{"id":1227,"date":"2024-01-11T13:49:06","date_gmt":"2024-01-11T18:49:06","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=1227"},"modified":"2024-01-24T12:01:07","modified_gmt":"2024-01-24T17:01:07","slug":"votre-pme-est-elle-armee-pour-faire-face-aux-cyberattaques","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/votre-pme-est-elle-armee-pour-faire-face-aux-cyberattaques\/","title":{"rendered":"Votre PME est-elle arm\u00e9e pour faire face aux cyberattaques?"},"content":{"rendered":"<figure id=\"post-1214 media-1214\" class=\"align-center\"><img decoding=\"async\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2024\/01\/GettyImages-502197407.jpg\" alt=\"\" \/><\/figure>\n<p class=\"pt-3\">Les acteurs malveillants tentent continuellement de s\u2019en prendre \u00e0 vous et \u00e0 votre personnel. Voici comment prot\u00e9ger votre entreprise.<\/p>\n<ul>\n<li>Ce qu\u2019en pensent les sp\u00e9cialistes<\/li>\n<li>Les ab\u00eemes d\u2019une lutte silencieuse contre des menaces toujours changeantes<\/li>\n<li>PME\u00a0: attention aux tentatives d\u2019hame\u00e7onnage<\/li>\n<li>Prolif\u00e9ration des attaques par ran\u00e7ongiciel<\/li>\n<li>Une r\u00e9glementation nord-am\u00e9ricaine en constante \u00e9volution en finances, en sant\u00e9 et en droit<\/li>\n<li>Cr\u00e9er un cadre de cybers\u00e9curit\u00e9 efficace pour les PME<\/li>\n<li>Qu\u2019en est-il de la cyberassurance?<\/li>\n<\/ul>\n<p><!--more--><\/p>\n<p><strong>Ce qu\u2019en pensent les sp\u00e9cialistes<\/strong><\/p>\n<p>Le risque d\u2019une cyberattaque p\u00e8se constamment sur les entreprises et les organisations, et la nature de celles-ci ne cesse d\u2019\u00e9voluer. Or, il est \u00e9tonnant de constater que les petites et moyennes entreprises (PME) sont les plus vuln\u00e9rables \u00e0 ces menaces pour de nombreuses raisons, dont le manque d\u2019expertise et de ressources informatiques.<\/p>\n<p>Pis encore, selon un <a href=\"https:\/\/www.strongdm.com\/blog\/small-business-cyber-security-statistics\">article de StrongDM<\/a>* aux conclusions des plus contradictoires, pr\u00e8s de la moiti\u00e9 des petites entreprises de moins de 50 employ\u00e9s interrog\u00e9es n\u2019ont pas de budget pour la cybers\u00e9curit\u00e9 et 51 % d\u2019entre elles n\u2019ont pris aucune mesure de protection. De plus, 59 % des propri\u00e9taires de petites entreprises d\u00e9pourvues de m\u00e9canismes de cybers\u00e9curit\u00e9 estiment que leur entreprise est trop petite pour \u00eatre attaqu\u00e9e.<\/p>\n<p>C\u2019est pour le moins inqui\u00e9tant.<\/p>\n<p>Aujourd\u2019hui, dans le monde des affaires, si votre entreprise n\u2019a pas d\u00e9j\u00e0 \u00e9t\u00e9 victime d\u2019un cyberincident, ce n\u2019est malheureusement qu\u2019une question de temps avant qu\u2019elle en soit la cible. M\u00eame si vous avez un technicien ou un service informatique \u00e0 votre disposition, il est fort probable qu\u2019il ne consacre pas le plus clair de son temps aux questions de s\u00e9curit\u00e9. Il y a toutefois certaines mesures qui pourraient renforcer vos d\u00e9fenses et mieux vous prot\u00e9ger, vous, vos clients et vos partenaires de confiance.<\/p>\n<p><strong>Les ab\u00eemes d\u2019une lutte silencieuse contre des menaces toujours changeantes<\/strong><\/p>\n<p>Le probl\u00e8me, ce n\u2019est pas que les PME ne sont pas conscientes de l\u2019\u00e9volution des cybermenaces et de la cybercriminalit\u00e9. Il en est souvent question dans les m\u00e9dias, surtout lorsque les grandes entreprises en sont victimes. Toutefois, selon bien des sondages et des \u00e9tudes, il existe une m\u00e9connaissance g\u00e9n\u00e9ralis\u00e9e dans les PME de ce qui doit \u00eatre fait pour se d\u00e9fendre contre les menaces\u00a0: budget suffisant, personnel comp\u00e9tent, strat\u00e9gie de d\u00e9fense appropri\u00e9e et infrastructure de s\u00e9curit\u00e9 informatique adapt\u00e9e. Toute lacune \u00e0 cet \u00e9gard fait d\u2019une PME une cible plus facile qu\u2019une grande organisation, laquelle dispose g\u00e9n\u00e9ralement de meilleures ressources. Dans certains cas, les acteurs malveillants se servent sans remords des PME pour avoir acc\u00e8s aux grandes organisations dont elles sont des partenaires de confiance.<\/p>\n<p>Il est non seulement difficile de pr\u00e9venir les attaques pour les PME, mais aussi g\u00e9n\u00e9ralement plus ardu pour elles d\u2019en g\u00e9rer les r\u00e9percussions, vu le manque de ressources. Elles n\u2019ont pas l\u2019expertise n\u00e9cessaire pour assurer la gestion de leur r\u00e9putation, des relations avec les autorit\u00e9s de r\u00e9glementation (savoir si, quand et comment un incident doit \u00eatre signal\u00e9) et des communications avec les clients, les partenaires, les fournisseurs, voire les membres de leur personnel. Il n\u2019est donc pas \u00e9tonnant que les PME subissent g\u00e9n\u00e9ralement les plus durs contrecoups des cyberattaques. Les cons\u00e9quences sont \u00e9normes, allant de la perte de confiance de la client\u00e8le, \u00e0 l\u2019atteinte \u00e0 la r\u00e9putation, sans oublier le risque de lourdes pertes financi\u00e8res.<\/p>\n<p><strong>PME\u00a0: attention aux tentatives d\u2019hame\u00e7onnage<\/strong><strong> par piratage psychologique<\/strong><\/p>\n<p>De nos jours, les cyberattaques sont la plupart du temps automatis\u00e9es, ce qui signifie qu\u2019elles peuvent cibler des centaines, voire des milliers de PME \u00e0 la fois. Mesures de d\u00e9fense moins nombreuses, politiques moins strictes, conscience moins aiguis\u00e9e des menaces et manque de temps et de ressources pour les contrer\u00a0: voil\u00e0 qui a fait des PME des cibles faciles pour les acteurs malveillants.<\/p>\n<p>Les cybercriminels utilisent maintenant habilement le piratage psychologique pour cibler des personnes au sein d\u2019une entreprise au lieu d\u2019exploiter les vuln\u00e9rabilit\u00e9s technologiques, m\u00eame si celles-ci sont encore un risque consid\u00e9rable dans le paysage actuel des menaces. Selon des \u00e9tudes r\u00e9centes, les tentatives d\u2019hame\u00e7onnage constituent la principale menace pour les PME. De fait, celles-ci repr\u00e9sentent 90\u00a0% de toutes les br\u00e8ches de s\u00e9curit\u00e9 dont sont victimes les organisations. Au cours de la derni\u00e8re ann\u00e9e, les tentatives d\u2019hame\u00e7onnage ont augment\u00e9 de plus de 60\u00a0%, occasionnant des pertes de plus de 12\u00a0milliards de dollars. Eh oui, vous avez bien lu, \u00ab\u00a0milliards\u00a0\u00bb de dollars.<\/p>\n<p>Comment fonctionne l\u2019hame\u00e7onnage?<\/p>\n<p>L\u2019hame\u00e7onnage met en jeu un pirate qui se fait passer pour une personne de confiance, souvent un partenaire fiable, une entreprise ou une autorit\u00e9 respect\u00e9e. Le pirate incite le destinataire \u00e0 cliquer sur un lien frauduleux, \u00e0 t\u00e9l\u00e9charger un document malveillant ou \u00e0 fournir des renseignements d\u00e9licats, des donn\u00e9es bancaires ou des identifiants. Ces attaques sont de plus en plus sophistiqu\u00e9es, notamment la compromission de messagerie d\u2019entreprise (Business Email Compromise; BEC). Les acteurs malveillants utilisent des campagnes d\u2019hame\u00e7onnage pour voler les mots de passe des comptes de messagerie de cadres sup\u00e9rieurs, puis se servent de ces comptes pour demander frauduleusement ce qui semble \u00eatre des paiements l\u00e9gitimes \u00e0 des membres du personnel qui ne se doutent de rien.<\/p>\n<p><strong>Prolif\u00e9ration des attaques par ran\u00e7ongiciel<\/strong><\/p>\n<p>Les attaques par ran\u00e7ongiciel arrivent en deuxi\u00e8me place, derri\u00e8re l\u2019hame\u00e7onnage. Dans le cas du ran\u00e7ongiciel, l\u2019acteur malveillant chiffre les donn\u00e9es de l\u2019entreprise afin d\u2019en bloquer l\u2019utilisation ou l\u2019acc\u00e8s, et exige le paiement d\u2019une ran\u00e7on pour les lib\u00e9rer. Selon <a href=\"https:\/\/www.forbes.com\/sites\/forbestechcouncil\/2023\/05\/11\/the-effects-of-cybercrime-on-small-businesses\/?sh=d4cc3c82f689\">Forbes<\/a>*, 70 % des attaques par ran\u00e7ongiciel qui se sont produites en 2021 visaient des PME, dont une petite entreprise de fabrication de meubles qui a d\u00fb d\u00e9bourser 150 000 $ pour pouvoir reprendre ses activit\u00e9s. Un rapport de l\u2019<a href=\"https:\/\/www.law.umaryland.edu\/content\/articles\/name-659577-en.html\">Universit\u00e9 du Maryland<\/a>* indique que 82 % de toutes les attaques par ran\u00e7ongiciel visent des PME. De plus, lorsqu\u2019une cyberattaque est fructueuse, une entreprise sur cinq doit interrompre compl\u00e8tement ses activit\u00e9s jusqu\u2019\u00e0 ce que le probl\u00e8me soit r\u00e9solu. Les organisations du domaine de la sant\u00e9 sont particuli\u00e8rement \u00e0 risque.<\/p>\n<p>Le probl\u00e8me peut s\u2019expliquer en partie par des pratiques imprudentes au bureau, comme coller sur un ordinateur un papillon adh\u00e9sif sur lequel est not\u00e9 un mot de passe. Des renseignements d\u00e9licats peuvent ainsi tomber facilement entre les mains de personnes non autoris\u00e9es.<\/p>\n<p><strong>Une r\u00e9glementation nord-am\u00e9ricaine en constante \u00e9volution en finances, en sant\u00e9 et en droit <\/strong><\/p>\n<p>En cas de perte ou de vol de donn\u00e9es personnelles mal prot\u00e9g\u00e9es, votre entreprise peut se voir imposer des amendes importantes et perdre sa cr\u00e9dibilit\u00e9. Si les mesures de protection et la conformit\u00e9 aux exigences sont particuli\u00e8rement importantes dans les domaines des finances, de la sant\u00e9 et du droit, il n\u2019en reste pas moins que chaque PME aux \u00c9tats-Unis et au Canada est l\u00e9galement tenue de prot\u00e9ger les donn\u00e9es sensibles et de respecter les r\u00e9glementations f\u00e9d\u00e9rales et locales. Selon des <a href=\"https:\/\/prowritersins.com\/cyber-insurance-blog\/smb-cyber-attack-insurance\/#:~:text=%E2%80%9CRecent%20studies%20have%20shown%20that,a%20particular%20problem%20for%20businesses.\">\u00e9tudes r\u00e9centes<\/a>*, le co\u00fbt moyen d\u2019une fuite de donn\u00e9es pour une petite entreprise aux \u00c9tats-Unis peut aller de 120 000 $ \u00e0 1 240 000 $. Comme le fait de confier des services \u00e0 un tiers ne s\u2019accompagne pas d\u2019un transfert de responsabilit\u00e9, le recours \u00e0 des tierces parties peut devenir fort probl\u00e9matique pour les PME en cas d\u2019attaque.<\/p>\n<p>Les r\u00e9glementations en mati\u00e8re de protection des donn\u00e9es et des clients varient d\u2019un bout \u00e0 l\u2019autre de l\u2019Am\u00e9rique du Nord. Aux \u00c9tats-Unis, comme il n\u2019existe pas de loi nationale sur les potentielles br\u00e8ches de s\u00e9curit\u00e9 et fuites de donn\u00e9es, les l\u00e9gislateurs f\u00e9d\u00e9raux et \u00e9tatiques ont pris certaines mesures l\u00e9gislatives. Il s\u2019agit toutefois d\u2019un ensemble disparate, et de nombreuses lois s\u2019appliquent selon le secteur d\u2019activit\u00e9 de l\u2019entreprise. Par exemple, en juin 2023, la <a href=\"https:\/\/www.reuters.com\/legal\/litigation\/navigating-patchwork-us-privacy-cybersecurity-laws-key-regulatory-updates-summer-2023-10-09\/#:~:text=On%20July%2026%2C%202023%2C%20the,cybersecurity%20risk%20management%20procedures%20and\">FTC a publi\u00e9 des modifications<\/a>* \u00e0 la <em>Health Breach Notification Rule<\/em> (HBNR) en vue de renforcer les exigences de signalement des fuites de donn\u00e9es pour les entit\u00e9s qui recueillent des renseignements sur la sant\u00e9, mais qui ne sont pas n\u00e9cessairement assujetties aux r\u00e8gles de la <em>Health Insurance Portability and Accountability Act<\/em> (HIPAA) en mati\u00e8re de vie priv\u00e9e et de s\u00e9curit\u00e9. C\u2019est pourquoi on s\u2019attend \u00e0 ce que le nombre d\u2019enqu\u00eates de la FTC et leur ampleur augmentent.<\/p>\n<p>En outre, de plus en plus d\u2019\u00c9tats adoptent des lois sur la protection de la vie priv\u00e9e ou modifient les lois existantes pour prot\u00e9ger la vie priv\u00e9e, r\u00e9gir les questions aff\u00e9rentes et encadrer le signalement des fuites de donn\u00e9es. \u00c0 l\u2019instar des organismes f\u00e9d\u00e9raux, on constate une hausse des enqu\u00eates concernant des br\u00e8ches par les agences d\u2019\u00c9tat, y compris les procureurs g\u00e9n\u00e9raux. Il s\u2019agit d\u2019incidents dont la d\u00e9fense peut se r\u00e9v\u00e9ler co\u00fbteuse et qui peuvent entra\u00eener des sanctions civiles et des poursuites, \u00e9galement \u00e0 grands frais.<\/p>\n<p>Au <a href=\"https:\/\/www.priv.gc.ca\/fr\/sujets-lies-a-la-protection-de-la-vie-privee\/lois-sur-la-protection-des-renseignements-personnels-au-canada\/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde\/r_o_p\/\">Canada<\/a>, les principales r\u00e9glementations de protection englobent la <em>Loi sur la protection des renseignements personnels et les documents \u00e9lectroniques<\/em> (LPRPDE), qui r\u00e9git la collecte, l\u2019utilisation et la communication de renseignements personnels par les organisations dans le cadre d\u2019activit\u00e9s commerciales. Le commissaire \u00e0 la protection de la vie priv\u00e9e du Canada veille au respect de cette loi. Des <a href=\"https:\/\/www.priv.gc.ca\/fr\/sujets-lies-a-la-protection-de-la-vie-privee\/lois-sur-la-protection-des-renseignements-personnels-au-canada\/la-loi-sur-la-protection-des-renseignements-personnels-et-les-documents-electroniques-lprpde\/r_o_p\/prov-lprpde\/\">lois provinciales<\/a> tr\u00e8s semblables \u00e0 la LPRPDE peuvent aussi s\u2019appliquer en Alberta, en Colombie-Britannique et au Qu\u00e9bec, et viennent souvent la supplanter. Par ailleurs, lorsque plusieurs lois s\u2019appliquent, la PME doit se conformer \u00e0 chacune d\u2019elles si l\u2019information confidentielle doit traverser les fronti\u00e8res.<\/p>\n<p><strong>Cr\u00e9er un cadre de cybers\u00e9curit\u00e9 efficace pour les PME<\/strong><\/p>\n<p>Face \u00e0 ces cyberattaques inqui\u00e9tantes et \u00e0 leurs cons\u00e9quences potentielles, une bonne compr\u00e9hension du comportement des cybercriminels et de vos vuln\u00e9rabilit\u00e9s vous aidera \u00e0 planifier votre d\u00e9fense. Autrement dit, vous devez tenir pour acquis que votre entreprise sera victime d\u2019une attaque et vous pr\u00e9parer en cons\u00e9quence, car savoir, c\u2019est pouvoir.<\/p>\n<p>Tout d\u2019abord, faites de la cybers\u00e9curit\u00e9 le premier point \u00e0 l\u2019ordre du jour de vos r\u00e9unions de direction. La surveillance implique que votre \u00e9quipe de direction soit imm\u00e9diatement mise au courant des cybermenaces et supervise les mesures de d\u00e9fense. Il est \u00e9galement essentiel que votre plan envisage le pire.<\/p>\n<p>Ensuite, il faut \u00e9valuer le risque pour votre entreprise. En l\u2019absence de soutien en s\u00e9curit\u00e9 informatique, divers moyens peuvent \u00eatre pris pour prot\u00e9ger vos donn\u00e9es et vos activit\u00e9s. Voici quelques exemples\u00a0:<\/p>\n<ul>\n<li>S\u00e9curiser le traitement des paiements, en collaboration avec vos institutions bancaires et vos entreprises de traitement des cartes, afin que les donn\u00e9es des clients soient prot\u00e9g\u00e9es par des outils \u00e0 jour et hautement fiables.<\/li>\n<li>Veiller \u00e0 ce que tous les correctifs logiciels soient apport\u00e9s d\u00e8s qu\u2019ils sont accessibles.<\/li>\n<li>Contr\u00f4ler l\u2019acc\u00e8s aux ordinateurs de votre entreprise, aux ordinateurs portatifs du personnel et aux appareils mobiles.<\/li>\n<li>S\u2019assurer que les privil\u00e8ges administratifs ne sont accord\u00e9s qu\u2019aux membres de confiance des services informatiques ou du personnel.<\/li>\n<li>Effectuer des v\u00e9rifications d\u2019acc\u00e8s pour valider que les anciens membres du personnel ne peuvent acc\u00e9der \u00e0 des donn\u00e9es sensibles.<\/li>\n<li>Faire une sauvegarde r\u00e9guli\u00e8re des donn\u00e9es de tous vos ordinateurs, en pr\u00e9vention d\u2019une attaque.<\/li>\n<li>V\u00e9rifier les donn\u00e9es stock\u00e9es dans le nuage (Dropbox, Google Disque, Box, services Microsoft, etc.) et nommer des administrateurs qui autoriseront le personnel \u00e0 acc\u00e9der uniquement aux renseignements dont il a besoin.<\/li>\n<li>Offrir r\u00e9guli\u00e8rement de la formation sur la cybers\u00e9curit\u00e9 et les pratiques exemplaires \u00e0 l\u2019ensemble du personnel, notamment sur les \u00e9l\u00e9ments \u00e0 surveiller dans les courriels, l\u2019utilisation de mots de passe distincts pour chaque compte et l\u2019ajout d\u2019une authentification multifacteur pour prot\u00e9ger l\u2019acc\u00e8s aux comptes.<\/li>\n<\/ul>\n<p>La U.S. Small Business Administration dresse une liste de <a href=\"https:\/\/www.sba.gov\/business-guide\/manage-your-business\/strengthen-your-cybersecurity\">mesures utiles<\/a>* \u00e0 prendre et fournit les liens vers des ressources, gratuites dans certains cas, pouvant vous aider \u00e0 assurer la s\u00e9curit\u00e9 de votre entreprise.<\/p>\n<p><strong>Qu\u2019en est-il de la cyberassurance?<\/strong><\/p>\n<p>Il ne fait aucun doute que les r\u00e9percussions financi\u00e8res d\u2019une cyberattaque peuvent \u00eatre \u00e9normes. Les donn\u00e9es varient selon les rapports, mais l\u2019un d\u2019eux datant de f\u00e9vrier 2023 indique que les PME devront d\u00e9bourser entre 826\u00a0$ et 653\u00a0527\u00a0$ pour un seul incident. Toutefois, cela n\u2019inclut pas les co\u00fbts aff\u00e9rents aux pertes commerciales et \u00e0 l\u2019atteinte \u00e0 la r\u00e9putation que devra assumer l\u2019entreprise. Ce m\u00eame rapport indique que seulement 17\u00a0% des petites entreprises b\u00e9n\u00e9ficient d\u2019une cyberassurance et que 48\u00a0% des entreprises y souscrivent <em>apr\u00e8s<\/em> avoir subi une attaque.<\/p>\n<p>Aujourd\u2019hui, de plus en plus de PME envisagent d\u2019ajouter une assurance de cyberresponsabilit\u00e9 pour se pr\u00e9munir contre les risques. \u00c0 tout le moins, l\u2019ajout d\u2019une telle assurance vous permet de vous conformer \u00e0 la r\u00e9glementation qui oblige toute entreprise \u00e0 informer les clients lorsque des renseignements permettant de les identifier sont compris dans une fuite. La pr\u00e9paration de la demande en vue d\u2019obtenir une police d\u2019assurance contre les risques de cybers\u00e9curit\u00e9 prend du temps, notamment parce qu\u2019elle implique de remplir des questionnaires et de parler \u00e0 des analystes des risques. L\u2019assureur peut \u00e9galement exiger que vous choisissiez parmi sa s\u00e9lection de fournisseurs. Selon <a href=\"https:\/\/www.insureon.com\/small-business-insurance\/cyber-liability\/cost#:~:text=Small%20businesses%20pay%20an%20average,customers%20from%20leading%20insurance%20companies.\">Insureon<\/a>*, le co\u00fbt moyen d\u2019une assurance de cyberresponsabilit\u00e9 pour les petites entreprises est d\u2019environ 145 $\/mois. Bien entendu, le co\u00fbt v\u00e9ritable sera fonction de votre domaine, de vos activit\u00e9s et du genre de donn\u00e9es sur les clients qui vous traitez.<\/p>\n<p>C\u2019est pourquoi il est imp\u00e9ratif de disposer de mesures de cybers\u00e9curit\u00e9 ad\u00e9quates pour se d\u00e9fendre contre une cyberattaque et en att\u00e9nuer les effets avant de souscrire une cyberassurance. Les assureurs sont naturellement r\u00e9ticents \u00e0 accepter un client qui ne dispose pas de ces mesures, et l\u2019assurance ne remplace pas une infrastructure de s\u00e9curit\u00e9 robuste et une gestion rigoureuse. D\u2019ordinaire, en cas de cyberattaques, l\u2019assurance ne prot\u00e8ge pas le mat\u00e9riel endommag\u00e9 ni les tierces parties avec lesquelles vous collaborez.<\/p>\n<p><strong>Demandez l\u2019aide d\u2019un sp\u00e9cialiste en s\u00e9curit\u00e9 de confiance<\/strong><\/p>\n<p>Tous ces conseils vous aident \u00e0 mieux comprendre les risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9, les mesures pr\u00e9ventives et l\u2019importance de la cyberassurance. Cependant, de nombreuses PME n\u2019ont pas les ressources n\u00e9cessaires pour g\u00e9rer leur propre s\u00e9curit\u00e9. C\u2019est pourquoi il est crucial de trouver un partenaire fiable qui conna\u00eet bien votre secteur d\u2019activit\u00e9 et qui comprend vos difficult\u00e9s et vos besoins. Gr\u00e2ce \u00e0 ses conseils professionnels et \u00e0 son savoir-faire technique, vous pourrez mettre en place une solution abordable adapt\u00e9e \u00e0 votre situation.<\/p>\n<p>Konica Minolta comprend parfaitement la menace, travaillant depuis plus de 20\u00a0ans \u00e0 r\u00e9pondre aux besoins des PME en mati\u00e8re de s\u00e9curit\u00e9. Nous poss\u00e9dons une vaste expertise en informatique, qui va de la cybers\u00e9curit\u00e9 et la r\u00e9seautique \u00e0 des solutions d\u2019impression enti\u00e8rement g\u00e9r\u00e9es, en passant par des solutions vid\u00e9o intelligentes et les plus r\u00e9centes <em>solutions<\/em> infonuagiques hautement s\u00e9curis\u00e9es qui permettent de r\u00e9aliser une sauvegarde compl\u00e8te et d\u2019ainsi assurer votre tranquillit\u00e9 d\u2019esprit.<\/p>\n<p>Notre \u00e9quipe vous aidera \u00e0 cerner vos besoins en s\u00e9curit\u00e9 pour ensuite trouver des solutions adapt\u00e9es \u00e0 votre budget et \u00e0 vos exigences, le tout selon des d\u00e9cisions \u00e9clair\u00e9es et rentables pour votre entreprise. De plus, comme vos besoins continueront d\u2019\u00e9voluer et de cro\u00eetre au m\u00eame rythme que votre entreprise, nos services comprennent aussi une \u00e9valuation et un examen en continu de votre situation pour assurer l\u2019actualisation de vos mesures de s\u00e9curit\u00e9.<\/p>\n<p>Pour en savoir plus, rendez-vous sur le <a href=\"https:\/\/www.itweapons.com\/fr\/solutions\/security-services\/\">site Web des Services de s\u00e9curit\u00e9 de l\u2019information<\/a>.<\/p>\n<p><small>*en anglais seulement.\u00a0<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les acteurs malveillants tentent continuellement de s\u2019en prendre \u00e0 vous et \u00e0 votre personnel. Voici comment prot\u00e9ger votre entreprise. Ce qu\u2019en pensent les sp\u00e9cialistes Les ab\u00eemes d\u2019une lutte silencieuse contre des menaces toujours changeantes PME\u00a0: attention aux tentatives d\u2019hame\u00e7onnage Prolif\u00e9ration des attaques par ran\u00e7ongiciel Une r\u00e9glementation nord-am\u00e9ricaine en constante \u00e9volution en finances, en sant\u00e9 et [&hellip;]<\/p>\n","protected":false},"author":157,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[139,137],"tags":[],"ppma_author":[126],"class_list":["post-1227","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","category-de-nos-experts"],"acf":[],"authors":[{"term_id":126,"user_id":157,"is_guest":0,"slug":"kmcanadafr","display_name":"Konica Minolta Canada","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/157"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=1227"}],"version-history":[{"count":4,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1227\/revisions"}],"predecessor-version":[{"id":1235,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1227\/revisions\/1235"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=1227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=1227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=1227"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=1227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}