forme décorative
Actualités 4 bons réflexes en matière de cybersécurité

4 bons réflexes en matière de cybersécurité

Date de publication

13/02/2023

Partager l'article

Source(s)

CEBIOS

forme décorative

Besoin d'un outil digital pour la gestion de vos risques ?

Demander une démonstration Découvrir nos outils
forme décorative

Besoin d'un renseignement sur nos services ?

Demander un renseignement Découvrir nos services

Découvrons ensemble l’importance de cet enjeu qu’est la sécurité du numérique, et comment y répondre grâce à des bonnes pratiques simples !

cybersecurite-63ea18660b98d.png

Le numérique et l’informatique prenant de plus en plus d’ampleur dans notre activité professionnelle et dans notre vie de manière générale, la cybersécurité est devenue au fil des années un véritable enjeu sociétal auquel il faut être sensibilisé. La quantité d'informations sensibles stockées en ligne ne cesse de croître et les pirates informatiques cherchent constamment à accéder à ces informations pour les utiliser à des fins malveillantes. 


La cybersécurité consiste donc à une combinaison de techniques de sécurité physique et logicielle pour protéger les systèmes informatiques contre les menaces.


Mettons en lumière les différentes bonnes pratiques que vous pouvez mettre en place chez vous et sur votre lieu de travail afin de renforcer la sécurisation de vos données, et pour protéger vos informations sensibles.



Les mots de passe



Nous allons tout d’abord aborder le premier moyen, celui de base, pour sécuriser convenablement vos données : le mot de passe. Il est primordial d’utiliser des mots de passe “solides”. Il vous faut en effet protéger vos différents accès par le biais de mots de passe assez longs et complexes, la majorité des attaques informatiques étant dues à des mots de passe trop simples. Ci-dessous quelques caractéristiques d’un mot de passe “fort” :


- Il est composé d’au moins 8 caractères ;


- Il inclut des majuscules, minuscules, chiffre et, caractères spéciaux ; 


- Il n’a aucun lien direct avec vous (votre nom, celui de vos proches, date de naissance…) ;


- Il ne figure pas dans le dictionnaire.


Il faut également éviter de réutiliser un mot de passe que vous utilisez déjà sur d’autres plateformes / sur d’autres sites, car cela peut compromettre tous les comptes pour lesquels ledit mot de passe est utilisé. Privilégiez donc un mot de passe unique sur chacun de vos comptes. Par ailleurs, évitez d'utiliser une variation du mot de passe simple à deviner avec par exemple le nom du site ajouté à la fin du mot de passe habituel, en particulier pour les comptes les plus sensibles (adresses mails, usages professionnels, accès aux données bancaires etc.).



Il existe plusieurs méthodes simples pour vous aider à définir un mot de passe :


- La méthode phonétique : « J’ai acheté 9 CDs pour cent euros cet après-midi » : ght9CDs%E7am


- La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est arrivé ! » : aE2lP,lJ2Géa! ;


- Inventez votre propre méthode connue de vous seul !



Pensez également à changer régulièrement vos mots de passe, surtout si vous soupçonnez que vos comptes ont été corrompus d’une façon ou d’une autre.



La sauvegarde de vos données



Cette sauvegarde vous permet de conserver vos données : dans le cas où vous subissez un piratage informatique, c’est souvent le seul moyen de garder l’intégralité de vos données. Pensez donc à effectuer régulièrement (de manière quotidienne ou hebdomadaire par exemple) une copie de vos différentes sauvegardes sur des supports externes. 


Ces supports externes peuvent être par exemple des disques dur externes dédiés à cet usage là, ou des CD / DVD enregistrables (il faut toutefois prendre en compte la durée de vie des supports utilisés). Pensez ensuite à ranger ces supports sur lesquels vous avez effectué vos sauvegardes dans un lieu sécurisé et éloigné de votre ordinateur, afin d’éviter que si votre ordinateur est volé, votre sauvegarde le soit également. Il est aussi préférable de ranger ces sauvegardes à l'extérieur de l’entreprise pour éviter la destruction des données originelles et celles sauvegardées sur un support externe lors d’un incendie ou d’une inondation par exemple. Vous pouvez également sauvegarder vos données sur des supports dématérialisés, comme des serveurs sécurisés (serveur de copie par exemple) sur lesquels vous pourrez accéder à vos données à distance.



Les mises à jour de vos appareils



Appliquez les dernières mises à jour sur vos appareils. Que ce soit n’importe quel système d'exploitation utilisé sur vos différents appareils (Windows / Mac / Linux / Android…), il existe des vulnérabilités et des failles de sécurité qui peuvent être découvertes et exploitées par des personnes malveillantes. Lorsqu’elles sont connues de l’éditeur du système d’exploitation, une mise-à-jour est déployée afin de corriger ces différentes vulnérabilités. Malheureusement, beaucoup d’utilisateurs n’ont pas conscience de cela, et ne procède pas aux mises-à-jour de leur système lorsque ces dernières sont disponibles, offrant donc une porte d’entrée aux potentiels attaquants. 


Pensez donc à effectuer les mises-à-jour de vos différents appareils lorsque ces dernières vous sont proposées. En entreprise, s’il existe un système informatique, il est chargé de procéder aux mises-à-jour du système d’exploitation et des différents logiciels utilisés sur vos appareils. Si ce service est absent de l’entreprise, il appartient aux utilisateurs de faire ces mises-à-jour, sous l’autorité des managers et responsables de services. 


Si vous effectuez vous-même les mises-à-jour, utilisez exclusivement le site officiel des éditeurs afin d’éviter d’avoir des versions obsolètes ou corrompues.



Les messages douteux



Méfiez-vous des messages douteux. Lorsque vous recevez un mail ou SMS inattendu dont vous avez un doute sur l’authenticité et l'identité de l'émetteur, ne répondez pas et ne cliquez pas sur les liens qui peuvent accompagner le message. Vérifiez si le contenu du message est légitime car cela pourrait s’agir d’une attaque par hameçonnage (phishing) visant à vous piéger pour vous dérober des informations confidentielles.


Si le message comporte une pièce jointe ou un lien, vérifiez avec attention l’adresse de l'expéditeur en positionnant la souris dessus sans cliquer. Si l’adresse du lien est différente du site internet annoncé en tant qu’expéditeur, supprimez immédiatement le message et bloquez l'expéditeur afin d’éviter de recevoir d’autres messages de sa part. Les pirates informatiques utilisent très souvent des adresses mails très ressemblantes à des structures officielles et connues par exemple (service de livraison, gouvernement, supermarchés etc.), une simple lettre peut différer !


Si  malheureusement vous vous apercevez trop tard que vous avez été victime de phishing et que des informations sensibles ont pu être communiquées à des personnes malveillantes, faites immédiatement opposition (dans le cas d’une transaction bancaire), changez vos différents mots de passe sans délai en appliquant les bonnes pratiques vues précédemment, et déposez une plainte dans le commissariat le plus proche si vous constatez que les données personnelles communiquées servent à usurper votre identité.




Vous avez à présent connaissance des principales bonnes pratiques que vous pouvez (et devez) mettre en place pour sécuriser et protéger vos données informatiques ! Nous vous invitons à vous rapprocher du service informatique de votre société si existant, afin de connaître les bonnes pratiques qui sont mises en place chez vous, et n’hésitez pas à les contacter si vous avez des questions ou des doutes au niveau de la sécurité informatique.


Pour plus d’informations, n’hésitez pas à consulter le guide des bonnes pratiques de l’informatique publié par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) https://www.ssi.gouv.fr/guide/guide-des-bonnes-pratiques-de-linformatique/ et le site du gouvernement consacré à la cybermalveillance https://www.cybermalveillance.gouv.fr/

Nos dernières actualités

Comment organiser un audit : découvrez notre guide complet pour réussir

L'organisation d'un audit est une tâche complexe qui nécessite préparation, rigueur et méthodologie. Que vous soyez en charge d'un audit interne ou externe, suivre des étapes bien définies garantira la réussite de ce processus.

26/11/2024

En savoir plus

L’HACCP, l’allié indispensable de la sécurité des aliments

Dans un monde où les enjeux liés à la sécurité des aliments sont de plus en plus grands, il est essentiel pour les entreprises du secteur alimentaire de mettre en place des dispositifs robustes pour garantir la sécurité des aliments tout au long d...

13/11/2024

En savoir plus

Quels sont les enjeux de l’audit en entreprise ?

Pour garantir la conformité aux législations et normes, il est indispensable d'effectuer des contrôles réguliers. Assurer la qualité et l'efficience de ses processus revient à garantir celle de ses produits et services. Cela constitue un levier es...

25/10/2024

En savoir plus