Que puis-je faire pour me protéger ?
Comme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection
Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.
1 Mieux vaut prévenir que guérir
Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.
Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.
2 Sauvegarde et reprise
Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.
Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus
3 Soyez vigilants Internet et messagerie
La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.
Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.
Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.
Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.
Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.
4 Une authentification forte
Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.
Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.
Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.
5 Surveillez vos matériels
Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.
Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.
Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.
Philippe Garin, plus de 20 ans de management en entreprise
Pour plus de conseils, contactez-moi : phgarin@gmail.com
Pour en savoir plus :
En complément :
Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?
Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins
Autres Informatique et Sécurité :