{"id":1205,"date":"2022-12-05T11:15:03","date_gmt":"2022-12-05T10:15:03","guid":{"rendered":"https:\/\/www.groupe-asten.fr\/blog\/comment-ameliorer-la-cybersecurite-de-votre-tpe-pme-en-13-questions\/"},"modified":"2025-11-17T12:06:37","modified_gmt":"2025-11-17T11:06:37","slug":"comment-ameliorer-la-cybersecurite-de-votre-tpe-pme-en-13-questions","status":"publish","type":"post","link":"https:\/\/www.groupe-asten.fr\/retail\/comment-ameliorer-la-cybersecurite-de-votre-tpe-pme-en-13-questions\/","title":{"rendered":"Comment am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME en 13 questions"},"content":{"rendered":"\n
La transformation num\u00e9rique des TPE et PME s\u2019acc\u00e9l\u00e8re et permet de nombreuses opportunit\u00e9s pour leur croissance. Mais cette transformation s\u2019accompagne \u00e9galement de risques r\u00e9els<\/strong> qui ne font que cro\u00eetre. Les attaques cyber \u00e9tant en constante augmentation, la cybers\u00e9curit\u00e9 doit \u00eatre un sujet de priorit\u00e9 pour votre entreprise<\/strong>.<\/p>\n\n\n\n M\u00eame si elle d\u00e9coule de beaucoup de bon sens, la question cyber peut encore para\u00eetre fastidieuse, abstraite et co\u00fbteuse\u2026 Pourtant, l\u2019application de quelques bonnes pratiques permet d\u00e9j\u00e0 de r\u00e9duire massivement les risques<\/strong>. Dans cet article, nous avons r\u00e9sum\u00e9 pour vous les 13 questions d\u00e9velopp\u00e9es par l\u2019ANSSI pour renforcer la cybers\u00e9curit\u00e9 de votre TPE\/PME et \u00e9tablir un premier rempart autour de votre entreprise et de son savoir-faire.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n Pour am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, vous devez tout d\u2019abord r\u00e9pertorier :<\/p>\n\n\n\n Note : un actif informatique <\/strong>comprend le mat\u00e9riel, les syst\u00e8mes logiciels ou les informations vitales pour votre organisation.<\/p>\n\n\n\n Vous souhaitez un \u00e9tat des lieux exhaustif de votre infrastructure, mieux la comprendre et la documenter ? Vous voulez am\u00e9liorer votre parc ? Vous assurer de la s\u00e9curit\u00e9 de votre infra, d\u00e9tecter les probl\u00e8mes, anticiper les mises \u00e0 jour \u00e0 venir ? Am\u00e9liorer votre MCO, MCS ?<\/p>\n\n\n\n Dans le cadre d\u2019audits syst\u00e8mes et r\u00e9seaux personnalis\u00e9<\/strong>, nous vous accompagnons pour vous apporter une vision globale de votre SI, une cartographie exhaustive de votre infrastructure<\/strong> (r\u00e9seaux, syst\u00e8mes, s\u00e9curit\u00e9, performances, parc\u2026). Vous recevrez notamment un rapport d\u00e9taill\u00e9<\/strong> avec priorisation, pr\u00e9conisation et chiffrage, le tout d\u00e9taill\u00e9 dans le cadre d\u2019une r\u00e9union de restitution.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n R\u00e9aliser des sauvegardes r\u00e9guli\u00e8res aide \u00e0 une restauration plus rapide des activit\u00e9s op\u00e9rationnelles en cas d\u2019incident. Pour cela, il faut :<\/p>\n\n\n\n Toutes les entreprises ayant des postes de travail et des donn\u00e9es sont concern\u00e9es par le sujet des sauvegardes. Externaliser votre sauvegarde vous permet de s\u00e9curiser vos donn\u00e9es et votre savoir-faire<\/strong>, mais aussi d\u2019avoir une solution en cas d\u2019incident sur vos serveurs<\/strong> (red\u00e9marrage \/ restauration). Avec de multiples sauvegardes, externalis\u00e9es et disponibles sur un temps long, vous serez certain de \u00ab repartir \u00bb (et pas de z\u00e9ro) en cas d\u2019attaque cyber.<\/p>\n\n\n\n En choisissant nos offres de sauvegarde Asten BackUp<\/strong>, vous b\u00e9n\u00e9ficierez de plus d\u2019une externalisation des donn\u00e9es dans un datacenter local (breton\/fran\u00e7ais), en pleine propri\u00e9t\u00e9, certifi\u00e9 ISO 27001\/HDS, selon un mode op\u00e9ratoire structur\u00e9, avec des reportings et de l\u2019accompagnement, sur une dur\u00e9e de r\u00e9tention longue.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n Une grande partie des attaques exploitent des failles dues \u00e0 la non-application r\u00e9guli\u00e8re des mises \u00e0 jour<\/strong>. Pour am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, il est donc indispensable d\u2019effectuer les mises \u00e0 jour des syst\u00e8mes d\u2019exploitation et de tout logiciel<\/strong> d\u00e8s la mise \u00e0 disposition de ces correctifs de s\u00e9curit\u00e9 par leurs \u00e9diteurs.<\/p>\n\n\n\n Pour cela, vous devez favoriser l\u2019utilisation de solutions mat\u00e9rielles et logicielles maintenues<\/strong>. Tout mat\u00e9riel ou logiciel qui ne peut plus \u00eatre mis \u00e0 jour doit \u00eatre d\u00e9sinstall\u00e9 ou remplac\u00e9. Il est \u00e9galement recommand\u00e9 d\u2019activer les fonctions de mise \u00e0 jour automatique propos\u00e9es par les \u00e9diteurs<\/strong>.<\/p>\n\n\n\n Nous vous proposons une offre de supervision \u00e0 distance<\/strong> pour vous permettre de b\u00e9n\u00e9ficier d\u2019une infrastructure g\u00e9r\u00e9e, administr\u00e9e, supervis\u00e9e. En externalisant les comp\u00e9tences informatiques, vous disposerez d\u2019une assistance au quotidien et prot\u00e9gerez ainsi durablement votre SI<\/strong>. Finis les casse-t\u00eates des mises \u00e0 jour, des patchs, des supervisions d\u2019alertes, des fins de garanties\u2026 On en discute<\/a> ?<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile<\/strong><\/em><\/p>\n\n\n\n Pour am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, il est primordial de d\u00e9ployer un antivirus sur la majorit\u00e9 de vos \u00e9quipements informatiques, puisqu\u2019il repr\u00e9sente une premi\u00e8re ligne de d\u00e9fense contre de potentielles attaques. Ce logiciel informatique permet d\u2019identifier et de bloquer les logiciels malveillants<\/strong> (pour en savoir plus<\/a>). Il doit bien s\u00fbr \u00eatre administr\u00e9 et mis \u00e0 jour ; vos \u00e9quipes doivent \u00eatre sensibilis\u00e9es et ne pas bloquer le logiciel.<\/p>\n\n\n\n Maitrisez la protection de votre parc, soyez toujours \u00e0 jour ! Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n Utiliser des mots de passe robustes<\/strong> permet d\u2019am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, puisque de nombreuses attaques sur internet sont facilit\u00e9es par l\u2019utilisation de mots de passe trop simples ou r\u00e9utilis\u00e9s par plusieurs services.<\/p>\n\n\n\n Pour avoir un mot de passe robuste, l\u2019ANSSI recommande que la longueur du mot de passe soit corr\u00e9l\u00e9 avec la criticit\u00e9 du service auquel il donne acc\u00e8s<\/strong> (minimum 9 caract\u00e8res pour les services peu critiques et minimum 15 caract\u00e8res pour les services critiques). Il doit \u00e9galement comporter des capitales, des minuscules, des chiffres et des caract\u00e8res sp\u00e9ciaux<\/strong>.<\/p>\n\n\n\n Pour renforcer votre politique de mot de passe, vous devez \u00e9galement :<\/p>\n\n\n\n Lors d\u2019audit de votre infrastructure et de vos pratiques, nous pouvons vous d\u00e9livrer un \u00e9tat des lieux de la protection de votre SI<\/strong>. Nous d\u00e9ployons \u00e9galement des campagnes de sensibilisations cyber \u00e0 la carte<\/strong> pour vos \u00e9quipes, comportant un module d\u00e9di\u00e9 sur le sujet des mots de passe (robustes, uniques, qui ne se pr\u00eatent pas\u2026).<\/p>\n\n\n\n Pensez par ailleurs aux outils de gestion de mot de passe<\/strong>, nous pouvons vous accompagner dans le cadre du d\u00e9ploiement de l\u2019outil dans votre entreprise.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 expert<\/strong><\/em><\/p>\n\n\n\n Activer un pare-feu permet de vous prot\u00e9ger contre des attaques<\/strong> et de ralentir ou de limiter l\u2019action d\u2019un acteur malveillant souhaitant prendre le contr\u00f4le de vos postes de travail. Nous pouvons vous accompagner sur ce sujet, n\u2019h\u00e9sitez pas \u00e0 nous contacter<\/a> !<\/p>\n\n\n\n Sur ce sujet, nous pouvons \u00e9galement vous accompagner dans le cadre d\u2019audits de vos SI, de param\u00e9trage de vos pare-feu et d\u2019infog\u00e9rance. Ce m\u00e9canisme de s\u00e9curit\u00e9 r\u00e9seau, mat\u00e9riel ou logiciel, contr\u00f4le le trafic entrant et sortant selon un ensemble de r\u00e8gles pr\u00e9d\u00e9finies qu\u2019il faut comprendre, maitriser et administrer. Ne laissez pas ce sujet dans les mains du hasard\u2026<\/p>\n\n\n\n La messagerie est un autre vecteur important du risque d\u2019infection d\u2019un poste de travail (ouverture de pi\u00e8ces jointes v\u00e9rol\u00e9es ou clic sur un lien vers un site malveillant).<\/p>\n\n\n\n La redirection de messages professionnels vers une messagerie personnelle est \u00e0 \u00e9viter, car elle peut repr\u00e9senter une fuite irr\u00e9m\u00e9diable d\u2019informations. De plus, il est recommand\u00e9 de vous doter d\u2019un anti-spam et d\u2019une solution anti-phishing<\/strong> pour augmenter les capacit\u00e9s de d\u00e9tection des tentatives d\u2019hame\u00e7onnage.<\/p>\n\n\n\n Que vous h\u00e9bergiez ou fassiez h\u00e9berger votre syst\u00e8me de messagerie, vous devez vous assurer de disposer d\u2019un syst\u00e8me d\u2019analyse antivirus en amont des bo\u00eetes des utilisateurs pour pr\u00e9venir de la r\u00e9ception de fichiers infect\u00e9s<\/strong>. Vous devez \u00e9galement activer le chiffrement TLS<\/strong> des \u00e9changes entre serveurs de messages, ainsi qu\u2019entre les postes utilisateurs et les serveurs h\u00e9bergeant les bo\u00eetes de messagerie.<\/p>\n\n\n\n Par le biais de notre offre AstenMail<\/strong>, nous vous permettons d\u2019acqu\u00e9rir une messagerie collaborative et professionnelle, li\u00e9e \u00e0 l\u2019identit\u00e9 de mon entreprise (\u00e0 votre nom de domaine). Notre infog\u00e9rance vous offre un outil simple \u00e0 utiliser<\/strong>, facile \u00e0 param\u00e9trer<\/strong> et qui va s\u2019adapter \u00e0 la taille de votre \u00e9quipe<\/strong>.<\/p>\n\n\n\n Nous vous accompagnons lors de la migration puis pilotons les mises \u00e0 jour, la sauvegarde et le param\u00e9trage. L\u2019offre AstenSecure<\/strong> vous permet de b\u00e9n\u00e9ficier d\u2019un filtrage antispam puissant et fiable, qui s\u00e9curisera tous vos \u00e9changes mails.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n L\u2019interconnexion des outils informatiques avec internet peut pr\u00e9senter de nombreux risques (ex : exfiltration de donn\u00e9es, intrusion dans le SI, usurpation d\u2019identit\u00e9, d\u00e9tournement de finalit\u00e9 du SI\u2026).<\/p>\n\n\n\n Pour r\u00e9duire votre exposition \u00e0 ces menaces et am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, vous pouvez, dans un premier temps, cr\u00e9er des comptes utilisateurs d\u00e9di\u00e9s \u00e0 chaque employ\u00e9 et ne disposant pas de privil\u00e8ge d\u2019administration<\/strong> et seuls les comptes utilisateurs doivent \u00eatre utilis\u00e9s pour la navigation sur internet<\/strong>. Les comptes et leurs privil\u00e8ges doivent \u00eatre tenus \u00e0 jour<\/strong> (ex : lorsqu\u2019une personne quitte l\u2019entreprise, il convient de r\u00e9voquer ses acc\u00e8s) pour \u00e9viter qu\u2019un tiers puisse en faire usage.<\/p>\n\n\n\n Il faut \u00e9galement limiter les autorisations fourniers \u00e0 chaque application<\/strong> pour chacune de leurs utilisations et t\u00e9l\u00e9charger les applications uniquement depuis les magasins officiels d\u2019applications<\/strong>.<\/p>\n\n\n\n Pour limiter le risque humain, nous proposons des sensibilisations cyber<\/strong> de toutes vos \u00e9quipes, ind\u00e9pendamment de leur niveau, afin qu\u2019elles soient actrices de la s\u00e9curit\u00e9, afin de leur inculquer les bonnes pratiques, et de les aider \u00e0 identifier les risques. Ces sensibilisations comportent un module d\u00e9di\u00e9 sur la s\u00e9paration des usages, la limite entre le pro et le perso et les bonnes pratiques.<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 expert<\/strong><\/em><\/p>\n\n\n\n Le t\u00e9l\u00e9travail repr\u00e9sente des enjeux de s\u00e9curit\u00e9 \u00e0 prendre en compte, quelle que soit la taille de votre entreprise (ex : espionnage de vos informations sensibles, pi\u00e9geage de vos \u00e9quipements, vol de vos \u00e9quipements, informations personnelles ou connexions\u2026).<\/p>\n\n\n\n Pour limiter les risques et am\u00e9liorer la cybers\u00e9curit\u00e9 de votre TPE\/PME, il est important de sensibiliser vos \u00e9quipes aux bons r\u00e9flexes<\/strong>, comme :<\/p>\n\n\n\n La plupart des attaques exploitent des failles humaines. Et si vous gommiez cette vuln\u00e9rabilit\u00e9 en sensibilisant vos \u00e9quipes ? Nous d\u00e9ployons des sensibilisations cyber<\/strong> de toutes vos \u00e9quipes, ind\u00e9pendamment de leur niveau, et proposons notamment un module d\u00e9di\u00e9 sur la s\u00e9paration des usages et les bonnes pratiques dans le cadre du t\u00e9l\u00e9travail ou du travail nomade (wifi public, transports, \u00e9tranger\u2026).<\/p>\n\n\n\n Difficult\u00e9 de mise en \u0153uvre : facile \u00e0 moyenne<\/strong><\/em><\/p>\n\n\n\n Si vous n\u2019avez pas de comp\u00e9tences particuli\u00e8res en informatique, vous pouvez simplement prendre connaissance des recommandations<\/strong> concernant les bonnes pratiques d\u2019alertes sur les menaces en cours et d\u2019information sur les mises \u00e0 jour logicielles disponibles (notamment en suivant les actualit\u00e9s publi\u00e9es par le dispositif Cybermalveillance.gouv.fr<\/a>).<\/p>\n\n\n\n Si vous \u00eates une PME et vous souhaitez aller plus loin, il est fortement recommand\u00e9 de mettre en place les bases d\u2019une culture d\u2019hygi\u00e8ne informatique<\/strong> en informant r\u00e9guli\u00e8rement votre personnel aux bonnes pratiques de s\u00e9curit\u00e9 et aux principales menaces qui peuvent affecter la vie de votre entreprise (ex : diffusion r\u00e9guli\u00e8re de messages en interne, lors de r\u00e9unions ou par le biais d\u2019une newsletter).<\/p>\n\n\n\n En cybers\u00e9curit\u00e9, il vaut mieux pr\u00e9venir que gu\u00e9rir et se prot\u00e9ger est plus facile qu\u2019il n\u2019y parait ! Si si. Nous proposons des sensibilisations adapt\u00e9es \u00e0 votre entreprise<\/strong>, \u00e0 sa taille, \u00e0 vos \u00e9quipes, votre secteur, vos m\u00e9tiers\u2026 contactez-nous<\/a> !<\/p>\n\n\n\n Cette question concerne principalement les PME.<\/strong><\/em> Il est important pour vous d\u2019\u00e9valuer et de v\u00e9rifier les risques les plus redout\u00e9s<\/strong> pour la p\u00e9rennit\u00e9 de votre entreprise, afin de prendre une assurance en cons\u00e9quence<\/strong> pour qu\u2019ils soient couverts. De nombreuses assurances cyber existent, mais elles vous demanderont des garanties et la mise en place de certains correctifs avant de pouvoir y souscrire.<\/p>\n\n\n\nConseil n\u00b01 \u2013 Bien connaitre votre parc informatique et vos actifs m\u00e9tiers<\/strong><\/h2>\n\n\n\n
\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b02 \u2013 Effectuer des sauvegardes r\u00e9guli\u00e8res<\/strong><\/h2>\n\n\n\n
\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b03 \u2013 Appliquer r\u00e9guli\u00e8rement les mises \u00e0 jour<\/strong><\/h2>\n\n\n\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b04 \u2013 Utiliser un antivirus<\/strong><\/h2>\n\n\n\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Notre offre Asten Protect<\/strong> vous permet de prot\u00e9ger votre entreprise, votre savoir-faire, vos donn\u00e9es et ainsi limiter le risque cyber. Nous pouvons vous proposer une offre d\u2019h\u00e9bergement et de management de la console antivirus chez nous<\/strong>.<\/p>\n\n\n\nConseil n\u00b05 \u2013 Impl\u00e9menter une politique d\u2019usage de mots de passe robustes<\/strong><\/h2>\n\n\n\n
\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b06 \u2013 Activer un pare-feu, connaitre ses r\u00e8gles de filtrage<\/strong><\/h2>\n\n\n\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b07 \u2013 S\u00e9curiser votre messagerie<\/strong><\/h2>\n\n\n\n
\n
\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b08 \u2013 S\u00e9parer les usages informatiques<\/strong><\/h2>\n\n\n\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b09 \u2013 Ma\u00eetriser le risque num\u00e9rique en situation de nomadisme<\/strong><\/h2>\n\n\n\n
\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b010 \u2013 Sensibiliser toutes les \u00e9quipes<\/strong><\/h2>\n\n\n\n
Comment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n
Conseil n\u00b011 \u2013 \u00c9valuer la couverture de la police d\u2019assurance<\/strong><\/h2>\n\n\n\n
Difficult\u00e9 de mise en \u0153uvre : moyenne<\/strong><\/em><\/p>\n\n\n\nComment le Groupe Asten peut vous aider ?<\/span><\/strong><\/h3>\n\n\n\n