Recent funding illustration

Financements récents – Août 2017

Recent funding illustration

Recent Fundings – August 2017

Chained computer illustration

Vos clients sont-ils prémunis contre le piratage?

Ransomware Concept - Chained Computer - Web Security

Dans les nouvelles se rapportant aux cyberattaques, on fait généralement état de grandes sociétés et organisations qui en sont les victimes. Toutefois, selon IBM, les petites et moyennes entreprises sont visées dans 62 % des cas, à raison d’environ 4 000 cyberattaques par jour. La raison? Elles sont une cible facile!

Votre entreprise ou vos clients sont-ils menacés?

Les cyberattaques font la manchette presque tous les jours : une entreprise est piratée, et des données sensibles ou se rapportant à la clientèle sont exposées, voire compromises. La liste des incidents les plus graves au chapitre de la sécurité des données est parsemée de marques bien connues. Il suffit de penser à Anthem, JP Morgan Chase et Target, pour n’en nommer que quelques-unes.

Mais ne pensez pas une seconde que les pirates ciblent uniquement les grandes organisations. En fait, les petites entreprises sont souvent la cible recherchée par les pirates. Pourquoi? Essentiellement parce que leur sécurité en ligne est souvent inadéquate et, avec des données sensibles hébergées dans le nuage, elles n’en sont qu’une victime plus facile.

Rappelez-vous : une petite visite virtuelle d’un pirate à vos bureaux durant la nuit peut signifier que vos activités sont réduites à néant le lendemain! Selon un rapport de la U.S. National Cyber ​​Security Alliance, 60 % des petites entreprises qui subissent une cyberattaque ferment leurs portes dans les six mois.

Ne comptez sur personne pour protéger votre entreprise – sauf vous

Les banques et les gouvernements n’en font pas beaucoup pour aider les petites entreprises aux prises avec des pirates et la violation de données. La loi intitulée « MAIN STREET Cybersecurity Act », récemment déposée aux États-Unis, aidera bien les PME à protéger leurs actifs numériques des cybermenaces, mais c’est loin d’être une solution miracle. Les entreprises de tout acabit doivent donc commencer à prendre la sécurité des données sérieusement – et de manière proactive, dans une optique de reddition de compte intégrale.

Il presse donc de mettre en place un plan de sécurité solide au sein de votre entreprise.

Mais ne vous arrêtez pas pour autant à la première solution que vous trouverez. Il vous faut plutôt prendre le temps de trouver l’approche correspondant à vos activités, à vos clients et à votre secteur. Il n’existe pas de solution universelle convenant à tous. Surtout, ne confiez pas la sécurité des données à votre personnel des TI uniquement. Faites participer tout le monde, y compris vos gestionnaires et les membres du personnel à tous les niveaux. Formez chacun d’entre eux à l’égard des mesures de protection et renseignez-les sur les manières de maintenir la conformité. Par exemple, en avisant vos employés d’éviter d’ouvrir des pièces jointes suspectes, vous vous protégerez dans une certaine mesure contre les logiciels malveillants qui pourraient facilement s’infiltrer dans votre réseau.

Et si votre main-d’œuvre est très mobile, vous devrez peut-être réévaluer tout programme de type BYOD/AVEC (apportez votre équipement personnel de communication) déjà en place. En effet, Security Magazine explique comment un programme AVEC, instauré de manière officielle ou non, pourrait créer un risque inopiné au sein de l’organisation – simplement en raison de l’ignorance du personnel à son égard. Security Magazine y va de cette affirmation : « 17,7% des répondants au sondage qui apportent leurs propres dispositifs électroniques au travail pensent que les services de TI de leur employeur n’ont aucune idée de cette pratique, et 28,4 % des services de TI choisissent tout simplement de l’ignorer ».

Votre travail ne s’arrête pas avec la mise en place de mesures de protection. D’autres étapes doivent être observées pour rester à l’abri des pirates.

Souscrivez une police d’assurance couvrant la cybersécurité, mettez en place une stratégie de mot de passe fort pour vos utilisateurs et utilisez les salles de données virtuelles (VDR). Comme point de départ de votre démarche, consultez cette liste de cinq outils et services que les petites entreprises peuvent utiliser pour se protéger contre les cyberattaques.

Pour faire passer la cybersécurité au prochain niveau

Vous voulez aller plus loin? Envisagez le recours au piratage identifié, où un expert en cybersécurité travaille au sein de votre entreprise pour détecter ses vulnérabilités en reproduisant les intentions et les gestes des pirates informatiques.

Consultez également une entreprise spécialisée en cybersécurité. Beaucoup d’entre elles vous offriront des évaluations gratuites pour vous donner une idée de vos points faibles. Elles vous expliqueront en outre comment elles peuvent vous aider à gérer les menaces. Et si vous ne disposez pas actuellement d’une équipe des TI interne, la sous-traitance des tâches informatiques pourrait être une option efficace.

Comme si tout cela ne suffisait pas, voici une autre chose à considérer. Lors de l’élaboration d’une politique de sécurité des données, assurez-vous aussi d’en protéger la confidentialité en incluant les neuf éléments clés qui suivent à votre politique, comme l’explique Security Magazine. Il est en effet essentiel d’envisager votre politique sous tous les angles : après tout, vos données peuvent faire le succès comme entraîner la perte de votre entreprise!

1 Assurez-vous qu’il y a obligation de rendre des comptes en matière de sécurité des données L’ensemble des membres du personnel des TI, de l’effectif et de la direction doivent être conscients de leurs responsabilités.
2 Élaborez des politiques qui régissent les services de réseau C’est-à-dire comment gérer l’accès à distance, les adresses IP, les routeurs et la détection des intrusions.
3 Recherchez activement les vulnérabilités Mettez un programme en place pour inspecter régulièrement vos propres réseaux et détecter d’éventuelles vulnérabilités.
4 Gérez les correctifs Installez les correctifs nécessaires qui peuvent vous protéger des menaces en éliminant les points faibles.
5 Créez des politiques de sécurité des données système Les règles de ces politiques encadreront l’utilisation des serveurs d’entreprise, des pare-feu, des bases de données et des logiciels antivirus.
6 Instaurez un plan d’intervention en cas d’incident Si une brèche de sécurité survient, des mesures doivent être en place pour traiter la situation, sans oublier les tâches d’évaluation et de déclaration.
7 Informez le personnel relativement à l’utilisation jugée acceptable Les employés doivent signer une politique d’utilisation acceptable et en comprendre les dispositions. De plus, une telle politique doit prévoir des mesures disciplinaires en cas de violation.
8 Surveillez la conformité Livrez-vous à des audits réguliers pour faire en sorte que le personnel comme la direction respectent la politique de sécurité des données.
9 Effectuez un suivi et un contrôle des comptes d’utilisateur Désignez quelqu’un chargé d’avoir à l’œil les activités des utilisateurs, et de faire le suivi des comptes actifs et inactifs.

Voilà beaucoup de choses à retenir, mais tout cela est faisable. Plus important encore : cela doit être fait! Les pirates d’aujourd’hui sont extrêmement futés, et les organisations doivent être préparées pour le moment où elles feront face à une brèche dans la sécurité de leurs données. Une telle brèche n’est pas une éventualité, mais une quasi-certitude! Le fait de prendre des mesures dès maintenant vous évitera de gros ennuis plus tard.

Chained computer illustration

Are Your Clients Safe from Hackers?

hackers and cybersecurity

When it comes to cyberattacks, the targets are typically the behemoth companies and organizations you read about in the news. But according to IBM, small and mid-sized businesses are the target of 62 per cent of all cyberattacks – which equals about 4,000 attacks per day. The reason? They are an easy target.

Can your company or clients be under attack?

We hear a new story about cyberattacks almost every day. A business gets hacked — allowing sensitive proprietary and customer data to be accessed and compromised. The list of the world’s biggest data breaches is littered with recognizable names, including Anthem, JP Morgan Chase, and Target.

But don’t think for a second that hackers only target large organizations. In fact, small businesses are often just what hackers are looking for. Why? The main reason is that small businesses often have inadequate online security, and with sensitive data housed in the cloud they become an easier victim.

A quick night’s work for a hacker can mean disaster for your business. According to a report by the U.S. National Cyber Security Alliance, 60 percent of small businesses that suffer a cyberattack are out of business within six months.

Nobody will protect your business except you

Banks and the government haven’t done much to assist small businesses with hackers and data breaches. The recently introduced MAIN STREET Cybersecurity Act in the United States will help small businesses protect their digital assets from cyber threats, but it’s far from a silver bullet. Businesses of all shapes and sizes need to start taking data security seriously — proactively and with full accountability.

Now is the time to put together a solid security plan.

Don’t just go with the first solution you find. Instead, take the time to find the approach that fits your business, customers and industry. There is no one-size-fits-all solution. More importantly, don’t leave data security to just the IT staff. Get everyone involved — including your managers and all levels of employees. Train each of them on protection measures and show them how to stay compliant. For example, teaching employees to avoid opening suspicious email attachments can be a safeguard against malware that could easily creep into your network.

If your workforce is highly mobile, you may want to consider the rules around any bring your own device (BYOD) program you may have in place. Security Magazine explains how a BYOD program, whether formally in place or not, could create unintentional risk within the organization — simply based on the lack of awareness of such programs. The publication states that, “17.7 percent of survey respondents who bring their own devices to work claim that their employer’s IT department has no idea about this behavior, and 28.4 percent of IT departments actively ignore BYOD behavior.”

Once you start protecting your company, you must take the next steps to stay safe.

Obtain cybersecurity insurance, create a strong password strategy for your users, and utilize virtual data rooms (VDR). For in-house IT departments and office managers, it’s important to upgrade your tech as well. Start with this list of five tools and services your small businesses can use to protect against cyberattacks.

Taking cybersecurity to the next level

web security and hackers

Want to dig deeper? Consider employing an ethical hacker — a cybersecurity expert who works within your company to locate weaknesses and vulnerabilities by duplicating the intent and actions of hackers.

Also talk to a company that specializes in cybersecurity protection. Many of these businesses will offer free vulnerability assessments to give you an idea of where your weaknesses may lie. They’ll also explain how they can help you manage those threats. If you don’t currently have an in-house IT team, outsourcing the work could be an efficient option.

As if all that wasn’t enough, here’s one more thing to consider. When crafting a data security policy, make sure you’re actually protecting data privacy by including the following nine elements in your policy, as detailed once again by Security Magazine. It’s crucial to consider your policy from all angles – after all, your data can make or break your business.

1 Ensure Data Security Accountability All IT staff, workforce and management must be aware of their responsibilities.
2 Create Policies that Govern Network Services How to handle remote access, IP addresses, routers and network intrusion detection.
3 Scan for Vulnerabilities Have a routine in place for checking your own networks regularly for hacking vulnerabilities.
4  Manage Patches Implement code to eliminate vulnerabilities that can help to protect against threats.
5  Create System Data Security Policies Rules around company servers, firewalls, databases and antivirus software.
6  Have a Response Plan for Incidents If a security breach occurs, have measures for handling the issue along with evaluation and reporting.
7  Educate Staff on Acceptable Use Employees should understand and sign an acceptable use policy, which includes disciplinary action.
8  Monitoring Compliance Regular audits to ensure staff and management are complying with the data security policy.
9  Account Monitoring and Control Designate someone to monitor and control users, and keep track of active and inactive user accounts.

It seems like a lot, but it can be done. More importantly, it must be done. When it comes to today’s advanced hackers, organizations must be prepared for when — not if — they will have a data breach. Taking small steps now will ensure you’re not facing bigger problems down the road.

Background image with texts

Want to Expand Your Social Capital? Do These 3 Things…

1. Say “Hello from the other side!”

Given the reach of today’s digital world, anyone wishing to expand their Social Capital can do it easily just by following Adele’s advice, by saying “Hello from the other side!” What I mean by this is for you to use the reach and facility of social platforms to connect to anyone, anywhere, just by saying “hello” and introducing yourself.

Use LinkedIn or Facebook to identify persons across 1st and 2nd level contacts, who share a common industry or profession and reach out to them and ask for introductions to key persons in your field, sector, industry, city, or state. No matter if your business is Staffing, Insurance, Banking, Finances, or any other from services to manufacturing, join groups pertinent to your business. Once in these groups begin to interact using “Likes”, “Shares” and “Comments” to expand your contacts, which will eventually place you in contact with new business introductions, or obtain access to capital to potentially grow your business. In a similar manner, use Twitter to like, follow, and retweet on potential contacts, influencers, or even Client prospects.

So whether you do it like Adele and “say hello” from this side, that side, or the other side – it really doesn’t matter, just as long as you do it – reach out and say hello — to your Network that is.

2. “At least buy a ticket…”

There’s an old story of a Catholic priest who dreamed of winning the lottery. One day during his prayers he heard a voice from above inquiring…”Fergus”? Startled, he responded “my Lord, is that you? You’ve heard my prayers and are you going to award me by letting me win the Lottery?” The voice from above then responds, “Fergus…help me out my son…start by at least buying a ticket!”.

My 2nd suggestion is rooted in the notion that to expand your social capital requires a firm, personal commitment toward action from you – analogous to “buying a ticket”. It requires that you personally and physically interact with your Network, going to trade functions, breakfast meetings, lead groups, luncheons, happy hours, and “Meet & Greet” events. It requires that you join a local chamber of commerce, which could also include ethnic or minority versions such as Indian, Asian, African-American, or Hispanic chambers of commerce, and attend them frequently and consistently. Unlike Fergus who wouldn’t even buy his own lottery ticket, you on the other hand, must buy a ticket, and then stick your neck out, attend, be participative, network actively, and follow-up with all your personal leads either with a call or Email. It’s hard work and can’t be done from your laptop or phone, but instead requires your personal and active involvement, because the only person who can build the relationships which will eventually lead to new opportunities for your business is you.

3. Do like your Browser and “REFRESH”…Yourself!

The “Refresh” button present on your browser tells it to reload the current website and by doing so, reproduces the entire page. Take this notion from your Browser and apply it to your digital profile — and “Refresh” yourself! Invest in a professional headshot and update the profile photo and banners on your LinkedIn, Twitter, and Facebook pages. Rewrite your profile description, updating it with your latest professional accomplishments, positions, promotions, job changes, or publications. If you write a Newsletter, redo the background artwork with something and create a storyline to attract interest from your network base, both current and new. You’ll be amazed at the results this will produce for you.

I recently did all these things in preparation for the August 15th launch of my book “The Success Factor – Unconventional Wisdom for Small Business Success” and the results have been astounding. I had >100% improvement in the open rates of my Newsletter, 30x increase in the click-through rates, 10x-15x increases in the number of followers on my LinkedIn profile and blog articles, and a barrage of personal responses from my Network. All this anchored to an event (my book launch, in this case), but clearly tied to my action of “refreshing” my profile by providing new, interesting content to my Network. So if your profile and social capital becomes stale, static, or “freezes up on you” and you’re at a loss of what to do, then act like your Browser… and Refresh yourself!