10 Mai 2023
Google Drive est un outil populaire pour stocker et partager des fichiers, mais la sécurité des données peut être une préoccupation pour de nombreuses entreprises et organisations : comment savoir qui télécharge les fichiers ?
L’un des risques potentiels est que des personnes non autorisées téléchargent ou consultent des fichiers sensibles stockés sur Google Drive.
Dans cet article, nous allons discuter de la façon dont vous pouvez savoir qui télécharge vraiment vos fichiers Google Drive en utilisant une solution de cybersécurité comme Fabor.io.
Comprendre le besoin de surveiller l’activité sur vos fichiers Google Drive
La surveillance de l’activité sur vos fichiers Google Drive est importante pour plusieurs raisons.
Premièrement, cela peut vous aider à détecter les activités suspectes ou malveillantes sur vos fichiers, telles que le téléchargement ou l’accès non autorisé.
Deuxièmement, cela peut vous aider à identifier les utilisateurs qui ont besoin d’un accès plus limité à certains fichiers pour renforcer la sécurité de vos données.
Enfin, cela peut vous aider à respecter les réglementations en matière de protection des données en vous permettant de démontrer qui a accédé à quels fichiers et quand.
Utiliser Fabor.io pour savoir qui télécharge vos fichiers Google Drive
Fabor.io est une solution de cybersécurité qui vous permet de surveiller l’activité sur vos fichiers Google Drive.
Voici comment vous pouvez l’utiliser pour savoir qui télécharge vraiment vos fichiers :
- Connectez votre compte Google Workspace à Fabor.io pour permettre la surveillance de l’activité,
- Configurez votre politique de sécurité pour suivre les actions spécifiques, telles que le téléchargement de fichiers ou l’accès aux fichiers sensibles,
- Consultez les rapports d’audits réguliers pour voir qui a téléchargé vos fichiers, quand et depuis quel appareil.
En utilisant Fabor.io pour surveiller l’activité sur vos fichiers Google Drive, vous pouvez détecter les activités suspectes et renforcer la sécurité de vos données.
Renforcer la sécurité de vos fichiers Google Drive
En plus de surveiller l’activité sur vos fichiers Google Drive, il est important de prendre d’autres mesures pour renforcer la sécurité de vos données.
Voici quelques actions que vous pouvez prendre :
- Limitez l’accès à vos fichiers sensibles aux utilisateurs qui ont besoin d’y accéder pour leur travail.
- Utilisez des mots de passe forts et des méthodes d’authentification à deux facteurs pour renforcer la sécurité de votre compte Google Drive.
- Utilisez des outils de cryptage pour protéger les données sensibles stockées sur Google Drive.
- Formez vos employés à la sécurité informatique pour réduire les risques de cyberattaques et d’incidents de sécurité.
En somme, la surveillance de l’activité sur vos fichiers Google Drive est un élément important de la sécurité de vos données.
En utilisant une solution de cybersécurité comme fabor.io, vous pouvez surveiller l’activité sur Google Drive très facilement.
10 Mai 2023
En tant que dirigeant, sécuriser l’informatique de l’entreprise est devenue une des préoccupations majeures que ce soit pour les TPE ou les PME. Cependant, la plupart des petites entreprises n’ont pas les moyens de recruter un responsable informatique à temps plein pour gérer leur sécurité informatique.
Dans cet article, nous allons vous donner quelques conseils pour sécuriser l’informatique de votre entreprise sans avoir besoin d’un responsable informatique.
1ère action du dirigeant de TPE pour sécuriser son informatique : sensibilisez votre personnel
Le personnel est souvent le maillon faible en matière de sécurité informatique. Il est donc essentiel de les sensibiliser aux risques et aux bonnes pratiques en matière de sécurité. Vous pouvez organiser des formations ou envoyer des rappels réguliers par e-mail pour leur rappeler les règles de sécurité.
Utilisez des mots de passe forts
Les mots de passe faibles sont une des principales vulnérabilités de la sécurité informatique. Les mots de passe doivent être forts, c’est-à-dire longs, complexes et uniques. Vous pouvez utiliser des outils de gestions de mots de passe pour générer des mots de passe forts et les stocker en toute sécurité.
Installez des logiciels de sécurité
Les logiciels de sécurité tels que les antivirus, les pare-feux et les outils de détection des logiciels malveillants sont essentiels pour protéger votre entreprise contre les menaces. Vous pouvez utiliser des solutions gratuites ou opter pour des solutions payantes.
Sauvegardez régulièrement vos données
Les sauvegardes régulières sont un élément crucial de la sécurité informatique. En cas de cyberattaque, vous pouvez restaurer vos données à partir des sauvegardes. Il est recommandé de sauvegarder vos données sur des supports externes et de les stocker hors site pour éviter de perdre vos données en cas de sinistre.
La meilleure action du dirigeant de TPE pour sécuriser son informatique : utilisez des outils de gestion de la sécurité
Les outils de gestion de la sécurité tels que Fabor.io peuvent aider les petites entreprises à gérer efficacement leur sécurité informatique. Fabor.io propose des fonctionnalités telles que la création d’une politique de sécurité, l’audit des applications SaaS, la surveillance de l’activité sur les fichiers et l’obtention d’un score de sécurité pour chaque actif. De plus, Fabor.io permet de gérer les comptes et les accès des employés de manière simple et efficace.
En conclusion, en tant que dirigeant de TPE, sécuriser l’informatique de votre entreprise est crucial pour éviter les cyberattaques. En suivant ces conseils simples, vous pouvez améliorer considérablement la sécurité de votre entreprise sans avoir besoin d’un responsable informatique à temps plein. N’oubliez pas que des solutions comme Fabor.io peuvent vous aider à gérer efficacement la sécurité de votre entreprise et à vous concentrer sur votre cœur de métier. N’hésitez pas à contacter Fabor.io pour plus d’informations et pour obtenir un code promo exclusif.
4 Mai 2023
En tant que nouveau CTO, l’une de vos principales responsabilités est de garantir la sécurité de l’infrastructure informatique de votre entreprise.
Les menaces de cybersécurité sont de plus en plus nombreuses et sophistiquées, et la sécurité de l’entreprise dépend en grande partie de la manière dont elle gère ces menaces.
Voici quelques conseils sous forme de checklist pour un CTO concernant les aspects cybersécurité pour débuter votre poste de directeur technique le plus efficacement possible.
1er item de la checklist : établissez une politique de cybersécurité solide
La première étape pour sécuriser l’informatique de votre entreprise est d’établir une politique de cybersécurité solide.
Cette politique doit être claire, concise et facile à comprendre pour tous les employés.
Elle doit également être régulièrement mise à jour pour tenir compte des nouvelles menaces de sécurité.
Fabor.io est une plateforme SaaS qui peut vous aider à élaborer une politique de cybersécurité très facilement grâce à son outil de création de politiques.
2ème préconisation dans la checklist : auditez régulièrement vos applications SaaS et vos actifs (appareils entre autres)
La plupart des entreprises utilisent aujourd’hui des applications SaaS pour leur travail quotidien. Cependant, ces applications peuvent être vulnérables aux cyberattaques, et il est important de s’assurer que leurs accès sont bien sécurisées.
Fabor.io vous permet d’auditer tous les applications SaaS utilisées dans votre entreprise pour détecter les menaces potentielles d’accès aux données et résoudre ces problèmes.
3ème section de notre checklist cybersécurité du CTO : surveillez l’activité sur les fichiers
Il est important de surveiller l’activité sur les fichiers pour détecter toute activité suspecte (vol de vos données par des personnes extérieures à votre organisation ou utilisant les accès de vos employés).
Fabor.io vous permet de monitorer toute l’activité sur les fichiers de votre entreprise pour savoir qui regarde ou qui télécharge les données.
Vous pouvez également obtenir un score de sécurité pour chaque actif (fichier, compte, appareil…) pour savoir à quel point ils sont sécurisés.
Gérez les comptes des employés
La gestion des comptes des employés est un élément clé de la sécurité informatique de l’entreprise.
Fabor.io vous permet de créer les comptes des employés avec les bons niveaux d’accès sur tous les outils en un instant.
Vous pouvez également offboarder les ex-collaborateurs en toute sécurité en clôturant tous leurs accès sur toutes les applications et transférer toutes leurs données associées très simplement.
En conclusion, la cybersécurité est un élément essentiel de la gestion d’une entreprise aujourd’hui.
En tant que nouveau CTO, il est important de prendre des mesures pour sécuriser l’infrastructure informatique de l’entreprise dès le début.
24 Mar 2023
Une solution IGA cybersécurité (Identity Governance & Administration) gère les différentes identités digitales et les droits d’accès de toutes vos applications utilisées au sein de votre entreprise.
Véritable point de centralisation, cela améliore la vision globale de qui à accès à quoi et simplifie la vérification des contrôles pour éviter de trop grandes permissions ou de laisser ouverts des accès inutiles.
Fabor assure la gouvernance des identités en vous permettant de créer, suivre et supprimer facilement tous vos comptes pour toutes vos applications en un seul endroit.
Importance de l’IGA cybersécurité
Au sein des entreprises, la digitalisation a entraîné l’utilisation de nombreuses applications SaaS :
– solutions bureautiques telles que Google Workspace ou Microsoft 365,
– outils d’organisation et de collaboration comme Asana, Atlassian ou encore Slack,
– les CRM en ligne avec Pipedrive ou Hubspot.
Pour chaque application, un utilisateur donné possèdera un compte avec des droits particuliers.
De nos jours, les utilisateurs possèdent en plus plusieurs appareils (ordinateur, smartphone, tablette…), ce qui complexifie d’autant plus la gestion des accès.
L’audit cybersécurité de Fabor vous informe de l’ensemble des appareils connectés à vos outils et à qui ils appartiennent.
Fonctionnement d’une IGA cybersécurité
Création d’accès
Depuis un point d’entrée unique, un IGA comme Fabor vous permet de créer les accès à tous vos outils pour un nouveau collaborateur par exemple.
Vous gagnez ainsi beaucoup de temps. Plus de répétition à créer à chaque fois un compte sur chaque outil !
Mais surtout cela vous permettra de gérer depuis un point central tout le suivi du compte dans le temps.
Suppression d’accès
De manière identique, l’IGA vous permettra de supprimer un accès devenu inutile. Comme à la suite d’un départ de collaborateur par exemple…
Suivi des droits sur les données
Dans un IGA, vous inspectez rapidement les accès d’un utilisateur particulier.
Levées d’alertes
Un bon outil de Gouvernance se doit enfin de vous alerter de potentiels risques pour vos données d’entreprise.
C’est ce que fait Fabor en vous aidant tout d’abord à définir votre propre politique de sécurité.
Ensuite, à chaque fois qu’un évènement ne sera pas compatible avec votre politique, l’outil vous préviendra pour que vous puissiez corriger.
4 Mar 2023
Annonce, passation, recrutement d’un remplaçant…le départ d’un collaborateur est un évènement commun dans la vie des entreprises et pourtant il est très (trop) souvent négligé.
Dans cet article, nous allons détailler l’ensemble des étapes nécessaires pour bien préparer un départ dans les meilleures conditions pour votre futur ex-employé et votre société d’un point de vue cybersécurité.
Définir un processus de départ d’un employé, incluant la partie Cybersécurité
Tout d’abord, il semble évident que pour la bonne organisation de vos différents services, un processus de départ de collaborateur soit clairement élaboré.
Celui-ci vous permettra de lister l’ensemble des tâches à réaliser par chacun et d’en définir la priorité : préparation des documents administratifs par les Ressources Humaines, récupération des matériels par les Services Généraux, etc… Le service IT n’est pas en reste et doit faire partie du cycle à mettre en œuvre.
Une partie bien trop souvent négligée étant la suppression ou la réattribution des accès virtuels.
Consécutivement, plusieurs études (par exemple celle de Securonix ou de Biscom) démontrent que les employés sur le point de quitter leur job exploitent cette période pour copier des données de l’entreprise. Nous en parlons d’ailleurs en détail dans ce post : Comment éviter les fuites de données
Il peut aussi s’agir simplement d’oublis ou de mauvais communication entre les personnes responsable du bon départ du collègue et l’administrateur système.
Veillez donc à que cette partie soit traité avec le plus grand soin. Pour cela, vous pouvez vous appuyer sur notre prochain paragraphe.
Les points clés à scruter en terme de cybersécurité
Idéalement, bien avant le départ de l’employé en partance, et selon ses responsabilités, on veillera donc à préparer les points suivants côté cybersécurité :
- lister l’ensemble des accès dont disposait la personne : outils de communication (messagerie électronique, tchat, …), outils RH, identifiants de connexion aux serveurs, serveurs de fichiers, gestionnaire de mots de passe, etc…
- rediriger les messages vers une nouvelle adresse,
- s’il s’agit d’un développeur, faire une revue du code pour vérifier si d’éventuelles backdoors y sont logées,
- le jour du départ effectif, désactiver l’ensemble des comptes.
Facile à dire… Sûrement plus difficile à faire !
Effectivement, lister l’ensemble des services qu’utilisent votre entreprise peut être long, fastidieux… voir incomplet !
Êtes-vous par exemple certain de connaître l’ensemble des outils qu’utilisent vos collaborateurs ?
Vos employés peuvent très bien s’inscrire à certains services sans votre accord car ils ont simplement l’habitude de s’en servir… Laisser cet accès ouvert pourrait potentiellement être un problème pour votre sécurité informatique.
Pour s’assurer que cette problématique est couverte, nous avons conçu une fonctionnalité qui s’appelle « Offboarding ».
Comment Fabor effectue toutes ces tâches pour vous
Dès votre inscription, Fabor va lancer un audit complet de tous les outils dont vous avez effectué l’intégration.
Les résultats de cet audit vous présenteront l’ensemble des menaces potentielles détectées :
- bien que vous ayez effectué une redirection de son adresse e-mail, peut-être aviez-vous oublié qu’un de vos ex-employé avait encore accès aux fichiers du Drive ?
- des clés SSH peuvent avoir été laissés sur un serveur ce qui autoriserait une connexion non maîtrisée…
Pour maîtriser le départ d’un collaborateur d’un point de vue cybersécurité, la fonctionnalité « Offboarding » de Fabor va vous permettre en un clic :
- de désactiver l’ensemble des accès de l’identifiant de l’ex-employé,
- supprimer tous les liens partagés créés par ce compte dans vos Drive,
- exclure les points de connexion de confiance (les appareils) ce qui révoquera les accès hors connexion,
- éliminer les clés de connexion (SSH) diffusées.
2 Mar 2023
Que ce soit pour les activités, les fournisseurs, les clients, les partenaires ou les projets confidentiels à venir, les données au sein des entreprises sont de véritables trésors qu’il faut veiller à sécuriser correctement.
C’est le but des ISMS (Information Security Management System – ou SMSI en français).
Découvrons en détail ce dont il s’agit, son intérêt et comment le mettre en place au sein de votre société.
Qu’est-ce que l’ISMS ?
Un ISMS fournit un ensemble de concepts pour gérer la sécurité de l’information d’une entreprise.
Il s’agit d’un cadre établi de manière centralisée qui vous permet de gérer, de surveiller, d’examiner et d’améliorer vos pratiques de sécurité de l’information en un seul endroit.
Il contient des politiques, des procédures et des contrôles conçus pour répondre aux trois objectifs de la sécurité de l’information :
- Confidentialité : vérifier que les données sont accessibles uniquement aux personnes autorisées,
- Intégrité : conserver les données complètes et exactes,
- Disponibilité : les données restent accessibles à tout instant.
Pour être valable, un ISMS doit être conforme à des standards comme l’ISO 27001 (voir notre guide).
Au global, l’ISMS recherche l’équilibre entre un accès simple et facile aux données tout en les protégeant le plus possible des risques potentiels.
ISMS, quel est son intérêt en cybersécurité ?
Le but du ISMS est donc d’optimiser en permanence la sécurité de l’information.
Car dans certains secteurs comme la Finance, la Santé ou le Conseil, la mise en place d’ISMS est indispensable.
En effet, cela permet de garantir aux parties prenantes que vous veillez à la sécurité de leurs données.
En somme, la mise en place d’un ISMS tend à diminuer les cyber risques pour votre société.
Comment mettre en place un ISMS ?
Dans le domaine de la cybersécurité, l’ISMS est mis en oeuvre en utilisant la technique du PDCA (Plan, Do, Check et Act en anglais) :
- Plan (Planifier) : première étape, il vous faut identifier les failles et les risques potentielles de votre système actuel. A partir de cette collecte, vous définissez une politique et des méthodes pour optimiser continuellement votre ISMS,
- Do (Faire) : la mise en pratique, vous mettez en œuvre la politique et les méthodes définies en suivant un standard (comme la norme ISO 27001),
- Check (Vérifier) : régulièrement, vous vérifiez que vos processus sont fiables par une veille efficace,
- Act (Agir) : l’amélioration continue, votre politique et vos méthodes méritent d’être modifiées de temps à autre suivant l’évolution de votre entreprise ou de son marché.
Avec Fabor, vous définissez votre politique de cybersécurité.
Vous suivez également à intervalles réguliers son respect par les collaborateurs internes ou externes (prestataires, fournisseurs, clients…) de votre entreprise.