Cybersécurité sur un budget: Voici 3 conseils d'un expert

Table des matières:

Anonim

La cybersécurité devrait être une préoccupation majeure pour les petites entreprises en 2018. Et cela n’a pas besoin d’être coûteux.

Le président de SiteLock, Neill Feather, a récemment partagé certaines prédictions sur la cybersécurité en 2018 avec Small Business Trends, ainsi que des conseils pour les petites entreprises cherchant à protéger leurs données et leurs ressources en ligne, même avec un budget limité.

L'une des principales tendances relevées par Feather est que les petites entreprises sont de moins en moins satisfaites de leurs solutions de sécurité. Mais peu importe le montant que vous payez, aucune option n’élimine 100% des risques. Par conséquent, même s’il est toujours judicieux de payer pour des solutions de sécurité lorsque vous en avez les moyens, vous devez également prendre certaines mesures simples pour améliorer vos chances d’éviter une attaque.

$config[code] not found

"Le Nouvel An est le moment idéal pour mettre en œuvre des méthodes simples et efficaces pour améliorer la cybersécurité de votre petite entreprise", a déclaré Feather dans une interview avec Small Business Trends.

Mesures de cybersécurité peu coûteuses

Voici quelques mesures peu onéreuses en matière de cybersécurité de Feather qui sont faciles à mettre en œuvre et ne coûtent pas cher (le cas échéant).

Améliorez vos mots de passe

J'espère qu'à ce stade, vous avez déjà changé tous vos mots de passe en «mot de passe». Mais même si vous avez un mot de passe que vous pensez sécurisé, cela peut poser problème si vous le répétez sur plusieurs comptes. Vous pouvez donc investir dans un gestionnaire de mots de passe, qui peut aller de 15 à 40 USD, pour vous aider à gérer différents mots de passe sécurisés pour chaque compte.

Feather déclare: «Commencez par adopter une bonne habitude et adoptez un gestionnaire de mots de passe pour sécuriser vos comptes en ligne et éviter la fatigue des mots de passe. Si« 12346 »est toujours votre mot de passe, il est temps de changer.

Supprimer les comptes inutilisés

Lorsque vous parcourez tous ces comptes en ligne et que vous modifiez les mots de passe, vous remarquerez peut-être que certains d'entre eux ne sont plus utilisés ou n'offrent tout simplement aucune valeur pour votre entreprise. Vous pensez peut-être que cela ne présente aucune menace, vous devez donc les laisser et arrêter de vous connecter. Toutefois, si vous avez partagé des informations personnelles sur des sites de médias sociaux, par exemple, cela pourrait potentiellement donner aux pirates informatiques des réponses à vos questions de sécurité ou à d'autres. informations susceptibles de nuire à votre entreprise. Au lieu de cela, supprimez ou désactivez tous les comptes que vous n'utilisez plus. Cette étape ne devrait rien coûter à votre entreprise.

Feather ajoute: «Nettoyez votre empreinte numérique en supprimant ou en désactivant les comptes anciens et inutilisés susceptibles de révéler publiquement des informations sensibles."

Commencer à utiliser l'authentification à deux facteurs

Enfin, vous pouvez rendre vos données encore plus sécurisées en demandant plus qu'un simple mot de passe pour vous connecter. L'authentification à deux facteurs implique généralement que l'utilisateur saisisse un mot de passe puis reçoive un code par texte ou par e-mail qu'il doit ensuite saisir pour pouvoir accéder réellement. le compte. Cela peut également nécessiter d'autres éléments, comme une empreinte digitale ou même un scan du visage.

L'authentification à deux facteurs est déjà disponible en option sur des plateformes telles que Google, Apple, Microsoft et Twitter. Il ne devrait donc vous coûter que du temps pour sécuriser ces comptes. Vous pouvez également investir dans un service qui vous aide à configurer une authentification à deux facteurs pour vos propres systèmes pour seulement quelques dollars par mois.

Feather déclare: «Optez pour une authentification à deux facteurs lors de la connexion. Une simple autorisation de texte peut faire la différence entre un compte sécurisé et un compte compromis. ”

Photo via Shutterstock

1 commentaire ▼