6 recommandations élémentaires

1
Installez les mises à jour sur tous vos appareils


2
Utilisez un gestionnaire de mots de passe pour stocker vos longs et uniques mots de passe. Activez l’auth. forte

3
Utilisez en tout temps un bon antivirus, firewall et backup


4
Gardez le contrôle de vos données


5
Adoptez le réflexe systématique de réfléchir avant de cliquer


6
Communiquez de façon transparente en cas d’incident


Découvrez les bases de la cyber hygiène

Découvrez les bases de la cyber hygiène

Lors d'une Journée Open des Décideurs, Steven Meyer a présenté à un millier de directeurs et décideurs les points de sécurité à mettre en place dans son entreprise afin de ne pas être la prochaine victime.

Soyez prudent

Gardez vos systèmes à jour et n'installez que des applications nécessaires

L’erreur est humaine et les développeurs commettent fréquemment des erreurs qui peuvent être exploitées par des hackeurs pour corrompre vos systèmes. Avec près de 15'000 vulnérabilités découvertes chaque année, le processus de mise à jour des applications et des systèmes d’exploitation est essentiel pour assurer la sécurité d’un système.  Dès qu’un éditeur de logiciels publie un correctif pour réparer une vulnérabilité, il se met en place une course entre les hackeurs souhaitant exploiter la vulnérabilité et les utilisateurs qui doivent installer ce correctif. De ce fait, il est essentiel de mettre à jour vos applications le plus rapidement possible.



Optimisez votre protection

Utilisez des mots de passe longs et à usage unique. Activez l'authentification forte.

En effet, des sites web se font quotidiennement hacker et les mots de passe sont volés (plus de 4,7 milliards sont répertoriés à ce jour). Si vous utilisez le même mot de passe sur plusieurs sites, aussitôt que l’un d’entre eux est piraté, le hackeur peut facilement accéder à vos comptes sur les autres sites. Vous pouvez stocker vos mots de passe dans un gestionnaire de mots de passe pour ne pas avoir systématiquement besoin de vous en rappeler.

Une protection efficace contre le vol de vos données est l’utilisation d’un deuxième facteur, ce qui limite grandement les actions d’un hackeur qui aurait réussi à se procurer votre mot de passe.

Retrouvez notre analyse complète ici.

Installez les bons outils

Utilisez en tout temps un bon antivirus, firewall et backup

Les antivirus sont un rempart essentiel pour protéger un ordinateur. Ils permettent d’empêcher aux applications malveillantes de s’installer sur les ordinateurs et à des codes dangereux de s’exécuter. La qualité des antivirus varie beaucoup d’un fournisseur l’autre. Les plus simples ne peuvent que bloquer des virus déjà connus, tandis que les plus avancés permettent de retracer les incidents, découvrir des nouveaux virus et notifier les administrateurs en cas de problèmes.

Le firewall, lui, permet de limiter et contrôler le contenu entrant et sortant d’un ordinateur. Que ce soit pour prévenir une attaque ou pour empêcher le vol de données, un firewall a un rôle essentiel.

L'Email Security Gateway (communément appelé antispam) filtre et protège les emails que vous recevez. Il permet de bloquer les pièces jointes malveillantes, notifier en cas de contenu suspicieux et analyser les liens dans les emails.

Le backup, quant à lui, est un plan de secours en cas d’incident : il s’agit d’une copie de vos données sur un autre support, afin de pouvoir les récupérer en cas de problème.



Limitez l'accès à vos informations

Cryptez les informations sensibles, limitez le stockage et le partage d'informations

Les données digitales sont très facilement copiables et vivent pour toujours. Une fois que des données sont volées, envoyées ou publiées publiquement, vous en perdez complètement le contrôle. La majorité des pertes de données sont dues à des erreurs humaines telles que des fautes de configurations d’un serveur, les mauvais destinataires dans les emails, la publication sur des réseaux sociaux sans vérification préalable de la confidentialité ou encore la perte d’appareils.

Pour protéger vos données, il faut limiter l’accès aux ayant droit : ne soyez pas administrateur de votre session, utilisez du cryptage et surveillez les accès. Assurez-vous également que les données en fin de vie soient correctement détruites.

Toujours réfléchir avant d'agir

Prenez une seconde pour réfléchir avant d'ouvrir un fichier ou de cliquer

De nos jours, 90% des cyber-attaques commencent par un email qui vous demande d’exécuter une action telle que cliquer sur un lien, ouvrir une pièce jointe ou transmettre des informations. Afin de se protéger, il faut toujours correctement s’assurer de l’expéditeur et ne jamais s’empresser de cliquer. Vous pouvez vous protéger en quelques secondes en appelant l’expéditeur afin de vous assurer que c’est un email légitime, ou en retapant un lien dans un navigateur plutôt que de cliquer dessus.

Dans une entreprise, il y a souvent une personne responsable à qui vous pouvez transmettre l’email afin qu’il valide sa légitimité.

Retrouvez notre analyse complète ici.

Avertissez en cas d'incident

Il n'y a pas de honte à se faire hacker. Mais il faut communiquez en cas d’incident

Aucun système n’est impénétrable et un adversaire avec suffisamment de détermination et de moyens, arrivera probablement à hacker un système. Les compagnies victimes d’attaques ont tout d’abord besoin d’un support professionnel pour limiter les dégâts et se rétablir. Rien ne peut réellement excuser des négligences, mais le facteur essentiel demeure la gestion et la communication post-incident.

Que ce soit dans le monde privé ou celui de l’entreprise, une attaque, doit être annoncée à toutes les victimes et aux collatéraux, afin qu’ils puissent réagir de leur côté et adapter leur stratégie de protection en conséquence. Les entreprises scrupuleuses devraient être transparentes pour que l’industrie globale puisse apprendre de leurs erreurs afin qu’Internet puisse devenir un endroit plus sûr.

Vous ne savez pas par où commencer ?

0