Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Internet : Cybersecurité : 5 Règles essentielles.
Posté par JulieM le 2/7/2018 13:00:00 Articles du même auteur

L’été arrive et avec elle notre – mauvaise- habitude de ne pas se déconnecter complètement du travail en utilisant ordinateurs et/ou smartphones professionnels. 

Les données informatiques valent de l’argent et les malveillances ne prennent pas leurs congés. La période estivale est sensible pour les professionnels de la cybersecurité, ils sont, en effet, confrontés à un contexte qui se prête particulièrement aux attaques.

C’est pourquoi, Cloud Temple, ESN française spécialisée dans l’hébergement et l’infogérance Cloud pour applications critiques d’entreprises, revient sur les 5 règles de cybersecurité à mettre en place avant et pendant l’été.

1. Modifier les mots de passe

On ne le dira jamais assez, modifier ses mots de passe régulièrement est une nécessité, et cela tout au long de l’année. Avant de partir en vacances, le mot de passe du terminal est à renforcer, en y intégrant majuscule, minuscule, chiffres et caractères spéciaux. 

Il est important de bien veiller à ce que le mot de passe soit sélectionné à l’abri des regards ;

2. Faire les mises à jour des logiciels

Il est tout aussi nécessaire de faire une mise à jour de toutes les applications avant de partir en vacances. Ainsi, toute vulnérabilité potentielle et connue, exploitable par les pirates informatiques pour s’introduire sur l’appareil à distance, sera évitée ;

3. Éviter de se connecter sur les réseaux WI-FI publics

Les hotspots en vacances rendent bien service pour envoyer les emails de dernière minute. Ils sont cependant très facilement piratables et sont un gouffre pour les informations qui y transitent (identité, mots de passe, données personnelles, etc). Le meilleur moyen de pallier cette menace est d’installer, avant de partir, un VPN qui sécurisera les connexions ;

4. Déjouer le phishing

Pour éviter le phishing, un seul mot d’ordre : ne pas faire une confiance aveugle au nom de l’expéditeur, celui-ci est très facile à falsifier. De même pour les pièces jointes, quelque soit l’extension (même un fichier PDF ou RTF peut être utilisé comme vecteur d’attaque).

L’astuce : passer la souris au-dessus des liens ! Les caractères accentués dans le texte ainsi que la qualité du français ou de la langue pratiquée par l’interlocuteur sont des indices pour déceler et déjouer facilement des tentatives de malveillance ;

5. Installer un filtre de confidentialité

Dès que le mot de passe est modifié, le VPN installé et que les pièges à éviter en matière de cybersecurité ont été vérifiés point par point, il est possible d’aller encore plus loin dans la protection. Lors de l’utilisation d’un ordinateur dans des lieux publics, il est conseillé de positionner un filtre de confidentialité sur l’écran. Grâce à ce film et au-delà d’un certain angle, l’écran apparait noir et devient illisible pour votre voisin.

Par ailleurs, Giuliano Ippoliti, RSSI et Directeur Grand Ouest chez Cloud Temple revient sur deux facteurs principaux qui contribuent aux attaques estivales : les travailleurs temporaires et le travail à distance.

Afin de faire face aux départs en congés des salariés, les entreprises se voient souvent dans la nécessité de faire appel à du personnel temporaire (stagiaires, intérimaires, CDD, etc). Les travailleurs estivaux sont spécialement vulnérables à des actions de phishing ciblées.

En effet, cette typologie de salariés se voit confier un accès à des informations confidentielles, sans pour autant avoir bénéficié systématiquement de l’accompagnement nécessaire, surtout en termes de sensibilisation à la sécurité des données.

Les impacts les plus fréquents sur la sécurité des informations sont provoqués par une utilisation inadaptée des applications de l’entreprise : la divulgation par inadvertance d’informations confidentielles et une erreur de manipulation portant atteinte à l’intégrité des données

De plus, la plupart des cadres ne décroche pas complètement pendant les vacances. Cela part d’une intention sûrement louable, mais cette pratique peut mettre en danger le système d’information de l’entreprise, notamment lors d’une connexion depuis :

*un réseau non sécurisé, par exemple depuis le réseau public d’un aéroport ou d’une gare ou encore d’un équipement personnel, type un ordinateur familial, susceptible d’avoir été contaminé par un spyware ou autre cookies, allant à l’encontre du principe de sécurité de la séparation des usages.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité