10 conseils de cybersécurité pour se protéger

10 conseils de cybersécurité pour se protéger

La technologie est plus répandue que jamais et assurer la sécurité de votre entreprise est plus important que jamais

10 conseils de cybersécurité pour se protéger

La technologie est plus répandue que jamais et assurer la sécurité de votre entreprise est plus important que jamais. Que vous soyez un particulier ou un chef d'entreprise, vous devez protéger vos données 🛡️.

Vous devez comprendre que vous êtes une cible attrayante 🎯 pour les cybercriminels. Si vous avez de l'argent 💸 (peu importe le montant), des données 🗂️ ou un lieu de travail 🏢, vous allez être ciblé. N'y voyez rien de personnel, car les cybercriminels automatisent la plupart de leurs attaques.

✨En tant qu'entreprise de services numériques, nous rencontrons quotidiennement des sociétés de toutes tailles - des petites aux grandes entreprises. De manière assez surprenante, de nombreuses entreprises ont du mal à comprendre ce qu'elles doivent faire pour se protéger, tout en étant inondées d'annonces marketing sur les derniers outils 🧰 qui peuvent résoudre tous leurs problèmes. Une idée fausse courante est que la cybersécurité est uniquement une question de technologie. Les mauvaises pratiques informatiques et les erreurs humaines 😞 sont à l'origine de la majorité des failles de sécurité. Le pouvoir de vous protéger est en grande partie entre vos mains. 🔥

Alors, que pouvez-vous faire pour que vos données soient en sécurité et ne tombent pas entre de mauvaises mains ? Vous cherchez à vous mettre sous la dent quelques bons conseils de sécurité que vous pouvez réellement appliquer ? 💡

La bonne nouvelle, c'est que les quelques conseils de cybersécurité prêts à l'action pourraient être exactement ce dont vous avez besoin. 🎁

Il existe de nombreuses façons d'améliorer votre sécurité en ligne et elles sont toutes GRATUITES ou presque 🆓 à utiliser et à appliquer. Vous serez surpris par les choses que vous pouvez faire pour mieux sécuriser vos données ! Il suffit de passer un peu de temps à lire les bonnes choses et à ajuster quelques paramètres. Appliquer ces conseils de sécurité est très simple.

Parmi tous les conseils de cybersécurité auxquels je peux penser, je vous recommande de commencer par les dix suivants. 🔥

Conseil de cybersécurité n° 1 : Effectuez une checklist de vos risques de sécurité

Comment évaluez-vous la capacité de votre organisation à répondre aux menaces et aux vulnérabilités en matière de sécurité ? ☠️ Quels types de risques de conformité existent sur votre marché? ⚡Quelle est la gravité de ces risques? Quel type de données avez-vous stockées sur vos appareils ? Quels sont les comptes en ligne que vous possédez ? Lesquels utilisez-vous le plus souvent ? 👀

Si vous ne pouvez pas répondre, établissez une checklist pour mesurer les risques de sécurité afin de les évaluer et de les atténuer efficacement !

Dans "L'art de la guerre", Sun Tzu dit que vous devez connaître parfaitement votre ennemi et vous connaître vous-même. Transformez ce principe en un plan de bataille ! ⚔️

Donc, après avoir dressé la liste, évaluez la valeur des données que vous conservez. Que se passerait-il si vous n'y aviez plus accès ou si ces informations étaient perdues, effacées ou divulguées en ligne ?

Comment assurez-vous la sécurité des informations les plus sensibles ? Qui d'autre a accès à ces données ?

Conseil de cybersécurité n°2 : Sauvegardez vos données 🔐

Quelles mesures de sécurité avez-vous prises pour éviter que quelque chose n'arrive à vos données ? Il est absolument impossible de parvenir à une sécurité absolue! Aucun système n'est impénétrable. Bien sûr, cela ne signifie pas que vous ne devez pas prendre toutes les mesures nécessaires contre les cybercriminels. Mais il ne faut pas s'y fier complètement. Des données importantes peuvent être perdues à la suite d'une violation de la sécurité. Pour être sûr d'être prêt à restaurer les données une fois qu'elles ont été perdues, vous devez vous assurer que vos informations importantes sont sauvegardées fréquemment sur le cloud ou sur un dispositif de stockage local. De nos jours, le stockage ne coûte pas cher. Il n'y a aucune excuse 🙅pour ne pas avoir une sauvegarde des données importantes. N'oubliez pas que les menaces malveillantes et les pirates ne veulent pas simplement voler vos données, mais que l'objectif final est parfois de les crypter ou de les effacer. Les rançongiciels sont l'une des plus grandes cybermenaces. Ils cryptent TOUTES vos données et vous bloquent ! 😱 Sauvegardez-les pour disposer d'un outil de récupération ultime.

Avant de sauvegarder sur des plateformes Cloud ☁️, sachez que ces que ces sites de stockage peuvent également être la cible d'attaques informatiques et que ces solutions comportent des risques spécifiques particuliers. Soyez attentif à la lecture 📃 des conditions générales d'utilisation de ces services.

Les contrats proposés dans le cadre des offres génériques ne couvrent généralement pas ces risques. Assurez la confidentialité de vos données en rendant impossible leur lecture par des personnes non autorisées en les chiffrant 🔒 avec un logiciel de cryptage avant de les copier sur le cloud.

Conseil de cybersécurité n° 3 : Renforcez vos mots de passe

L'un des principaux conseils que donnent tous les spécialistes de la cybersécurité est si simple qu'il va vous étonner : ne jamais, jamais (jamais, jamais, jamais !) réutiliser les mots de passe ! ⛔ Promettez-vous, ici et maintenant, que vous utiliserez toujours des mots de passe uniques et forts pour chaque compte.

Déterminez des règles pour le choix et la taille (longueur) des mots de passe, faites-les appliquer et veillez à ce qu'elles soient respectées. Définir des mots de passe d'au moins 12 caractères de différents types (majuscules, minuscules, chiffres, caractères spéciaux) est crucial pour votre cybersécurité. Plus de caractères signifie plus de possibilités à essayer pour le programme. Le résultat est que le mot de passe est plus long à craquer et est donc plus sûr.

Il existe deux méthodes pour choisir vos mots de passe :

  • la méthode phonétique : ” You can’t have everything for you. Where would you put it?”” will become ” Ucnhe4U.WwUpi?”,
  • la méthode des premières lettres : la citation "un tiens vaut mieux que deux tu l'auras !" donnera "Utvmq2tl'a!".

Bien qu'il soit plus facile de se souvenir d'un seul mot de passe pour tous vos différents comptes, ce n'est pas le plus sûr ! La meilleure pratique consiste à varier votre mot de passe pour chaque site et compte que vous utilisez.

Rappelez à vos collaborateurs qu'ils ne doivent pas conserver les mots de passe dans des dossiers ou sur des post-it et faites-leur savoir qu'ils ne doivent pas pré-enregistrer leurs mots de passe dans les navigateurs.

Vous ne pouvez pas vous en souvenir ? 🧠 (Bien sûr que non, moi non plus 😉 ) Utilisez une banque de mots de passe sécurisée et protégée par une authentification à deux facteurs.

Personnellement, je ne laisserais jamais mes données sensibles sur un gestionnaire de mots de passe gratuit. Cependant, il existe de très bons gestionnaires de mots de passe gratuits qui offrent une sécurité puissante des mots de passe, de bonnes interfaces utilisateur et quelques fonctions supplémentaires intéressantes. LastPass, Avira Password Manager et Roboform sont tous de bons programmes. Beaucoup proposent des versions gratuites, et certains sont totalement gratuits. Et, si vous utilisez Digiposte, OneDrive, Google Drive ou autre, vous pouvez enregistrer la base de données de mots de passe sur votre cloud et elle sera accessible partout.

Conseil de cybersécurité n°4 : Mettez en place l'identification à 2 facteurs

Il est important d'avoir un mot de passe fort, mais il est encore plus impératif d'avoir une authentification à deux facteurs, ou multifactorielle. Exigez une authentification à deux facteurs à chaque fois que vous accédez à toute base de données stockant des informations sensibles, même si la personne qui demande l'accès est sur place ou connectée à un compte professionnel. L'authentification à deux facteurs peut vous sauver des pirates informatiques. Si vous trouvez les mots de passe ennuyeux, vous n'aimerez peut-être pas beaucoup l'authentification à deux facteurs, mais c'est l'un des meilleurs moyens de vous protéger. En termes simples, l'authentification à deux facteurs ajoute une deuxième étape à votre processus de connexion habituel. Un peu de votre temps aujourd'hui, pour vous épargner tout un monde d'ennuis demain.

Le fait de disposer d'une deuxième étape d'authentification rend beaucoup plus difficile l'accès à vos comptes en ligne par un pirate ou un voleur. Les comptes à deux facteurs protègent des attaques par connexion automatisée et des courriels de phishing. La mise en œuvre de l'authentification à deux facteurs (2FA) est donc devenue une nécessité et elle fonctionne. Les utilisateurs qui ont activé l'authentification à deux facteurs parviennent à bloquer environ 99,9 % des attaques automatisées. Mais comme pour toute bonne solution de cybersécurité, les attaquants peuvent rapidement trouver des moyens de la contourner. Ils peuvent la contourner grâce aux codes à usage unique envoyés par SMS sur le smartphone d'un utilisateur.

Conseil de cybersécurité n° 5 : Automatisez les mises à jour des logiciels et des navigateurs.

Dans chaque système d'exploitation (Android, IOS, MacOS, Linux, Windows,...), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent ensuite aux utilisateurs des mises à jour de sécurité. Si vous vous rendez sur https://www.ssi.gouv.fr/agence/cybersecurite/ssi-en-france/les-cert-francais/, vous trouverez la liste des CERT (Computer Emergency Response Team) en France. Saviez-vous que la mise à jour de vos applications peut prévenir la plupart des attaques ciblées ? Règle de base : maintenez votre système d'exploitation et vos applications à jour en permanence et en temps réel. Vous pouvez configurer votre logiciel pour qu'il installe automatiquement les mises à jour de sécurité lorsque cela est possible. Sinon, téléchargez les correctifs de sécurité disponibles. Les navigateurs sont également l'une des failles de sécurité les plus courantes, si vous ne les tenez pas à jour. Les cyber-escrocs analysent fréquemment les sites web et les PC à la recherche de vulnérabilités, comme des logiciels obsolètes. Ils utilisent ces portes dérobées pour pénétrer dans vos systèmes et vous infecter avec des logiciels malveillants. Maintenez ces navigateurs à jour.

Conseil de cybersécurité n° 6 : Dissociez clairement les rôles d'administrateur et d'utilisateur

Combien de personnes disposent du mot de passe administrateur pour accéder au système central de gestion des droits ?

Le nombre de titulaires de comptes disposant de privilèges élevés, y compris bien sûr les comptes donnant accès au système central de gestion des droits, qui sont des cibles privilégiées pour les attaquants, doit être réduit aux seuls titulaires pour lesquels ces privilèges sont nécessaires à l'exercice de leurs fonctions. Ne comptez pas sur votre bonne étoile. Ne priez pas Dieu 🙏 (peu importe que votre Dieu soit une marque à la pomme ou non). La question n'est pas de savoir si, mais quand vous serez victime d'une cyberattaque.

Enfin, établissez une liste de contrôle de tous les comptes auxquels ils ont eu accès. N'oubliez pas de supprimer leurs autorisations lorsqu'ils partent.

Conseil de cybersécurité n° 7 : Désactiver le lancement automatique des supports USB

Déposer une clé USB infectée sur un parking fonctionne-t-il lorsqu'il s'agit pour un pirate informatique d'attirer sa proie dans un piège numérique ? La réponse est un oui retentissant.🙅 Les logiciels malveillants se propagent facilement via les supports USB lorsque l'exécution automatique de ces derniers est activée. N'insérez jamais de supports USB ou de disques durs externes étrangers dans votre PC ou votre ordinateur portable. Même s'ils semblent innocents, en raison de leur nature commune, ils pourraient toujours être infectés par des logiciels malveillants, des virus, des chevaux de Troie ou des enregistreurs de frappe. Pour faciliter la gestion de cette fonctionnalité, vous pouvez utiliser les mécanismes de stratégie de groupe (GPO sous Windows) pour désactiver le lancement automatique et la lecture automatique.

Conseil de cybersécurité n° 8 : Vous avez toujours besoin d'un antivirus (oui, vraiment !)

Obtenez une protection pour votre connexion même si vous croyez au Dieu Apple ! Dès que vous êtes connecté au web, il est impossible d'avoir une protection complète et totale contre les malwares. Un antivirus seul ne vous protégera pas de tous les dangers qui existent sur le grand dark web. Cependant, vous pouvez réduire considérablement votre vulnérabilité en vous assurant que vous avez un antivirus et au moins un anti-malware installés sur vos ordinateurs. Faites un peu de recherche et choisissez un antivirus 🦠 en qui vous pouvez avoir confiance. Le payant est mieux que le gratuit. L'antivirus reste très important, alors ne le zappez pas.

Conseil de cybersécurité n° 9 : Utilisez un VPN pour privatiser vos connexions

Pour un réseau plus sécurisé et privatisé, utilisez un réseau privé virtuel (VPN). Il cryptera votre connexion, protégera votre identité et votre localisation. Il agit comme une couche supplémentaire de sécurité sur votre réseau privé lorsque les employés visitent des sites Web externes.

Veillez à ne naviguer que sur des sites internet sécurisés, avec un certificat SSL 🔒 (un site internet commençant par https crypte les données que vous mettez sur le site et celles que vous recevez de celui-ci) et assurez-vous que votre terminal dispose du protocole de cryptage WPA2 et activez-le. Sinon, utilisez le WPA-AES (n'utilisez jamais le cryptage WEP qui peut être cassé en quelques minutes). Vos données sont particulièrement vulnérables lorsqu'elles sont envoyées sur des réseaux publics, surtout en voyage. Les informations en provenance et à destination de votre appareil peuvent être facilement interceptées par d'autres personnes utilisant le réseau. Utile si vous devez utiliser un Wi-Fi public 📶, le VPN contribuera à fournir une couche supplémentaire de cryptage des données qui peut vous protéger des attaques MitM (Man in the Middle).

Conseil de cybersécurité n° 10 : Utilisez des applications de messagerie cryptées

Le cryptage est un sujet d'actualité, même si tout le monde ne comprend pas encore ses applications ou ses avantages. Beaucoup d'entre vous pourraient croire que toutes les données privées partagées via Skype ou d'autres réseaux sociaux sont en sécurité, mais parfois ce n'est qu'une illusion. N'oubliez pas que la plupart des applications populaires, comme Twitter, n'utilisent pas le cryptage de bout en bout, de sorte que vos conversations et vos fichiers peuvent ne pas être entièrement protégés. Sans chiffrement de bout en bout, vos conversations risquent fort de tomber entre les mains de cybercriminels et d'autres acteurs malveillants qui cherchent à les voler.

Personnellement, je vous recommande Olvid. Olvid est la première messagerie instantanée fournissant une certification de sécurité de l'agence française par l'ANSSI). 🇫🇷. Leur modèle de sécurité change complètement la donne et ils proposent une version gratuite ou premium.

Leur système de messagerie ne repose sur aucun tiers de confiance, que ce soit les opérateurs ou leurs serveurs. Le système Olvid crypte également les métadonnées, garantissant ainsi l'anonymat des interlocuteurs.

Ce ne sont que quelques conseils très simples 💡 qui peuvent contribuer à atténuer le risque de cyberattaques et vous aider à garder la maîtrise de la sécurité de votre organisation. Sensibiliser vos équipes et les utilisateurs aux menaces 🧑🏻🤝🧑🏻 est la clé de la prévention contre les cyber-menaces.

Dans un monde dominé par la technologie 🌍informez et formez vos employés dès le premier jour sur les mesures de sécurité à prendre, et convainquez-les qu'ils sont la PREMIÈRE ligne de défense 🛡dans la prévention des cyber-attaques.

La bonne nouvelle, c'est que si vous êtes à la recherche d'un partenaire indépendant pour vous accompagner, Stroople propose des solutions personnalisées pour concevoir et construire votre équipe technologique de rêve. Vous pouvez choisir la meilleure solution qui vous convient. Nous fournissons des équipes spécialisées, que vous ayez besoin d'embaucher ou d'externaliser votre équipe de cybersécurité.

Jean-François SCHOONHEERE
CEO & co-founder Stroople