×
silver iMac and Magic Mouse with Magic Keyboard

La chose la plus utile et la moins coûteuse que vous puissiez faire est probablement de montrer à vos employés et au personnel de votre entreprise quels sont les risques en matière de cybersécurité et comment les prévenir.

Sécurité informatique dans l’entreprise

Expliquer comment repérer l’hameçonnage, éviter de cliquer sur les fenêtres pop-up lorsque vous surfez sur le web, enseigner comment reconnaître les pièces jointes d’un e-mail potentiellement dangereux, mettre en garde contre la connexion à un wi-fi public avec vos propres appareils, sont quelques-unes des choses que votre consultant en informatique peut mettre en évidence.

Mots de passe épinglés sur un morceau de papier

Un chapitre distinct concerne le paramétrage correct des mots de passe. Voici quelques lignes directrices :

  • définir des mots de passe complexes, c’est-à-dire d’au moins 8 caractères et composés d’une combinaison de lettres majuscules et minuscules, de chiffres et de symboles ;
  • si possible, forcez les changements de mot de passe périodiquement ;
  • n’utilisez pas le même mot de passe sur plusieurs sites ;
  • ne pas écrire les mots de passe sur des post-it fixés au poste de travail (beaucoup le font encore).

Utilisateur avec authentification à deux facteurs

Invitez les personnes à utiliser l’authentification à 2 facteurs (2FA) lorsque cela est possible, sous l’une de ses formes telles que le code pin, l’empreinte digitale, le code sur le dispositif mobile associé.

Dans les entreprises soucieuses de sécurité, chaque appareil qui entre dans l’entreprise doit être suivi et autorisé. Si vous portez une smartwatch, elle aussi devrait être chiffrée dans le système informatique de l’entreprise, car elle constitue une passerelle potentielle pour les utilisateurs malveillants. Même la smartwatch peut lire les emails et accéder aux documents internes 😉 .

Mettre en place une sauvegarde des données

Ce n’est certainement pas nouveau. Avoir une copie de vos fichiers dans un endroit sûr vous permet, en cas d’attaque de pirates, de les récupérer et de les restaurer.

La nécessité de mettre en place des copies de sauvegarde des fichiers n’est pas seulement liée aux questions de sécurité informatique. Les fichiers et les documents peuvent être corrompus ou supprimés par erreur, et la sauvegarde est une bouée de sauvetage essentielle.

Les fichiers de sauvegarde peuvent être enregistrés sur des disques physiques externes à l’appareil, comme des disques externes, mais aussi dans le nuage.

Balise de sauvegarde des données clpoud

Un système de sauvegarde efficace doit

  1. Mettre en place une organisation commune des dossiers pour tous les employés
  2. Déterminer quels fichiers sont pertinents pour la sauvegarde et lesquels peuvent être laissés de côté.
  3. Définir comment nommer les fichiers de sauvegarde, pour pouvoir les retrouver facilement
  4. Créer un système de sauvegarde local
  5. Créer un système de sauvegarde hors ligne
  6. Automatiser les procédures de sauvegarde pour effectuer des sauvegardes régulièresVérifier que la sauvegarde et la restauration fonctionnent et quand

Le plan de sauvegarde peut être complet, incrémentiel ou différentiel. Ces deux derniers types sont destinés à optimiser l’espace nécessaire à la sauvegarde des fichiers.

Mise à jour des logiciels et des dispositifs antivirus

Les programmes obsolètes offrent un accès facile aux utilisateurs malveillants. Les pirates informatiques, qui exploitent les faiblesses connues des logiciels, ont ainsi un accès potentiellement facile et peuvent exécuter des logiciels malveillants.

Les pirates informatiques au poste de travail

Une fois qu’un pirate est entré dans le système, il peut potentiellement effectuer n’importe quelle opération, telle que

voler des données personnelles, comme l’accès à votre compte bancaire en ligne
le cryptage des fichiers pour les rendre inaccessibles (attaque par ransomware). Dans ce cas, le pirate vous demande de l’argent en échange de la clé de cryptage permettant de déverrouiller les fichiers (clé de cryptage).

Pour la plupart des logiciels et des systèmes d’exploitation, il est possible de configurer un paramètre pour que la mise à jour se fasse automatiquement, sans intervention de l’utilisateur.

Les mises à jour logicielles permettent de réparer (patcher) ou de supprimer les failles de sécurité des programmes au fur et à mesure qu’elles sont découvertes. En outre, les mises à jour peuvent introduire de nouvelles fonctionnalités développées ou supprimer celles qui sont obsolètes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Auteur/autrice

lamagali@pm.me

Publications similaires

Organiser le travail à distance

Dans notre pays, comme maintenant dans le reste du monde, de plus en plus de personnes travaillent à distance, souvent avec des...

Lire la suite
white printing paper with Marketing Strategy text

Développer une stratégie Marketing

Ayez votre propre stratégie de marketing Avant de développer une application, votre entreprise aura besoin d’une stratégie de marketing qui permettra d’améliorer...

Lire la suite

Faire un bon site internet

Commerce électronique E-business est l’abréviation de « commerce électronique ». En tant que terme général, il désigne toute méthode d’utilisation des technologies numériques de...

Lire la suite
silver iMac and Magic Mouse with Magic Keyboard

Faire un site internet pour son entreprise

Tout entrepreneur n’a que deux objectifs : minimiser les dépenses et maximiser les revenus. C’est pourquoi, en matière de communication, vous faites...

Lire la suite
assorted-color social media signage

Comment être efficace sur les réseaux sociaux

Dans le passé, les réseaux sociaux étaient considérés comme « un laxisme » où les marques pouvaient dire des choses sans réfléchir (stratégiquement) ou...

Lire la suite

Principales menaces en cyber sécurité

Bien que la cybercriminalité soit un phénomène mondial, chaque pays a ses propres spécificités. Le paysage de la cybersécurité en Suisse, qui...

Lire la suite