Aller au contenu principal ADT Canada

ADT Canada fait maintenant partie de la famille TELUS.

Apprenez-en davantage sur cette grande nouvelle.

ADT Canada fait maintenant partie de la famille TELUS.

Apprenez-en davantage sur cette grande nouvelle.

Estimation gratuite

Estimation gratuite

Remplissez ce formulaire et un spécialiste en sécurité ADT communiquera avec vous par courriel et par téléphone pour discuter des meilleurs produits et services pour répondre à vos besoins (veuillez remplir tous les champs).

Nom de l'entreprise
Prénom
Nom de famille
Province
Code postal (H2H 2H2)
Le numéro de téléphone ne peut pas commencer par « 0 », « 1 » ou « + ».

La cybersécurité pour votre entreprise

Atteintes à la confidentialité des données. Piratage informatique. Les événements de ce genre mettant en cause de grandes entreprises et des organismes gouvernementaux font de plus en plus souvent la manchette. Mais qu’en est-il des petites et moyennes entreprises?

 

En fait, la grande majorité des entreprises attaquées en ligne sont des PME, car elles sont souvent sous-protégées. Au Canada, on estime que 70 % des atteintes à la confidentialité des données surviennent dans des entreprises de moins de 100 employés.[1]

 

Presque toutes les cyberattaques visent à obtenir des données personnelles qui seront utilisées pour le vol de cartes de crédit et (ou) d'identité. Bien que les grandes entreprises ont de plus grandes quantités de données, les criminels préfèrent souvent lancer des attaques automatisées qui leur permettent d'attaquer des milliers de petites entreprises à la fois. 

 
Plus de 20 % des entreprises canadiennes ont signalé une atteinte à la confidentialité des données ou un incident de cybersécurité [2]

De nos jours, il ne suffit pas de travailler sans relâche pour faire croître son entreprise, il faut aussi travailler intelligemment pour bâtir une entreprise cyberrésiliente. La cyberrésilience est plus que la capacité de votre entreprise à prévenir une cyberattaque ou à y réagir. Votre entreprise doit aussi avoir les ressources nécessaires pour continuer de fonctionner pendant une cyberattaque et pour s'adapter et se rétablir après.

 

Les préjudices causés à la marque d'une entreprise, jumelés aux répercussions financières et légales, signifient que les conséquences d’une atteinte à la confidentialité des données peuvent être à la fois importantes et prolongées, causant souvent un préjudice irréparable à l'entreprise, à ses clients et à ses partenaires.

 

 

Une sécurité axée sur les données

Une cybersécurité robuste exige des données sécurisées. La mise en place d'une sécurité axée sur les données peut vous aider à protéger vos actifs de grande valeur et votre entreprise. 

 

Les cyberattaques mettent en évidence le fait que les entreprises doivent reconnaître la valeur de leurs données. Les brèches mettent en évidence de multiples faiblesses dans les procédures et les processus d’une entreprise.

 

Voici quelques pratiques exemplaires en matière de cybersécurité :

 

  • Déterminez quelles données sont critiques et utilisez des pare-feu pour entraver l'accès des cybercriminels à tous les points d'entrée.

In addition to standard external firewalls, installing internal firewalls provides additional protection. It’s also important that employees working from home are protected. Consider providing firewall software and support for home networks to ensure compliance.

  • Mettez des défenses en place y compris un écosystème de mesures de sécurité qui prend en charge les appareils mobiles.

En plus des pare-feu externes standards, l'installation de pare-feu internes offre une protection supplémentaire. Il est également important que les employés qui travaillent à la maison soient protégés. Envisagez de fournir un logiciel de pare-feu et un soutien pour les réseaux résidentiels afin d'assurer la conformité.

  • Créer un environnement qui surveille mieux les utilisateurs et qui bloque les pirates à l’aide de mots de passe sûrs, de l’authentification multifactorielle et d’accès limités en fonction des rôles.

Vous n'accorderiez pas à tous les employés l'accès à des espaces physiques restreints au sein de votre entreprise, alors vous devriez également protéger vos espaces numériques. Un système d'authentification multifactorielle devrait être mis en place pour les administrateurs et les autres acteurs clés de votre organisation dont les comptes, s’ils étaient compromis, pourraient entraîner une perte importante pour l'entreprise. Limiter l’accès en fonction des rôles est également essentiel. Limitez les accès de vos employés à ce dont ils ont besoin pour faire leur travail. Demandez au service informatique de surveiller et de signaler tout accès non autorisé et tout comportement suspect des utilisateurs. Quelque chose d'aussi simple qu'une politique de mots de passe sûrs peut aussi jouer un rôle important. Des mots de passe perdus ou faibles sont en cause dans 81 % des atteintes à la confidentialité des données liées au piratage informatique[[3]. Ce qui est encore plus alarmant, c'est que 65 % des PME qui ont des politiques de mots de passe ne les appliquent pas.[4]

  • Analysez les applications à la recherche de vulnérabilités à haut risque et renforcez les systèmes grâce aux mises à jour de sécurité automatiques.

Étant donné qu'un réseau d'entreprise exécute différentes applications, y compris des logiciels développés à l’interne, des logiciels commerciaux propriétaires, des applications en code source libre et même des logiciels non autorisés installés par des utilisateurs, une gestion régulière des correctifs par des professionnels informatiques est nécessaire pour détecter toute vulnérabilité logicielle.

  • Préparez-vous au pire... mettez en place un plan de gestion de crise plutôt qu'un simple plan d'intervention en cas d'incident.

De la même façon que pour les exercices d'incendie, mettez en place des protocoles pour gérer une brèche, car si cela se produit, il faudra agir rapidement.

 

La cyberrésilience apporte la tranquillité d'esprit.

Un changement dans la stratégie de sécurité axé sur les données, y compris le cryptage des données, les contrôles de sécurité au niveau des données et la gestion des accès aux données, est la clé de la véritable tranquillité d'esprit concernant les activités en ligne de votre entreprise. Par le passé, sécuriser les données signifiait construire un mur plus solide. Mais dans un monde sans frontière d'appareils connectés où des données vulnérables aux attaques circulent constamment, cette approche ne suffit plus. Une approche plus souple, ayant recours à des méthodes d’identifications plus robustes et à des données cryptées, peut apporter la cyberrésilience à votre entreprise en protégeant ses données et sa réputation.

  

 

 

Vous n'êtes pas encore client? Bâtissons le système de sécurité idéal pour vous!

Veuillez nous en dire un peu plus sur vos besoins en matière de sécurité en répondant à quelques questions.

Cet outil recommandera des solutions de sécurité basées sur les informations que vous avez fournies. En poursuivant, vous acceptez nos conditions d'utilisation et notre politique de confidentialité.

Vous n'êtes pas encore client? Bâtissons le système de sécurité idéal pour vous!

Veuillez nous en dire un peu plus sur vos besoins en matière de sécurité en répondant à quelques questions.

Cet outil recommandera des solutions de sécurité basées sur les informations que vous avez fournies. En poursuivant, vous acceptez nos conditions d'utilisation et notre politique de confidentialité.

Bâtissons le système de sécurité idéal pour vous!

Q1/6

Que voulez-vous protéger?

Q2/6

Est-ce que des enfants vivent dans la maison?

Q3/6

Est-ce que des animaux de compagnie vivent dans la maison?

Q4/6

Combien d'étages a votre maison (sous-sol compris)?

Q5/6

Combien de portes extérieures compte votre maison (y compris la porte entre le garage et la maison)?

Q6/6

Voulez-vous voir qui est à votre porte de votre téléphone intelligent?

  • Ma maison
    Mes parents
    Mon entreprise

Précédent

  • Oui
    Non

Précédent

  • Oui
    Non

Précédent

  • 1 étage
    2 étages
    3 étages et plus

Précédent

  • 1 porte
    2 portes
    3 portes et plus
    1 Porte
    2 Portes
    3 Portes et plus
    1 PORTE
    2 PORTES
    3 PORTES ET PLUS
    1 PORTe
    2 PORTEs
    3 PORTES ET PLUs

Précédent

  • Oui
    Non

Précédent

Bâtissons le système de sécurité idéal pour vous!

Q1/6

Que voulez-vous protéger?

Q2/6

Est-ce que des enfants vivent dans la maison?

Q3/6

Est-ce que des animaux de compagnie vivent dans la maison?

Q4/6

Combien d'étages a votre maison (sous-sol compris)?

Q5/6

Combien de portes extérieures compte votre maison (y compris la porte entre le garage et la maison)?

Q6/6

Voulez-vous voir qui est à votre porte de votre téléphone intelligent?

  • Ma maison
    Mes parents
    Mon entreprise

Précédent

  • Oui
    Non

Précédent

  • Oui
    Non

Précédent

  • 1 étage
    2 étages
    3 étages et plus

Précédent

  • 1 porte
    2 portes
    3 portes et plus
    1 Porte
    2 Portes
    3 Portes et plus
    1 PORTE
    2 PORTES
    3 PORTES ET PLUS
    1 PORTe
    2 PORTEs
    3 PORTES ET PLUs

Précédent

  • Oui
    Non

Précédent