Conseils aux PME
Malgré l'incertitude du marché et la réduction des budgets, de nombreuses entreprises constatent une amélioration de leur productivité et font des économies grâce au travail à distance et au cloud computing. Elles reconnaissent l'intérêt de pouvoir augmenter ou réduire la capacité en fonction des besoins des clients, et elles ne paient que ce qu'elles utilisent au lieu de gérer leurs propres data centers. Soutenir ses collaborateurs et leur faire confiance est une stratégie payante.
Collaborez avec vos équipes et expliquez-leur comment les hackers tirent parti des événements à grande portée médiatique. Utilisez des exemples qui parleront à vos collègues et faites le lien avec des scénarios en dehors du contexte professionnel.
@le_rond | LinkedIn
Le principal point de tension se situe entre la confidentialité et la protection (parfois considérée à tort comme un compromis). Nous faisons également face à des menaces qui ont évolué radicalement, car les hackers de tous types ont reporté leur intérêt sur l'immense parc de terminaux distants et sur les technologies de santé. Les contraintes économiques nous poussent également tous à faire plus avec moins.
Pour le travail à distance, vérifiez quels sont les solutions et les contrôles à votre disposition. De nombreux fournisseurs ont profité de cette période pour mettre en place des changements majeurs. Vos pairs ont certainement des expériences à partager à ce sujet, profitez-en. Établissez une stratégie de mise en œuvre du changement en vous appuyant sur leurs commentaires, ceux des équipes IT et de vos collaborateurs.
Et surtout, misez sur la transparence et la confiance. Nous sommes tous dans le même bateau.
@TrialByTruth | LinkedIn
Grâce à nos outils de productivité dans le cloud, nous étions parés, sur le plan technologique, pour passer au télétravail à 100 %.
En revanche, comme de nombreuses autres entreprises, nous n'avions pas prévu de formation complète pour expliquer à nos équipes comment travailler à distance en toute sécurité. Avec notre outil, nous avons créé un nouveau cours qui couvrait tous les sujets pertinents tels que les attentes concernant la mise à jour des terminaux personnels pour le travail, les conseils sur la sécurisation du Wi-Fi domestique ainsi que des directives sur l'impression des documents à la maison. Cette formation n'était pas qu'un ensemble de conseils génériques et de bonnes pratiques, nous y avons intégré nos propres politiques et standards.
@davidshipley | LinkedIn
L'un des responsables de notre équipe a organisé une réunion quotidienne à distance, du lundi au vendredi. Il l'a baptisée « Une bonne raison de mettre un pantalon ». C'est un moment où l'on peut parler et décompresser sans se faire juger.
Les gens ont besoin d'échanger et de voir leurs collègues. Une équipe a besoin de cohésion, même à distance. La pandémie nous a obligés à repenser nos réunions internes, qui avaient lieu de manière aléatoire, pour organiser des réunions ciblées et planifiées.
@rossamoore | LinkedIn
Les programmes de sensibilisation à la sécurité étaient ennuyeux jusqu'à l'arrivée de formations plus ludiques.
À plus long terme, je pense que nous mettrons en place un programme communautaire de sensibilisation à la sécurité, surtout maintenant que le nombre de télétravailleurs augmente. En effet, en les intégrant à une communauté qui vise un objectif commun, les individus ont une meilleure idée de la raison d'être d'un programme et de l'impact de leurs actions.
Avec ce type d'approche, il ne s'agit pas simplement de cocher des cases ou de rendre celles-ci plus amusantes. Il s'agit de changer activement le rôle de la cybersécurité dans la vie des utilisateurs.
@CyberFareedah | LinkedIn
Même si nous traversons une période inédite, la sécurité ne doit pas être oubliée. Pour continuer à avancer au mieux, nous devons trouver une solution qui ne met pas l'activité en danger.
J'encourage les entreprises à faire preuve de créativité et à organiser des événements et des activités virtuels pour rappeler à leurs collaborateurs l'importance de la sécurité. Compte tenu de l'augmentation du nombre d'e-mails de phishing liés à la COVID-19, nous devons nous adapter et évoluer en fonction des circonstances. Sinon, nous risquons de créer des vulnérabilités que les hackers s'empresseront d'exploiter.
@drjessicabarker | LinkedIn
2020 a parfaitement illustré la théorie du cygne noir. Ce terme, inventé par Nassim Nicholas Taleb dans son ouvrage du même nom, désigne des événements rares, mais mémorables, aux répercussions majeures. Aujourd'hui, les équipes IT et chargées de la sécurité reprennent un peu leur souffle, car elles ont travaillé sans relâche pour leur entreprise soit en mesure de répondre aux incidents malgré le confinement. Tout le monde s'attend à ce que ces équipes soient prêtes à affronter la prochaine crise. Or, les cygnes noirs sont par définition rares et imprévisibles.
@jwgoerlich | LinkedIn
Développez une stratégie qui vous permette de faire face aux imprévus tout en renforçant votre protection contre les menaces les plus courantes que vous rencontrez au quotidien. Un programme de sécurité efficace prépare l'entreprise à réagir face à toutes les menaces, des plus courantes jusqu'aux plus inattendues.
Les défis à relever sont nombreux. Nous devons renforcer notre contrôle au niveau des terminaux et de la périphérie du réseau. Nous avons besoin d'une plus grande visibilité sur tous les équipements, qu'ils soient personnels, professionnels, sur site ou dans le cloud.
À plus long terme, les entreprises doivent renforcer et améliorer leurs capacités en matière de continuité de l'activité et de gestion des incidents. En mettant l'accent sur la flexibilité et la réactivité, les entreprises peuvent relever les défis actuels tout en se préparant pour ceux qui viennent.
C'est l'augmentation des exigences en matière de conformité qui aura le plus grand impact sur les PME et qui affectera et/ou modifiera leur programme de sécurité. La conformité va devenir de plus en plus importante, que ce soit dans la mise en œuvre d'un cadre de sécurité dans votre entreprise ou au niveau des lois sur la protection des données des consommateurs.
Mon conseil aux PME serait de mettre en œuvre très tôt un cadre et une méthodologie pour la cybersécurité. Si vous êtes en activité depuis longtemps, faites-le maintenant. Il n'est jamais trop tard.
Une bonne connaissance de la législation en matière de sécurité vous sera bénéfique à 100 % aujourd'hui comme demain.
@techwithtaz | LinkedIn
Les PME risquent d'être confrontées à de nombreux défis en matière de budget et de gouvernance. Ces entreprises essaient souvent de « faire plus avec moins », en particulier lorsqu'il s'agit d'allouer des fonds. En matière de cybersécurité et de sécurité de l'information, investissent-elles davantage dans des programmes internes pour prévenir, détecter, surveiller et signaler les incidents et les problèmes (qui auront bien sûr des coûts en ressources humaines), externalisent-elles ces activités ou adoptent-elles une approche hybride ? Il s'agit pour elles d'identifier leurs ressources les plus critiques (physiques, logiques, voire humaines et en matière de processus) et de donner la priorité à la protection en fonction du niveau de sévérité. C'est là l'intérêt de l'analyse de l'impact sur l'entreprise et de l'évaluation des risques. Il faut éviter de brûler les étapes et de déployer des fonds et des ressources dans des domaines qui n'entraînent pas de ROI.
LinkedIn
Un conseil ? Commencer petit. Commencez par une analyse de l'impact sur l'entreprise et une évaluation des risques pour prendre des décisions plus abouties en matière d'IT et de sécurité. Le fait de disposer d'une ressource dédiée pour gérer cette situation en interne, assurer la liaison avec les parties prenantes, tenir à jour les analyses et les recommandations et les aligner sur les objectifs de l'entreprise vous aidera à éviter de nombreux problèmes, notamment au niveau de l'affectation des ressources.
Aujourd'hui, vos collaborateurs travaillent de partout et accèdent aux données et aux informations de l'entreprise hébergées dans le monde entier. Il est donc essentiel de comprendre que, même si les pare-feu sont toujours importants, la sécurité repose désormais sur la gestion des identités et des connexions. Assurer une connexion sécurisée aux applications et aux données appropriées, et forcer l'authentification à chaque étape (mise en œuvre d'une approche zero-trust), deviendra essentiel pour protéger ces nouveaux modes de travail.
Heureusement, de plus en plus de solutions de cybersécurité sont disponibles dans le cloud. Ainsi, les PME pourront mettre en œuvre des solutions adaptées à un prix abordable grâce à un modèle de paiement en fonction de la consommation. Ces solutions permettent également aux équipes IT aux ressources limitées de créer et de gérer une pile de sécurité holistique, intégrée et proactive sans recruter un ingénieur spécialisé.
@Port53Tech | LinkedIn