La cyber sécurité, c'est toute l'année !
WithSecure au Quotidien, Sécurité des Entreprises, Sécurité des Particuliers
Profitez de ce début d'année pour repartir du bon pied !
En janvier, sauvegarde tes données
Après avoir identifié les données importantes et les supports sur lesquels elles sont enregistrées, il convient de planifier des sauvegardes régulières. N’oubliez pas de tester vos sauvegardes : parfois le processus ne s’effectue pas correctement, dans d’autres cas c’est le matériel qui se détériore. Il est donc souhaitable de réaliser plusieurs copies et de les répartir en différents lieux pour les protéger d’un éventuel vol ou incident.
En février, vérifie ton niveau de confidentialité
Sur les réseaux sociaux, les paramètres de visibilité de vos informations personnelles, de vos activités et de vos publications sont souvent ouverts par défaut. Il est possible de restreindre cette visibilité en réglant la configuration de votre compte. Vérifiez régulièrement ces paramètres qui peuvent être modifiés lors d’une mise à jour du service.
En mars, change ton mot de passe
Un mot de passe doit être différent pour chaque service, suffisamment long et complexe, impossible à deviner et non connu ou divulgué à un tiers. Un gestionnaire de mots de passe peut vous aider à les générer, à les renouveler régulièrement et à les sauvegarder de manière sécurisée.
En avril, protège ta connexion sans fil
Les réseaux Wi-Fi publics ou inconnus peuvent être contrôlés par les cyber criminels pour récupérer vos identifiants, mots de passe, données de carte bancaire. Désactivez toutes les connexions sans fil quand vous ne vous en servez pas (Wi-Fi, Bluetooth, NFC), privilégiez la 3G/4G et chiffrez vos communications grâce à un VPN (Virtual Personal Network).
En mai, ne clique pas sur tous tes mails
Si vous constatez en prévisualisation que la structure d’un courriel est inhabituelle ou vide, n’ouvrez ni le message ni les pièces jointes et ne cliquez pas sur les liens, que l’expéditeur soit inconnu ou connu. Vous pourriez installer un ransomware ou un autre logiciel malveillant.
En juin, ne laisse pas ton portable dans un coin
Une personne malintentionnée pourrait profiter de votre manque de vigilance pour accéder à vos informations ou piéger votre appareil. Pour ces mêmes raisons, il est fortement déconseillé de laisser un tiers se servir de votre appareil mobile – pour passer un appel par exemple – sans que vous ne puissiez contrôler physiquement l’utilisation réelle qu’il en fait.
En juillet, repère l’arnaque et ne tombe pas dans ses filets
L’arnaque au faux support technique est en augmentation. Le mode opératoire consiste à effrayer la victime par l’apparition d’un message lui indiquant un problème technique grave et un risque de perte de ses données ou de l’usage de son équipement afin de la pousser à contacter un prétendu support technique. Le but est de la convaincre de payer un pseudo-dépannage informatique et/ ou à acheter des logiciels inutiles, voire nuisibles.
En août, méfie toi des services cloud
Les services de stockage en ligne ne peuvent être utilisés à des fins professionnelles sans l’autorisation de votre employeur. Ces services généralement gratuits pour les particuliers ne disposent pas d’un niveau de sécurité répondant aux exigences des entreprises pour protéger leurs informations confidentielles. Pour les besoins des entreprises, il existe des solutions professionnelles et sécurisées.
En septembre, par une attaque ne te laisse pas surprendre
En cas d’attaque, gardez votre sang froid : n’éteignez surtout pas votre ordinateur car les données importantes pourraient être perdues. Déconnectez votre ordinateur d’Internet et appelez le plus rapidement votre service informatique pour qu’il isole l’ordinateur du réseau local.
En octobre, dans tes propos en ligne sois sobre
Les réseaux sociaux permettent de communiquer auprès d’une très large audience. Même dans un cercle que l’on pense restreint, vos publications peuvent vous échapper. Ne diffusez pas d’informations personnelles ou sensibles qui pourraient être utilisées pour vous nuire. Faites également preuve de discernement lorsque vous évoquez votre travail car cela pourrait vous porter préjudice ainsi qu’à votre entreprise.
En novembre, ne réponds pas à toutes les demandes
L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (identifiants, mots de passe) et/ou bancaires en se faisant passer pour un tiers de confiance. Il peut s’agir d’un faux message, SMS ou appel téléphonique de banque, de réseau social, d’opérateur de téléphonie, de fournisseur d’énergie, de site de commerce en ligne, d’administrations, etc.
En décembre, réfléchis avant de passer commande
L’utilisation d’une connexion internet professionnelle à des fins personnelles est tolérée. Cependant, il est important d’avoir à l’esprit que votre utilisation peut mettre en cause votre entreprise qui pourra se retourner contre vous si vous commettez des actes répréhensibles comme du téléchargement illégal. De plus, votre entreprise est en droit de contrôler votre connexion professionnelle. Ne l’utilisez donc pas pour des choses qui n’ont, selon vous, pas à être connues de votre entreprise.
Autres publications
Sécurité des Entreprises L’avenir de la cybersécurité des entreprises passe par le tout-en-un
Lire l'articleQuantifier le risque d’une cyberattaque : 7 scénarios courants de cyber incidents
Nous avons défini sept scénarios de risque qui, selon nous, représentent les incidents auxquels les entreprises sont le plus fréquemment confrontées
Lire l'articleRansomware : une menace en constante évolution
Les ransomwares restent l’une des menaces les plus répandues et les plus dangereuses auxquelles sont confrontées les organisations, qu’elles soient publiques ou privées.
Lire l'article10 éléments à prendre en compte lors de l’acquisition d’une solution EDR
Le marché des solutions EDR a connu ces dernières années une croissance soutenue et, d’après les experts du secteur, cette tendance devrait se poursuivre. Nous allons vous présenter ici 10 éléments à prendre en compte lors de l’acquisition d’une solution EDR. Vous saurez ainsi quelles questions poser aux différents fournisseurs que vous envisagez.
Lire l'article