Quelques mesures positives en matière de cybersécurité ?

cybersécurité

Que se passe-t-il lorsque vous lisez le dernier gros titre sur une importante violation de données ou de mots de passe ? Vous poursuivez probablement votre journée en espérant que vos données sont en sécurité. Si ce vœu pieux ne nuit pas aux chances de votre équipe favorite lors du prochain match, il ne vous servira à rien lorsqu’il s’agira de maintenir votre propre sécurité en ligne. Pour se protéger des pirates et autres menaces en matière de cybersécurité, les particuliers comme les entreprises doivent faire preuve de prudence. Poursuivez votre lecture pour obtenir quelques conseils sur la manière de sécuriser vos réseaux personnels et professionnels.

Créez des mots de passe sûrs.

Malheureusement, beaucoup de gens utilisent « password » ou « 123456 ». Oui, ils sont pratiques et simples à retenir. Le problème est que les autres peuvent les déduire tout aussi facilement.

Pour créer un mot de passe fort, vous devez remplir un certain nombre de conditions. Prenez l’habitude de les utiliser lorsque vous créez des mots de passe :

  • Faites en sorte que le mot de passe soit long ; il doit comporter douze caractères ou plus.
  • Incluez une combinaison de lettres majuscules et minuscules, de symboles et de chiffres.
  • Ne vous limitez pas aux mots des dictionnaires. Secouez les choses. Utilisez un acronyme qui a une signification personnelle pour vous mais qui est obscur pour les autres.
  • Ne vous contentez pas de remplacer les lettres par des chiffres ou des symboles. Par exemple, le mot de passe « N@t10nw1d3 » n’est pas très sûr. En connaissant ces techniques, les pirates peuvent simplement les contourner.

Authentification avec plusieurs facteurs considérablement la cybersécurité

L’authentification multifactorielle augmente considérablement la cybersécurité si une authentification par mot de passe unique ne fournit qu’un seul niveau de protection. Cette méthode, souvent appelée authentification à deux facteurs (2FA), exige que vous fournissiez deux formes différentes d’identification. Ces éléments peuvent être classés en trois catégories : ce que vous êtes, ce que vous avez (comme la puce d’une carte de crédit) et ce que vous savez (comme un mot de passe) (comme une empreinte digitale ou une rétine scannée). L’un des trois principaux moyens utilisés par les spécialistes de la cybersécurité pour sécuriser leurs propres informations est ce type d’ajout de sécurité relativement simple.

Ne jamais utiliser les appareils sans surveillance

Il peut sembler élémentaire de garder un œil sur son précieux matériel, mais vous seriez étonné de voir le nombre de personnes qui laissent leurs téléphones et ordinateurs portables sans surveillance dans les lieux publics. Les appareils doivent toujours être gardés en sécurité par vous et votre personnel.

Créez un plan de reprise après incident de cybersécurité

Assurez-vous que les procédures d’urgence de votre organisation comprennent un volet informatique et effectuez des exercices comme vous le feriez pour tout autre plan de catastrophe. Des plans de récupération des données et de gestion de la réputation doivent être prévus au cas où des personnes mal intentionnées auraient accès à vos comptes de médias sociaux. Il peut même être judicieux de penser à souscrire une assurance contre les cyber-catastrophes.

Évitez de cliquer sur des liens douteux.

Est-il concevable qu’un prince d’une autre nation veuille que vous gériez ses énormes richesses en échange d’une commission ? Les courriels que vous n’attendez pas doivent toujours être traités avec un extrême scepticisme, comme tout ce qui semble trop beau pour être vrai. En cliquant sur un lien malveillant, vous prenez le risque d’infecter votre réseau ou votre appareil avec un virus ou de permettre à un pirate d’accéder à votre système. Lorsque vous recevez un courriel d’un expéditeur inconnu, soyez attentif aux signaux d’alarme suivants :

  • Demandes d’informations privées. Les entreprises dignes de confiance n’agissent pas de la sorte lors des premières communications.
  • Des adresses électroniques particulières. Vous ne recevrez pas un courriel de votre banque à partir d’un compte Yahoo. Les domaines professionnels doivent envoyer des messages professionnels.
  • Pièces jointes bizarres. N’ouvrez les pièces jointes que si vous les avez demandées spécifiquement.
  • Les fautes de frappe. On peut s’attendre à ce qu’un génie du piratage utilise un correcteur orthographique, mais il ne le fait pas.

Si vous recevez un courriel et que vous avez des doutes sur sa légitimité, contactez directement l’expéditeur (présumé) par le biais de son site Web ou de son numéro de téléphone, et NON par les liens ou les informations de contact figurant dans le courriel.

Évitez d’utiliser les réseaux wifi ouverts ou publics.

Pouvoir accéder au wi-fi n’importe où est très pratique, mais cela pose également de sérieux risques de sécurité. Faites preuve de prudence avant de choisir de vous connecter à un réseau wi-fi ouvert, car aucun réseau wi-fi public n’est totalement sécurisé. Si le danger est plus grand que les avantages, il est préférable de ne pas envoyer l’e-mail avant de pouvoir vous connecter en toute sécurité.

En outre, vous ne devez vous connecter qu’aux réseaux qui utilisent le cryptage HTTPS. Si un site n’est pas sûr, votre navigateur doit l’indiquer clairement dans l’URL, ce que fait Google Chrome. Vous pouvez ajouter un autre degré de sécurité en utilisant un VPN. Bien entendu, évitez d’effectuer des opérations bancaires ou de navigation sensibles dans un lieu public.

Utilisez une variété de mesures de cybersécurité.

Ne vous contentez pas de mettre à jour votre mot de passe une fois par mois pour parer aux menaces en ligne. La défense contre les cybermenaces est une course aux armements où de nouveaux types d’attaques apparaissent constamment. Assurez-vous que votre entreprise est informée des dernières menaces Internet et que votre technologie est à jour. Cela inclut l’installation de mises à jour pour tous les navigateurs et clients de messagerie ainsi que la mise à jour des logiciels antivirus. Mais n’oubliez pas les personnes. Assurez-vous que votre équipe est également consciente de ce qu’elle doit faire.