Passer au contenu principal

Élargissez vos connaissances

Contribuez à protéger votre entreprise grâce à des ressources fiables

Propriétaire d’une petite entreprise confiant, debout dans un bureau.

La plupart des risques majeurs sont dus au comportement humain interne et à des appareils compromis ou volés

En tant que décideur clé au sein de votre entreprise, vous avez de nombreuses tâches, y compris veiller à la protection des données confidentielles de l'entreprise et des clients. Vous avez mis en place des processus de sécurité, mais des vulnérabilités invisibles peuvent encore mettre votre organisation en danger.

58 %

des PME mondiales déclarent ne pas être très au fait de l’authentification multifactorielle et de ses avantages en matière de sécurité.1

99,9 %

des attaques sont bloquées par l'authentification multifactorielle.2

Protéger les données sensibles contre les cybercriminels est un investissement dans l’avenir de votre entreprise. Le Mastercard Trust Center peut vous aider en vous fournissant des outils et des ressources spécialisés.

Contenu et outils d’apprentissage

Avec le Mastercard Trust Center, vous avez accès à des informations, des outils et des ressources fiables qui vous aideront à mettre en place et à renforcer les protocoles de sécurité essentiels et à répondre aux réalités actuelles du télétravail.


Sécurisez votre petite entreprise en 60 secondes : mettre à jour vos logiciels

Une mise à jour ou un correctif est une modification du code qui corrige des problèmes de sécurité et/ou de fonctionnalité dans les systèmes d’exploitation, les logiciels et les applications. Apple iOS/macOS et Windows sont des systèmes d’exploitation courants.

Un homme d'affaires travaille sur un ordinateur portable.

Podcast « Mastering Cyber » du Dr Jay : Protéger votre vie privée en ligne

Limitez au strict minimum les informations personnelles que vous partagez en ligne et assurez-vous que l’URL de chaque site Web commence par « https », ce qui signifie qu’il s’agit d’une page sécurisée.

Femme consultant son téléphone dans son lit.

Préparation cyber pour un environnement de travail hybride : démystifier la technologie

Le modèle hybride très répandu aujourd’hui implique que les employés travaillent depuis plusieurs endroits et utilisent divers appareils. Cela crée de nouveaux défis en matière de cybersécurité qui, à leur tour, nécessitent de nouvelles habitudes en matière de sécurité.

Travailler à domicile.

S’arrêter. Réfléchir. Établir des liens.

La confidentialité est bonne pour les affaires. Les informations personnelles de vos clients peuvent être précieuses pour votre entreprise, mais elles sont également importantes pour vos clients, qui ont besoin de les protéger. Si vous collectez les informations personnelles de vos clients, il est de votre responsabilité de les protéger.

Femme d’affaires sérieuse assise à un bureau, regardant son ordinateur portable.

Le patching, un élément essentiel de la sécurité des données de paiement

Les logiciels non mis à jour sont l’une des principales causes de fuites de données pour les entreprises. Ignorer les correctifs envoyés pour remédier à une faille logicielle existante peut vous exposer aux pirates informatiques.

Homme faisant des achats en ligne avec World Mastercard.

Sécurisez votre petite entreprise en 60 secondes : limiter les droits d’accès

Réduisez le risque de cyberattaque pour votre entreprise en limitant les droits d’accès à tous vos actifs numériques afin que seuls les employés qui en ont besoin puissent y accéder.

Des hommes d’affaires travaillant dans une salle de conférence.

Protéger votre petite entreprise : les ransomwares

Préparez-vous à minimiser les conséquences d’une attaque par ransomware grâce aux ressources disponibles sur le site Web Small Business Cybersecurity Corner du NIST et à leur guide de démarrage rapide sur le cadre de cybersécurité.

Cyberattaque en ligne.

Ransomware : Questions et réponses

Apprenez tout ce que vous devez savoir sur les ransomwares, de leur histoire à leurs différents types, en passant par la manière de réagir à une attaque, et bien plus encore.

Un hacker chargeant un programme illégal dans une pièce sombre.

En savoir plus sur la prévention des ransomwares

Au-delà des mesures de base, veillez à mettre à jour tous les logiciels système. Activez l’option « Afficher les extensions de fichiers » dans les paramètres Windows de votre ordinateur afin de repérer les fichiers potentiellement malveillants.

Homme en fauteuil roulant utilisant un téléphone et un ordinateur portable dans son bureau à domicile.

Rapport 2024 sur les fuites de données du Centre de ressources sur l’usurpation d’identité

Le rapport 2024 sur l’impact métier publié par l’Identity Theft Resource Center rend compte de l’impact des crimes d’identité et des cyberattaques sur les petites entreprises et les entrepreneurs indépendants.

Une femme d’affaires utilisant un ordinateur portable à son bureau pendant une nuit de travail tardive.

Attaques contre les plateformes de réseaux sociaux

Les utilisateurs des réseaux sociaux, y compris les petites entreprises, mettent constamment à jour leurs profils, fournissant ainsi des informations privées mais utiles aux pirates informatiques. Comment vous défendre ?

Utilisateur touchant le logo Facebook sur un écran de téléphone.

Les malwares : comment s’en protéger, les détecter et les supprimer

Les malwares constituent l’une des plus grandes menaces pour la sécurité de votre ordinateur, tablette, téléphone et autres appareils. Apprenez à vous protéger, à détecter la présence d’un malware sur votre appareil et à le supprimer.

Un bureau équipé de plusieurs appareils.

Les meilleures pratiques

Sécurisez votre petite entreprise en 60 secondes : utiliser un logiciel antivirus

Les logiciels antivirus recherchent les virus en temps réel, dès leur apparition, et les suppriment avant qu’ils ne puissent causer des dommages.

Équipe d’entreprises concentrée utilisant un ordinateur au bureau.

Sécurisez votre petite entreprise en 60 secondes : améliorer le filtrage des e-mails

Protégez votre entreprise contre les tentatives de phishing en utilisant un outil de filtrage des e-mails amélioré qui inspecte tous les e-mails et bloque ceux qui semblent suspects avant qu’ils n’arrivent dans votre boîte de réception.

Une boîte de réception d’e-mails sur l’écran d’un ordinateur portable.

Petite entreprise : une politique de cybersécurité et un plan de réponse aux incidents

Réduisez le risque de cyberattaque pour votre entreprise en élaborant une politique de cybersécurité. Élaborez également un plan d’intervention en cas de cyberincident afin de permettre une reprise plus rapide après une attaque.

Vue aérienne de collègues travaillant dans une salle de réunion.

Conseils sur les ransomwares

Cet article explique ce qu’il faut faire si votre système a été infecté par un ransomware. Plus important encore, il fournit des conseils pour éviter toute infection.

Femme travaillant sur une base de données sur une tablette.

Conseils de sécurité pour les travailleurs à distance

Des mots de passe longs et uniques, des paramètres de déconnexion automatique et des logiciels mis à jour ne sont que quelques-unes des mesures permettant de minimiser les risques liés aux pratiques de sécurité laxistes des travailleurs à domicile.

Sécurité de l'information et chiffrement.

Formation et outils gratuits

Protéger votre messagerie électronique et votre réputation

Les e-mails sont largement utilisés comme point de départ pour lancer des cyberattaques qui peuvent infecter votre système informatique avec des malwares ou des ransomwares, permettant ainsi aux criminels de voler des données précieuses ou de transférer votre argent vers des comptes frauduleux.

Jeune menuisier utilisant un ordinateur portable dans son atelier.

Ai-je été piraté ?

Rendez-vous sur le site Web « Have I Been Pwned? » et saisissez votre adresse e-mail et/ou votre numéro de téléphone pour savoir si votre compte a été piraté.

« Ai-je été piraté ? »

Créer une politique de cybersécurité

Élaborez une politique de cybersécurité afin d’aider votre entreprise à prévenir les cyberattaques. Ajoutez un plan d’intervention en cas d’incident afin que votre entreprise soit prête à agir si une cyberattaque se produit.

Patron dirigeant une séance de planification avec le personnel.

Protéger les données de votre entreprise grâce à des sauvegardes

Suivez cette formation gratuite pour apprendre à protéger votre entreprise grâce aux sauvegardes.

Échangez des informations et des données grâce à la technologie cloud Internet.

Windows 11/10 : sauvegardez votre PC

Les sauvegardes sont essentielles pour protéger vos données, en particulier en cas d’attaque par ransomware, où les cybercriminels exigent un paiement pour restaurer les informations volées ou cryptées.

Écran Windows sur un ordinateur portable.

Sauvegarder votre Mac avec Time Machine

Utilisez Time Machine pour sauvegarder automatiquement vos fichiers, y compris vos applications, votre musique, vos photos, vos e-mails et vos documents.

Ordinateur iMac vu de dos, avec une main posée sur le clavier.

Vérifier votre adresse IP et votre site Web

Vérifiez si votre adresse IP publique et votre site Web présentent des failles communes qui pourraient permettre à des cybercriminels d’accéder à vos réseaux et appareils à domicile ou au bureau.

Jeune homme travaillant sur un ordinateur portable.

Renseignements et conseils sur les ransomwares

À mesure que la technologie évolue, les attaques par ransomware se multiplient tant auprès des entreprises que des consommateurs. Dans un monde de plus en plus connecté, il est important que les citoyens numériques restent vigilants et respectent les règles élémentaires d’hygiène numérique.

Symbole de danger.

Boîte à outils de cybersécurité GCA

La Global Cyber Alliance (GCA) a sélectionné des outils essentiels pour vous aider à réduire vos risques cybernétiques. Cette boîte à outils gratuite permet aux entreprises de toutes tailles de trouver et de mettre en œuvre facilement des pratiques de cybersécurité.

Femme joyeuse faisant une présentation à ses collègues.

1. Source : CRI Global MFA Survey, 2024. 

2. Source : FinancesOnline: 55 Important Password Statistics You Should Know: 2024 Breaches & Reuse Data, 2025. 

Le Mastercard Trust Center comprend des liens vers des ressources éducatives, des outils et des informations provenant de sources externes fiables. Une fois que vous accédez à un site tiers, vous êtes soumis à ses conditions générales et à sa politique en matière de confidentialité et de traitement des données personnelles. Mastercard ne saurait être tenue responsable de vos interactions avec un site tiers. Nous vous recommandons de lire attentivement les informations fournies sur le site Web du tiers. Pour plus d’informations, consultez les Conditions d’utilisation aux États-Unis et la Politique mondiale de confidentialité des données.