Droit des technologies et propriété intellectuelle

Cybersécurité : 7 règles à suivre durant l’été

Eviter le piratage de vos données informatique durant l'été

Mode d’emploi – Pour éviter tout piratage ou attaque, sept règles à mettre en place avant et pendant l’été. Car, sachez-le, la malveillance ne prend pas de vacances.

Ca y est, c’est l’été et, avec lui, la question du degré de déconnexion au travail. Les données informatiques valent de l’argent et les malveillances ne prennent pas leurs congés, prévient  Cloud Temple,  structure française spécialisée dans l’hébergement et l’infogérance cloud pour applications critiques d’entreprises. La période estivale se prête particulièrement aux attaques. C’est pourquoi, Cloud Temple met en avant 7 règles de cybersecurité à mettre en place avant et pendant l’été.

1. Modifier les mots de passe

Modifier ses mots de passe est une nécessité, et cela, régulièrement, tout au long de l’année. Avant de partir en vacances, prenez cette précaution ultime : modifiez le mot de passe du terminal afin de le « renforcer », en y intégrant majuscule, minuscule, chiffres et caractères spéciaux. Bien évidemment, il est  crucial de sélectionner ce nouveau mot de passe à l’abri des regards.

2. Mettre à jour les logiciels

Il est tout aussi nécessaire de faire une mise à jour de toutes les applications avant de partir en vacances. Ainsi, toute vulnérabilité potentielle et connue, exploitable par les pirates informatiques pour s’introduire sur l’appareil à distance, sera évitée.

3. Se méfier des réseaux wifi publics

Les « hotspots » en vacances rendent bien service pour envoyer les emails de dernière minute. Ils sont cependant très facilement piratables et constituent un vivier pour fraudeurs avides de toute information qui y transite (identité, mots de passe, données personnelles, etc). Comment se prémunir ? Le meilleur moyen de pallier cette menace est d’installer, avant de partir, un VPN qui sécurisera les connexions.

4. Déjouer le « phishing »

Un seul mot d’ordre : ne jamais faire une confiance aveugle au nom de l’expéditeur. ce dernier est très facile à falsifier. Même vigilance avec les pièces jointes, quelque soit l’extension (même un fichier PDF ou RTF peut être utilisé comme vecteur d’attaque).

L’astuce : passer la souris au-dessus des liens ! Les caractères accentués dans le texte ainsi que la qualité du français ou de la langue pratiquée par l’interlocuteur constituent des indices pour déceler et déjouer facilement des tentatives de malveillance.

5. Installer un filtre de confidentialité

Dès que le mot de passe est modifié, le VPN installé et que les pièges à éviter en matière de cybersecurité ont été vérifiés point par point, il est encore possible de monter d’un cran supplémentaire en matière de protection. Lors de l’utilisation d’un ordinateur dans des lieux publics par exemple, il est conseillé de positionner un filtre de confidentialité sur l’écran. Grâce à ce film et au-delà d’un certain angle, l’écran apparaît noir et devient illisible pour votre voisin.

6. Sensibiliser les travailleurs temporaires

Afin de faire face aux départs en congés des salariés, les entreprises se voient souvent dans la nécessité de faire appel à du personnel temporaire (stagiaires, intérimaires, CDD, etc). Les travailleurs estivaux sont  les cibles vulnérables d’actions de « phishing ». Cette typologie de salariés se voit confier un accès à des informations confidentielles, sans pour autant avoir bénéficié systématiquement de l’accompagnement nécessaire, surtout en termes de sensibilisation à la sécurité des données. Les impacts les plus fréquents sur la sécurité des informations sont provoqués par une utilisation inadaptée des applications de l’entreprise : la divulgation par inadvertance d’informations confidentielles et une erreur de manipulation portant atteinte à l’intégrité des données.

7. Le risque du travail à distance

La plupart des cadres ne décroche pas complètement pendant les vacances. Cela part d’une intention sûrement louable, mais cette pratique peut mettre en danger le système d’information de l’entreprise, notamment lors d’une connexion depuis un réseau non sécurisé, par exemple depuis le réseau public d’un aéroport ou d’une gare ou encore d’un équipement personnel (un ordinateur familial) susceptible d’avoir été contaminé par un « spyware » ou autre cookies, allant à l’encontre du principe de sécurité de la séparation des usages.

 

 

Laisser un commentaire