6 recommandations élémentaires

Découvrez les bases de la cyber hygiène
Soyez prudent
Gardez vos systèmes à jour et n'installez que des applications nécessaires
L’erreur est humaine et les développeurs commettent fréquemment des erreurs qui peuvent être exploitées par des hackeurs pour corrompre vos systèmes. Avec près de 15'000 vulnérabilités découvertes chaque année, le processus de mise à jour des applications et des systèmes d’exploitation est essentiel pour assurer la sécurité d’un système. Dès qu’un éditeur de logiciels publie un correctif pour réparer une vulnérabilité, il se met en place une course entre les hackeurs souhaitant exploiter la vulnérabilité et les utilisateurs qui doivent installer ce correctif. De ce fait, il est essentiel de mettre à jour vos applications le plus rapidement possible.
Optimisez votre protection
Utilisez des mots de passe longs et à usage unique. Activez l'authentification forte.
En effet, des sites web se font
quotidiennement hacker et les mots de passe sont volés (plus de 4,7 milliards
sont répertoriés à ce jour). Si vous utilisez le même mot de passe sur
plusieurs sites, aussitôt que l’un d’entre eux est piraté, le hackeur peut
facilement accéder à vos comptes sur les autres sites. Vous pouvez stocker vos
mots de passe dans un gestionnaire de mots de passe pour ne pas avoir
systématiquement besoin de vous en rappeler.
Une protection efficace contre le vol de vos
données est l’utilisation d’un deuxième facteur, ce qui limite grandement les
actions d’un hackeur qui aurait réussi à se procurer votre mot de passe.
Retrouvez notre analyse complète ici.
Installez les bons outils
Utilisez en tout temps un bon antivirus, firewall et backup
Les antivirus sont un rempart essentiel pour protéger un ordinateur. Ils permettent d’empêcher aux applications malveillantes de s’installer sur les ordinateurs et à des codes dangereux de s’exécuter. La qualité des antivirus varie beaucoup d’un fournisseur l’autre. Les plus simples ne peuvent que bloquer des virus déjà connus, tandis que les plus avancés permettent de retracer les incidents, découvrir des nouveaux virus et notifier les administrateurs en cas de problèmes.
Le firewall, lui, permet de limiter et contrôler le contenu entrant et sortant d’un ordinateur. Que ce soit pour prévenir une attaque ou pour empêcher le vol de données, un firewall a un rôle essentiel.
L'Email Security Gateway (communément appelé antispam) filtre et protège les emails que vous recevez. Il permet de bloquer les pièces jointes malveillantes, notifier en cas de contenu suspicieux et analyser les liens dans les emails.
Le backup, quant à lui, est un plan de secours en cas d’incident : il s’agit d’une copie de vos données sur un autre support, afin de pouvoir les récupérer en cas de problème.
Limitez l'accès à vos informations
Cryptez les informations sensibles, limitez le stockage et le partage d'informations
Les données digitales sont très facilement
copiables et vivent pour toujours. Une fois que des données sont volées,
envoyées ou publiées publiquement, vous en perdez complètement le contrôle. La
majorité des pertes de données sont dues à des erreurs humaines telles que des
fautes de configurations d’un serveur, les mauvais destinataires dans les
emails, la publication sur des réseaux sociaux sans vérification préalable de
la confidentialité ou encore la perte d’appareils.
Pour protéger vos données, il faut limiter l’accès aux ayant droit : ne soyez pas administrateur de votre session, utilisez du cryptage et surveillez les accès.
Assurez-vous également que les données en fin de vie soient correctement
détruites.
Toujours réfléchir avant d'agir
Prenez une seconde pour réfléchir avant d'ouvrir un fichier ou de cliquer
De nos jours, 90% des cyber-attaques
commencent par un email qui vous demande d’exécuter une action telle que
cliquer sur un lien, ouvrir une pièce jointe ou transmettre des informations.
Afin de se protéger, il faut toujours correctement s’assurer de l’expéditeur et
ne jamais s’empresser de cliquer. Vous pouvez vous protéger en quelques
secondes en appelant l’expéditeur afin de vous assurer que c’est un email
légitime, ou en retapant un lien dans un navigateur plutôt que de cliquer
dessus.
Dans une entreprise, il y a souvent une
personne responsable à qui vous pouvez transmettre l’email afin qu’il valide sa
légitimité.
Retrouvez notre analyse complète ici.
Avertissez en cas d'incident
Il n'y a pas de honte à se faire hacker. Mais il faut communiquez en cas d’incident
Aucun système n’est impénétrable et un
adversaire avec suffisamment de détermination et de moyens, arrivera
probablement à hacker un système. Les compagnies victimes d’attaques ont tout
d’abord besoin d’un support professionnel pour limiter les dégâts et se
rétablir. Rien ne peut réellement excuser des négligences, mais le facteur
essentiel demeure la gestion et la communication post-incident.
Que ce soit dans le monde privé ou celui de
l’entreprise, une attaque, doit être annoncée à toutes les victimes et aux
collatéraux, afin qu’ils puissent réagir de leur côté et adapter leur stratégie
de protection en conséquence. Les entreprises scrupuleuses devraient être
transparentes pour que l’industrie globale puisse apprendre de leurs erreurs
afin qu’Internet puisse devenir un endroit plus sûr.