24 Jan 8 règles permettant de se prémunir d’une cyberattaque
Face aux risques de cyberattaques, aucune entreprise n’est épargnée. Petite, moyenne ou grande, votre entreprise et vos employés doivent adopter de bonnes pratiques pour réduire les risques induits par l’usage des technologies numériques.
Appliquer ces 8 règles de base permet de se prémunir de cyberattaques souvent préjudiciables à votre image ou à celle de votre institution.
1. Mettez régulièrement à jour vos outils numériques.
Les mises à jour ne sont pas automatiques, veillez à bien les accepter sur vos outils personnels et professionnels pour garantir leur sécurité. Un appareil ou un logiciel qui n’est pas à jour est vulnérable et davantage susceptible de faire l’objet d’attaques informatiques.
2. Protégez vos accès par une authentification double-facteur lorsque c’est possible, ou a minima par des mots de passe complexes.
Vos mots de passes doivent être longs et complexes, de 8 à 12 caractères contenant des minuscules, des majuscules, des chiffres et des caractères spéciaux. Ils doivent être sans informations personnelles, uniques et secrets. Un mot de passe différent pour chaque accès vous permettra de limiter les dégâts éventuels en cas de piratage. Ne communiquez jamais votre mot de passe à un tiers : aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe.
3. Ne laissez pas vos équipements sans surveillance lors de vos déplacements.
Sous peine de les voir manipulés, compromis à votre insu et vos données volées. Verrouillez votre poste de travail lorsque vous n’êtes pas à votre bureau et placez en lieu sûr tout matériel sensible (support de stockage).
4. Sauvegardez régulièrement vos données.
La sauvegarde régulière de vos données vous protège en cas de panne, de perte, de vol, de destruction de votre matériel ou de piratage informatique. Si vous souhaitez stocker un volume limité de données, une clé USB ou un service de stockage en ligne (cloud) devrait suffire. Pour effectuer des sauvegardes de plus grande envergure, le disque dur externe est la meilleure option.
5. Protégez votre messagerie professionnelle.
Soyez vigilant avant d’ouvrir les pièces jointes et ne cliquez pas sur les liens présents dans les messages qui vous semblent douteux. L’hameçonnage (ou phishing en anglais) désigne une technique frauduleuse qui consiste à usurper l’identité d’un organisme connu (banque, opérateurs, etc) ou d’un proche pour récupérer des informations confidentielles. En cas de réception d’un message contenant un lien, positionnez le curseur de la souris (sans cliquer) sur ce lien pour afficher l’adresse vers laquelle il pointe réellement. Vérifiez bien l’adresse du site Internet avant de renseigner des données. Si cela ne correspond pas exactement au site concerné, il s’agit certainement d’un site frauduleux. En cas de doute, contactez directement l’organisme concerné pour confirmer le message ou l’appel que vous avez reçu.
6. Évitez les réseaux Wifi publics ou inconnus.
S’ils peuvent s’avérer très utiles, les réseaux Wifi publics sont une aubaine pour les pirates informatiques. Très faciles d’accès, ces réseaux peuvent être contrôlés par des cybercriminels pour intercepter vos informations personnelles.
7. Contrôler les permissions des comptes utilisateurs.
Un même poste de travail, serveur ou logiciel peut être accessible par plusieurs utilisateurs, chacun disposant d’un accès plus ou moins restreint selon son niveau de permission. Lorsqu’il vous revient d’ajouter des utilisateurs à un appareil ou service, et donc de choisir le niveau de permission à leur accorder, appliquez toujours la règle du privilège minimum : assurez-vous que chacun des utilisateurs ait uniquement les permissions dont il a besoin. Ce principe simple limite les conséquences dommageables en cas d’attaque et augmente considérablement votre sécurité numérique.
8. S’équiper d’une solution de Cybersécurité.
Il existe plusieurs solutions de cybersécurité sur le marché. Nous vous en proposons deux. La première filtre les flux toxiques à l’entrée de votre réseau et la deuxième chiffre et fragmente vos données pour éviter leur vol. Dans l’idéal, il faudrait installer les deux solutions car elles sont complémentaires mais l’une peut très bien s’utiliser sans l’autre. Nos experts vous accompagnent dans le diagnostic et la mise en place de la solution la plus adaptée à votre entreprise.