Blog Prevent Unauthorized Access Company Data

Les données sont la nouvelle marchandise. Il est plus difficile de protéger ces données car elles sont partout. Chez ClicData, notre métier, ce sont les données et on nous demande souvent quelles sont les mesures de sécurité des données que nous avons mises en place et qui peuvent être utilisées pour se protéger contre les accès non autorisés. Certaines des mesures que nous mettons à la disposition de nos clients ne sont pas propres à notre plateforme, en fait, elles sont utilisées par de nombreuses plateformes de cloud computing différentes, tant pour les consommateurs que pour les entreprises.

Voici cinq fonctionnalités que vous devez utiliser pour empêcher tout accès non autorisé aux données de votre entreprise.

Politique de mots de passe difficiles

Demander à vos utilisateurs d’ajouter des symboles, des chiffres et un mélange de caractères rend les mots de passe plus difficiles à déceler. En garantissant un nombre minimum de caractères et en les changeant fréquemment, tous les 60 ou 90 jours, on s’assure également que les anciens mots de passe ne restent pas les mêmes pendant des années, ce qui facilite considérablement l’accès non autorisé au compte.

Password Security

Liste blanche de l’IP

La liste blanche d’adresses IP examine l’adresse IP de l’utilisateur et la compare à une liste d’adresses IP « autorisées » pour voir si cet appareil est autorisé à accéder au compte. Si votre entreprise accède à l’internet via une seule adresse IP ou un ensemble défini d’adresses IP, ce qui est généralement le cas, vous pouvez ajouter une liste d’adresses IP dont l’accès est autorisé. Toutes les autres adresses IP seront redirigées vers une page non autorisée.

Si votre adresse IP change fréquemment, cette méthode peut ne pas être possible, mais vous pouvez généralement demander une adresse IP fixe à votre fournisseur d’accès à l’internet, surtout si vous avez des employés qui travaillent à domicile.

Identification unique (SSO)

Si votre entreprise utilise un répertoire centralisé des utilisateurs, l’utilisation de leur répertoire pour y accéder vous rend la tâche plus facile et plus facile. Vous n’aurez besoin de vous souvenir que d’un seul mot de passe et, en cas de problème, votre administrateur de réseau pourra immédiatement supprimer l’accès à toutes vos applications en une seule fois. Si un employé est en congé ou a quitté l’entreprise, vous pouvez être sûr de désactiver son compte en une seule étape, au lieu de vous connecter à tous les différents systèmes et de lui retirer son accès individuellement.

Authentification à deux facteurs

L’authentification à deux facteurs est un excellent moyen de s’assurer que c’est bien vous qui accédez au compte. En plus de la connexion et du mot de passe habituels, vous devrez disposer d’un autre appareil (généralement votre appareil mobile) à proximité, car vous devrez entrer un code qui sera généré instantanément pour vous.

L’authentification à deux facteurs, ou 2FA, devient très populaire et Google et Microsoft fournissent tous deux des applications mobiles qui vous permettent de mettre en œuvre cette méthode de sécurité très forte dans la plupart de vos applications préférées. Pour en savoir plus, cliquez ici.

Surveillance

La prévention est évidemment la première étape, mais la surveillance des tentatives de connexion et des activités des utilisateurs peut également fournir des indications sur la meilleure façon d’empêcher les accès non autorisés. Par exemple, si vous disposez de journaux de tentatives de connexion infructueuses pour un utilisateur, vous pouvez lancer une enquête pour voir si c’est bien l’utilisateur qui a simplement oublié son mot de passe, ou si quelqu’un essaie de pirater le compte.

Toutes ces méthodes de sécurité des données sont absolument nécessaires de nos jours, à une époque où l’accès aux données, quelle que soit leur importance, est un jeu pour les pirates informatiques. Une fois qu’un compte est piraté, les dommages causés peuvent coûter plus que de l’argent, surtout si vous avez des données personnelles sur votre compte. Alors, protégez votre compte et utilisez la plupart ou la totalité des méthodes ci-dessus !

Share this on