silver iMac and Magic Mouse with Magic Keyboard

Améliorer la sécurité informatique

La chose la plus utile et la moins coûteuse que vous puissiez faire est probablement de montrer à vos employés et au personnel de votre entreprise quels sont les risques en matière de cybersécurité et comment les prévenir.

Sécurité informatique dans l’entreprise

Expliquer comment repérer l’hameçonnage, éviter de cliquer sur les fenêtres pop-up lorsque vous surfez sur le web, enseigner comment reconnaître les pièces jointes d’un e-mail potentiellement dangereux, mettre en garde contre la connexion à un wi-fi public avec vos propres appareils, sont quelques-unes des choses que votre consultant en informatique peut mettre en évidence.

Mots de passe épinglés sur un morceau de papier

Un chapitre distinct concerne le paramétrage correct des mots de passe. Voici quelques lignes directrices :

  • définir des mots de passe complexes, c’est-à-dire d’au moins 8 caractères et composés d’une combinaison de lettres majuscules et minuscules, de chiffres et de symboles ;
  • si possible, forcez les changements de mot de passe périodiquement ;
  • n’utilisez pas le même mot de passe sur plusieurs sites ;
  • ne pas écrire les mots de passe sur des post-it fixés au poste de travail (beaucoup le font encore).

Utilisateur avec authentification à deux facteurs

Invitez les personnes à utiliser l’authentification à 2 facteurs (2FA) lorsque cela est possible, sous l’une de ses formes telles que le code pin, l’empreinte digitale, le code sur le dispositif mobile associé.

Dans les entreprises soucieuses de sécurité, chaque appareil qui entre dans l’entreprise doit être suivi et autorisé. Si vous portez une smartwatch, elle aussi devrait être chiffrée dans le système informatique de l’entreprise, car elle constitue une passerelle potentielle pour les utilisateurs malveillants. Même la smartwatch peut lire les emails et accéder aux documents internes 😉 .

Mettre en place une sauvegarde des données

Ce n’est certainement pas nouveau. Avoir une copie de vos fichiers dans un endroit sûr vous permet, en cas d’attaque de pirates, de les récupérer et de les restaurer.

La nécessité de mettre en place des copies de sauvegarde des fichiers n’est pas seulement liée aux questions de sécurité informatique. Les fichiers et les documents peuvent être corrompus ou supprimés par erreur, et la sauvegarde est une bouée de sauvetage essentielle.

Les fichiers de sauvegarde peuvent être enregistrés sur des disques physiques externes à l’appareil, comme des disques externes, mais aussi dans le nuage.

Balise de sauvegarde des données clpoud

Un système de sauvegarde efficace doit

  1. Mettre en place une organisation commune des dossiers pour tous les employés
  2. Déterminer quels fichiers sont pertinents pour la sauvegarde et lesquels peuvent être laissés de côté.
  3. Définir comment nommer les fichiers de sauvegarde, pour pouvoir les retrouver facilement
  4. Créer un système de sauvegarde local
  5. Créer un système de sauvegarde hors ligne
  6. Automatiser les procédures de sauvegarde pour effectuer des sauvegardes régulièresVérifier que la sauvegarde et la restauration fonctionnent et quand

Le plan de sauvegarde peut être complet, incrémentiel ou différentiel. Ces deux derniers types sont destinés à optimiser l’espace nécessaire à la sauvegarde des fichiers.

Mise à jour des logiciels et des dispositifs antivirus

Les programmes obsolètes offrent un accès facile aux utilisateurs malveillants. Les pirates informatiques, qui exploitent les faiblesses connues des logiciels, ont ainsi un accès potentiellement facile et peuvent exécuter des logiciels malveillants.

Les pirates informatiques au poste de travail

Une fois qu’un pirate est entré dans le système, il peut potentiellement effectuer n’importe quelle opération, telle que

voler des données personnelles, comme l’accès à votre compte bancaire en ligne
le cryptage des fichiers pour les rendre inaccessibles (attaque par ransomware). Dans ce cas, le pirate vous demande de l’argent en échange de la clé de cryptage permettant de déverrouiller les fichiers (clé de cryptage).

Pour la plupart des logiciels et des systèmes d’exploitation, il est possible de configurer un paramètre pour que la mise à jour se fasse automatiquement, sans intervention de l’utilisateur.

Les mises à jour logicielles permettent de réparer (patcher) ou de supprimer les failles de sécurité des programmes au fur et à mesure qu’elles sont découvertes. En outre, les mises à jour peuvent introduire de nouvelles fonctionnalités développées ou supprimer celles qui sont obsolètes.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

woman in red long sleeve shirt holding white paper Previous post Traitements efficaces pour Acné
Next post Principales menaces en cyber sécurité