peu de gens suivent les conseils donn\u00e9s pour la sauvegarde des donn\u00e9es de leur appareil. Sauvegardez vos donn\u00e9es r\u00e9guli\u00e8rement, quotidiennement pour les entreprises, peut vous \u00e9viter beaucoup de tracas et pas seulement des cybermenaces. Dans ce dernier cas, si vous avez \u00e9t\u00e9 cibl\u00e9 par un ran\u00e7ongiciel et que vous avez une sauvegarde sur un syst\u00e8me isol\u00e9, vous pourrez l\u2019utiliser au lieu de payer la ran\u00e7on exig\u00e9e.<\/p>\n<ul>\n<li>Utilisez le cryptage.<\/li>\n<\/ul>\n<p>Le cryptage ou chiffrement des donn\u00e9es \u00e9tait auparavant un moyen utilis\u00e9 seulement par les meilleures agences gouvernementales et structures d\u2019espionnage, mais c\u2019est maintenant un outil qui peut \u00eatre utilis\u00e9 par n&#8217;importe qui. Le cryptage de vos donn\u00e9es est le seul moyen de s&#8217;assurer que, si celles-ci sont intercept\u00e9es ou vol\u00e9es, elles ne pourront toutefois pas \u00eatre utilis\u00e9es par les criminels. Cela peut \u00eatre r\u00e9alis\u00e9 de diverses fa\u00e7ons, le plus facile \u00e9tant d&#8217;utiliser un logiciel de cryptage d\u2019une soci\u00e9t\u00e9 fiable comme Symantec.<\/p>\n<ul>\n<li>Souscrivez \u00e0 une cyber-assurance.<\/li>\n<\/ul>\n<p>Non, votre assurance responsabilit\u00e9 civile professionnelle, si elle est simple, ne couvre pas les pertes dues au vol de donn\u00e9es, mais vous pouvez toutefois souscrire \u00e0 une cyber-assurance. Il s&#8217;agit d&#8217;une responsabilit\u00e9 civile professionnelle sp\u00e9ciale qui assure contre la perte li\u00e9e au cybercrime. Pour l\u2019optimiser, assurez-vous d\u2019\u00eatre couvert tant pour vous que pour des tiers, afin de prot\u00e9ger votre entreprise et la responsabilit\u00e9 que vous pourriez avoir envers vos clients ou vos partenaires commerciaux.<\/p>\n<ul>\n<li>Utilisez un VPN.<\/li>\n<\/ul>\n<p>Un VPN ou r\u00e9seau priv\u00e9 virtuel, est la technologie cr\u00e9\u00e9e par les grandes entreprises et le gouvernement am\u00e9ricain pour assurer des connexions priv\u00e9es, s\u00e9curis\u00e9es et crypt\u00e9es via des r\u00e9seaux publics, ce qui correspond \u00e0 ce que nous appelons Internet. Ce logiciel et service cr\u00e9e une connexion cach\u00e9e via des serveurs d\u00e9di\u00e9s que les cyber-pirates ne peuvent pas voir, ne peuvent pas suivre et ne peuvent pas utiliser pour vous nuire. Un VPN masque \u00e9galement les adresses IP, ce qui fait que si un criminel surveille un site ou un r\u00e9seau que votre entreprise utilise, il ne saura pas qui vous \u00eates ou o\u00f9 vous vous trouvez. Le VPN peut \u00eatre install\u00e9 sur des p\u00e9riph\u00e9riques individuels pour prot\u00e9ger les utilisateurs distants qui acc\u00e8dent \u00e0 votre r\u00e9seau ou qui sont install\u00e9s sur votre routeur pour que n\u2019importe quel p\u00e9riph\u00e9rique qui acc\u00e8de \u00e0 Internet via votre r\u00e9seau soit automatiquement prot\u00e9g\u00e9 des menaces sur la cybers\u00e9curit\u00e9.<\/p>\n<h3>Services VPN en ligne pour les petites entreprises<\/h3>\n<p>La technologie VPN \u00e9tait auparavant tr\u00e8s difficile \u00e0 d\u00e9ployer, elle demandait une tr\u00e8s bonne connaissance du protocole Internet et n&#8217;\u00e9tait pas accessible au public. Maintenant un VPN est disponible dans le commerce et se pr\u00e9sente sous plusieurs formes. Le mieux est d&#8217;utiliser un service payant, cas s\u2019il existe de nombreux services gratuits, ils ne font souvent pas au final ce qu&#8217;ils disent faire. Certains utilisent l&#8217;app\u00e2t de la \u00abs\u00e9curit\u00e9\u00bb pour attirer les victimes. Vous pensez peut-\u00eatre que vous prot\u00e9gez votre r\u00e9seau et vos donn\u00e9es, et que vos emplacements sont s\u00e9curis\u00e9s, mais si le service VPN collecte vos donn\u00e9es, ce n\u2019est pas le r\u00e9sultat escompt\u00e9. Ce type de fournisseur peut m\u00eame vendre les donn\u00e9es de votre entreprise \u00e0 un tiers, ou les diffuser.<\/p>\n<p><a href=\"https:\/\/www.le-vpn.com\/fr\/\">Le VPN<\/a> est l\u2019un des principaux fournisseurs de services VPN avec des serveurs dans plus de 100 pays. Il propose 5 protocoles ainsi qu&#8217;une solution <a href=\"https:\/\/www.le-vpn.com\/fr\/hybridvpn\/\"> HybridVPN<\/a>\/ <a href=\"https:\/\/www.le-vpn.com\/fr\/smartdns\/\">SmartDNS<\/a> pour le streaming de contenus depuis n\u2019importe quel endroit dans le monde. L\u2019Open Source OpenVPN assure le plus haut niveau de s\u00e9curit\u00e9 et de cryptage. Tous ces protocoles <a href=\"https:\/\/www.le-vpn.com\/fr\/comment-masquer-mon-adresse-ip\/\">masquent l&#8217;adresse IP<\/a> et fournissent des connexions priv\u00e9es s\u00e9curis\u00e9es pour un abonnement limit\u00e9 \u00e0 4,95 \u20ac par mois. Cette technologie peut \u00eatre utilis\u00e9e sur PC, Mac, tablettes et smartphones ainsi que sur un routeur pour prot\u00e9ger l&#8217;ensemble du r\u00e9seau. Effectivement, le fait que cela fonctionne pour grande entreprise est encore plus valable pour une petite entreprise.<\/p>\n<p><em>*Article mis \u00e0 jour le 1er mars 2019.*<\/em><\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-2169f4b25f8a62f\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-7969f4b25f884ee\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/fr\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFFRE EXCLUSIVE<\/h3><div data-id=\"mpc_divider-5969f4b25f88572\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description\"><p>LES 3 PREMI&Egrave;RES ANN&Eacute;ES &Agrave; 2,22 &euro;\/MOIS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/fr\/acheter-le-vpn\/\" title=\"\" data-id=\"mpc_button-5069f4b25f88544\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_2 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">PROFITEZ EN<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid vc_custom_1725366294400 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-8869f4b25f88fc9\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036137534\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>PAS DE JOURNAL<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1699541136156\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>100+ LOCALISATIONS<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-1569f4b25f896ab\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036153466\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P autoris&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036161279\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Facile &agrave; utiliser<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-7969f4b25f89adf\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622661737627\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:13px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Garantie de 30 Jours<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036177713\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Assistance amicale<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-969f4b25f89efa\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036185445\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Bitcoin accept&eacute;<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619036194514\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:14px;color:#444;text-transform: uppercase;margin-left:20px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>Vitesse de l'&eacute;clair<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1701699917169 mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-7169f4b25f8af7b\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Les hackers et les cybercriminels se tournent de plus en plus vers les petites entreprises pour de nombreuses raisons, lisez ce qui suit pour savoir ce que vous devez conna\u00eetre pour bien prot\u00e9ger votre entreprise des menaces sur la cybers\u00e9curit\u00e9. Menaces sur la cybers\u00e9curit\u00e9 des petites entreprises Il est parfois difficile de comprendre pourquoi certains<\/p>\n","protected":false},"author":11,"featured_media":10441,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"Les cybercriminels se concentrent sur les PME. D\u00e9couvrez pourquoi et comment prot\u00e9ger votre entreprise des menaces sur la cybers\u00e9curit\u00e9.","footnotes":""},"categories":[833,3781],"tags":[728,35,251,248,702],"yst_prominent_words":[2483,2480,1072,2476,1188,2481,1108,2043,2475,1523,2484,2477,2473,2482,1594,2485,2479,1118,2478,2474],"class_list":["post-10440","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old","category-top-stories","tag-cyberattaque","tag-cybercrime-2","tag-cybercriminalite","tag-cybersecurite","tag-lutte-contre-la-cybercriminalite"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10440","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/comments?post=10440"}],"version-history":[{"count":5,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10440\/revisions"}],"predecessor-version":[{"id":31730,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/posts\/10440\/revisions\/31730"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media\/10441"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/media?parent=10440"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/categories?post=10440"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/tags?post=10440"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/fr\/wp-json\/wp\/v2\/yst_prominent_words?post=10440"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}