En raison de menaces nouvelles et de plus en plus sophistiquées, d'un plus grand nombre de dispositifs, d'une plus grande puissance de calcul et de bandes criminelles professionnelles, toute personne possédant un ordinateur, un smartphone ou un dispositif IoT doit désormais réfléchir aux questions de cyber sécurité. 

Mais peu de gens s’en soucie vraiment dans les faits. Dans le monde d'aujourd'hui, notamment avec la démocratisation du travail à distance, chacun d'entre nous porte un certain niveau de responsabilité en matière de sécurité. C'est pourquoi les conseils suivants ont été compilés afin de donner des indications et aider à protéger à la fois nos appareils personnels et les systèmes IT des entreprises.

  • L’importance des mots de passe : Les mots de passe doivent être vérifiés et consolidés. Les experts s'opposent toutefois sur la longueur et la composition ainsi que sur la fréquence de renouvellement. Il est essentiel que les utilisateurs gèrent leurs mots de passe avec soin, qu'ils ne les stockent pas sans protection dans des feuilles de calcul Excel, qu'ils ne les laissent pas écrits à la vue de tous ou qu'ils ne les collent pas sous le clavier. Par ailleurs, « 1234 » ou « password » ne sont pas des mots de passe sûrs.
  • La protection contre le phishing : Les utilisateurs doivent être vigilants avant de cliquer sur des liens qui leur semblent suspects, souvent associés à l'expéditeur. Ils doivent également ne télécharger que du contenu provenant de sources fiables, car le phishing, un procédé très répandu d'ingénierie sociale, est devenu le principal moyen d'attaque. Par conséquent, si les utilisateurs reçoivent un e-mail contenant une demande inhabituelle, un expéditeur ou un objet étrange, ils doivent immédiatement se poser des questions. 
  • Le choix des dispositifs informatiques : Dans le cadre du télétravail, cette question est devenue extrêmement importante. Le risque d'une attaque à grande échelle est d'autant plus grand lorsque les employés utilisent leurs équipements personnels, tels que des ordinateurs ou des téléphones portables, à des fins professionnelles. Il faut installer un logiciel de sécurité sur tous les appareils et protéger la connexion au réseau de l'entreprise
  • Des logiciels à jour : Les pirates trouvent souvent des points d'entrée dans les applications, les systèmes d'exploitation et les solutions de sécurité, car ils surveillent et exploitent généralement l'apparition de vulnérabilités. L'une des meilleures mesures de protection consiste à toujours utiliser la dernière version d'un logiciel – c'est simple, élémentaire mais efficace.
  • L'authentification multifactorielle : L'authentification multifactorielle est bien connue des utilisateurs qui consultent leur compte bancaire en ligne, quand, par exemple, on leur demande un TAN (code d'accès à usage unique) lorsqu’ils se connectent via leur téléphone portable. Dans de nombreux cas, ce mode de connexion est aujourd'hui utilisé pour les applications et les sites de commerces en ligne pour améliorer la sécurité. Il est ainsi devenu presque impossible pour les cybercriminels d'accéder au système sans connaître le mot de passe.

Ces conseils contribuent à protéger vos dispositifs et votre entreprise contre les cyberattaques et les logiciels malveillants. Il convient toutefois de compléter les systèmes par une architecture de sécurité informatique complète qui consolide et contrôle de manière centralisée diverses solutions de sécurité contre différents types d'attaques. Cela concerne tous les domaines de la sécurité informatique et permet même d'intercepter les redoutables attaques de type "zero-day". Enfin, compléter la stratégie en formant tous les employés et les cadres, sans oublier de former les spécialistes grâce à des programmes de formation spéciaux et des plateformes d'apprentissage est la clé pour avoir l’assurance d’un niveau de sécurité maximal.

 


Source link