Cybersécurité : 7 conseils pour se prémunir des cyber-attaques

0
11992

La Cybersécurité est un enjeu indissociable de toutes les activités liées à Internet. Des solutions réseaux peuvent être implémentés au sein des systèmes d’information pour réduire les risques. Cependant des actions préventives sont à envisager pour réduire les marges d’erreurs des utilisateurs.

Ces conseils permettent déjà de comprendre que le risque de malveillance sur le web se trouve partout. Cet article n’a pas pour but de rendre les utilisateurs anxieux mais de les prévenir qu’un usage prudent amène une sérénité vis à vis de la protection de ses informations.

Infographie Cybersécurité : comment se prémunir des Cyberattaques ?

Cybersécurité Top7

#1 Effectuer des sauvegardes régulières

Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque, un dysfonctionnement ou vol / perte de matériel. La sauvegarde de ses données est une condition de la continuité de votre activité. C’est la base de la sécurité informatique.

Pourquoi chiffrer vos données ?

Bon à savoir : il y a bien plus de chances que vous perdiez-vous même votre matériel que vous soyez victime d’un vol. En effet, le rapport de Verizon (DBIR) sur le vol des données a révélé en 2016 “qu’un actif est perdu 100 fois plus fréquemment qu’il n’est volé”.  En outre, dans plus d’un tiers des cas de vol physique, l’ordinateur aura été volé en dehors du lieu de travail de l’employé.

Le chiffrement complet des données est alors la solution pour restreindre les dommages.

#2 Utiliser des mots de passe de qualité et l’authentification multiple (AMF)

Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de choisir des mots de passe de qualité. C’est-à-dire difficile à retrouver à l’aide d’outils automatisés et difficile à deviner par une tierce personne. 

Comment générer un mot de passe sécurisé ?

Pour générer un mot de passe de qualité nous recommandons de chiffrer une phrase ou expression facile à retenir. Utilisez des nombres, majuscules / minuscules et caractères spéciaux.

  • Phrase d’exemple :  j’utilise un mot de passe de qualité 
  • Phrase chiffréeJut1l1s31m2p@ss32Q@l1T&

Plus la phrase est longue et complexe, et plus il sera difficile de craquer le mot de passe. Mais il reste indispensable de mettre en place un authentification multiple (AMF).

Comment fonctionne l’authentification multiple (AMF) ?

L’AMF utilise trois facteurs distincts :

  • La connaissance : s’appuyant sur les mots de passe, questions de sécurité ou information personnelles, il fait appelle à la mémorisation individuelle.
  • La possession : vérification de l’utilisateur via l’envoi de jetons ou de codes temporaires par email, sms…
  • Les facteurs inhérents : mesures biométriques de caractéristiques immuables de l’utilisateur (lecteur d’emprunte digitale, reconnaissance faciale, de l’iris…)

Enfin nous recommandons d’utiliser le captcha invisible de Google afin de limiter les tentatives de connexion par un bot. Ainsi qu’un bloquage de l’adresse IP en cas de tentative de Brute Force.

#3 Avoir un système d’exploitation et des logiciels à jour

Navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels).

En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire.

C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles. La cyber-sécurité répond à la cyber-criminalité.

 #4 Désactiver par défaut les composants ActiveX et Javascript

Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes, mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé dans le cadre de bonnes pratiques de cybersécurité, de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance.

#5 Ne pas cliquer trop vite sur des liens

Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant.

En cas de doute, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur.

#6 La cyber-sécurité, c’est contrôler la diffusion d’informations personnelles

L’Internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément !

Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises (absence de https). Dans le doute, mieux vaut s’abstenir…

Comment protéger vos données en dehors de l’entreprise ?

Bon à savoir : lorsque vous vous devez travailler hors de vos bureaux, n’utilisez pas de wifi public. Privilégiez l’utilisation d’un VPN (Virtual Personal Network).

En effet, même si elle est dite sécurisée vous ne pouvez être sûr que la connexion ne soit pas compromise. Enfin les entreprises et établissement proposant un “wifi gratuit” peuvent absorber votre historique de navigation et vos données sensibles. Mais attention ! Même en utilisant un VPN, limitez un maximum le transfert d’informations confidentielles.

Enfin, appliquez un filtre de confidentialité sur vos écrans (ordinateur, tablette et smartphone) afin vous protéger des regards latéraux.

#7 Être vigilant avant d’ouvrir des pièces jointes à un courriel

Elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme une pièce jointe appelée photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk.

À l’inverse, lorsque vous envoyez des fichiers en pièces jointes à des courriels, privilégiez l’envoi de pièces jointes au format le plus « inerte » possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations…


Vous avez aimé cet article ? Alors partagez-le avec vos connaissances pouvant être intéressées 🙂