Pour vous, les organisations à but non lucratif sont-elles protégées des cyberattaques ? Le piratage informatique peut-il constituer une menace pour votre organisation caritative ? La vérité est que les ONG sont des cibles privilégiées pour les hackers, car elles stockent souvent de grandes quantités de données personnelles et financières, sans avoir correctement sécurisé leur système contre les menaces extérieures.

Dans cet article, nous allons partager les raisons pour lesquelles la cybersécurité doit être une priorité absolue pour les organisations à but non lucratif, l’importance de développer une stratégie de sécurité globale et les meilleures pratiques pour assurer la sécurité de vos données, de votre vie privée et de vos paiements

Pourquoi devriez-vous vous préoccuper de la cybersécurité ?

Premièrement, LA COLLECTE DE FONDS EST UNE QUESTION DE CONFIANCE et si cette confiance est rompue, parce que des données personnelles ou des coordonnées bancaires ont été perdues, détruites ou volées et utilisées par un tiers, la conséquence est qu’un donateur ne voudra peut être plus faire de don à votre organisation ou à une autre. Cela peut nuire à votre cause, à vos efforts de collecte de fonds et à votre image globale.

Une organisation doit constamment entretenir une bonne relation avec ses donateurs et la protection des données des donateurs exige du temps, des compétences spécifiques, ainsi qu’un investissement important et continu.
Près de 80% du financement des organisations à but non lucratif provient de donateurs, il est donc essentiel de créer un environnement de confiance pour ces derniers.

Voici quelques recommandations de base à connaître :

  1. Consacrez au moins 5% de votre budget informatique annuel à la sécurité afin de vous assurer que vous disposez des ressources appropriées. On peut penser que la sécurité est un investissement mais cela vous coûtera toujours moins cher que si vous subissez une attaque.
  2. Investissez du temps dans la formation de votre équipe. Organisez tous les six mois un atelier où vous passerez en revue leur niveau de connaissance ( mot de passe, pare-feu, logiciels malveillants, téléchargement et utilisation de modules complémentaires ou de clés USB et autres disques de mémoire externes), vous partagerez les dernières menaces, discuterez des meilleures pratiques et des procédures à suivre lorsqu’une menace est identifiée et donnerez à votre équipe l’occasion de poser des questions spécifiques. (La plupart des problèmes de sécurité sont dus à des erreurs humaines).
  3. Contrôler, surveiller et mettre à jour qui a accès à quelles données, et s’assurer que chaque personne dispose de son propre identifiant personnel et ne le partage avec personne d’autre. Cela inclut les employés, mais aussi les différents collaborateurs et les tiers tels que les consultants ou les anciens employés qui pourraient avoir des accès temporaires. Il est important de limiter l’accès à ce qui est nécessaire et de ne pas oublier de le désactiver lorsque le travail est terminé. La mise à jour des mots de passe tous les quelques mois, ou lorsque quelqu’un perd son appareil électronique ou a le sentiment que son mot de passe a pu être compromis, est également un point évident à garder à l’esprit. Si vous n’êtes pas en mesure de surveiller cela, il sera beaucoup plus difficile d’identifier les actions et les dommages causés par un utilisateur mal intentionné.
  4. Mettre en place une politique de mots de passe forts avec une authentification à plusieurs niveaux.
  1. Assurez-vous que tous les ordinateurs et téléphones ont un mot de passe qui s’active automatiquement après 5 minutes d’inactivité.
  2. Contrôlez et vérifiez aussi souvent que possible que votre environnement informatique a été mis à jour avec la dernière version LTS (Long-Term Support/ Support à long terme).
  3. Installer, activer et mettre à jour un antivirus et un anti-malware sur l’ordinateur de chaque employé
  4. Auditer votre environnement informatique grâce à des experts externes et professionnels comme Yes We Hack, la première société de bug bounty en Europe.
  5. Utiliser un VPN (Virtual Private Network / Réseau privé virtuel) pour vous assurer que votre connexion à l’intérieur ou à l’extérieur de votre bureau est sécurisée, cryptée et cachée.
  6. Limitez votre environnement informatique pour qu’il ne soit accessible qu’à partir d’une adresse IP dédiée (l’adresse IP de votre VPN), ce qui réduira considérablement la vulnérabilité aux attaques.
  7. Mettez en place une police d’assurance adéquate avec une couverte appropriée pour vous assurer l’obtention d’avoir le soutien nécessaire.

La sécurité est une tâche permanente et sans fin. Il est conseillé de faire appel à des fournisseurs professionnels et à des solutions qui offrent un environnement hautement sécurisé pour le traitement des paiements et des informations. Il est en effet plus sûr et plus facile de se faire assister par un spécialiste qui travaille dur sur la cybersécurité plutôt que de tout créer à partir de rien.

cyber security
cyber security

Avec plus de 500 clients dans 18 pays, iRaiser a aidé des organisations caritatives à collecter plus de 900 millions d’euros depuis sa création en 2012, en respectant toujours trois points clés : la relation, la confiance et la sécurité. Après 14 audits de sécurité externes, nous fournissons tous les éléments et services clés qui aident à établir des relations solides et durables avec les donateurs, la protection des données, la confidentialité et la sécurité étant au cœur de notre technologie. Nous investissons en permanence dans la cybersécurité en suivant les meilleures pratiques pour prévenir les attaques et en créant un environnement sûr pour nos clients :  

  • En étant pleinement conforme au RGPD. Avec des options de consentement, une section de politique de confidentialité modifiable et un hébergement exclusif en Europe, nous offrons des solutions pour répondre à ces besoins.
  • En prenant un soin particulier à respecter les lois de tous les marchés sur lesquels nous travaillons, en particulier celles qui concernent la protection des données personnelles.
  • Et en veillant à ce que nos clients soient les propriétaires exclusifs des données collectées par nos différentes solutions.

Chaque année, par l’intermédiaire de Yes We Hack, la première société de Bug Bounty en Europe, nous testons notre solution pour détecter les vulnérabilités de sécurité et évaluer l’efficacité de notre système de cybersécurité.

Grâce à notre attention et à notre investissement constant dans ce domaine, nous avons pu empêcher toute atteinte à notre système de sécurité, même si nous sommes constamment confrontés à des tentatives de cyberattaques ou de fraude sur nos solutions de collecte de fonds en ligne.
Par exemple, lors des campagnes de collecte de fonds pour Notre-Dame de Paris, nous avons vu jusqu’à quinze mille connexions par seconde et nous avons fait face à plus d’une centaine de tentatives d’attaques informatiques en une semaine.

Nous travaillons en permanence à l’amélioration et à la mise à jour de nos systèmes de sécurité afin d’offrir la plateforme de collecte de fonds la plus sûre à nos clients et l’environnement le plus sûr pour leurs donateurs.

cyber security

En tenant compte de ces meilleures pratiques et en comprenant l’importance d’investir du temps et des ressources dans la cybersécurité, votre organisation obtiendra un environnement sûr et viable.

Il est essentiel de mettre en pratique ces leçons et de les intégrer dans l’ADN de votre organisation. Mais si vous n’avez pas les connaissances ou les ressources nécessaires pour former votre propre équipe informatique, n’oubliez pas que confier cette tâche à un tier fiable et réputé peut vous faire gagner du temps et de l’argent et vous faciliter la vie.
Car en fin de compte, préserver la confiance de vos donateurs et établir des relations à long terme ne profitera pas seulement à votre collecte de fonds et à la cause que vous défendez, mais constituera la base de la survie de votre organisation.