123, rue de condé 59 021 LILLE Cedex
03 20 30 38 80
contact@data-it.fr
Expert en informatique d'entreprise

Les dix mesures essentielles pour garantir votre sécurité numérique !

Les dix mesures essentielles pour garantir votre sécurité numérique !

Les outils numériques ne cessent d’augmenter et d’évoluer, que ce soit pour une utilisation personnelle ou professionnelle. Ordinateurs portables ou fixes, téléphones mobiles, objets connectés, serveurs, etc. Ces technologies sont de plus en plus présentes dans notre quotidien. Même s’ils nous facilitent la vie, ces objets s’avèrent être une opportunité pour les cybercriminels de développer leurs attaques. Alors comment se protéger face à ces risques ? Voici les dix mesures inévitables pour garantir votre cybersécurité.

Protégez vos accès en créant des mots de passe solides

Cette mesure paraît évidente, mais n’est que trop peu utilisée. Créez des mots de passe longs, complexes et différents sur toutes les plateformes auxquelles vous accédez, qu’elles soient professionnelles ou personnelles.
La majorité des attaques est souvent due à des mots de passe trop simples ou réutilisés. Au moindre doute, ou même régulièrement en prévention, changez-les. Utilisez un gestionnaire de mots de passe et activez la double authentification chaque fois que c’est possible pour renforcer votre sécurité.

Sauvegardez vos données régulièrement

En cas de piratage, mais également en cas de panne, de vol ou de perte de votre appareil, la sauvegarde est souvent le seul moyen de retrouver vos données (photos, fichiers, contacts, messages…). Sauvegardez régulièrement les données de vos PC, téléphones portables, tablettes et conservez toujours une copie de vos sauvegardes sur un support externe à votre équipement (clé ou disque USB) que vous débranchez une fois la sauvegarde effectuée. La DataSecuryBox répond parfaitement à ce besoin. Elle vous procure une sécurité active (Anti-Virus) et sauvegarde toutes vos données automatiquement.

Appliquez les mises à jour de sécurité sur tous vos appareils (PC, tablettes, téléphones…), et ce, dès qu’elles vous sont proposées

Encore une mesure évidente, mais elle n’en n’est pas moins inévitable ! Vous corrigez ainsi les failles de sécurité qui pourraient être utilisées par des pirates pour s’introduire dans vos appareils, pour y dérober vos informations personnelles ou vos mots de passe, voire pour détruire vos données ou encore vous espionner.

Utilisez un antivirus

Les antivirus permettent de se protéger d’une grande majorité d’attaques et de virus connus. Il existe de nombreuses solutions gratuites ou payantes selon vos
usages et le niveau de protection ou de services recherchés. Vérifiez régulièrement que les antivirus de vos équipements sont bien à jour et faites des analyses approfondies pour vérifier que vous n’avez pas été infecté. Chez It & You, la DataSecuryBox alliée au Flow Analyzer vous garantissent une sécurité efficace.

Téléchargez vos applications uniquement sur les sites officiels

Téléchargez uniquement depuis les sites ou magasins officiels des éditeurs comme Apple App Store, Google Play, etc. Cette mesure évitera toute installation d’application piégée, dédiée à vous pirater. De même, évitez les sites Internet suspects ou frauduleux (téléchargement, vidéo, streaming illégaux) qui pourraient également installer un virus sur vos matériels.

Méfiez-vous des messages inattendus et des SPAMS

Savez-vous ce qu’est une attaque par hameçonnage ou Phishing ?
C’est lorsque le fraudeur se fait passer pour un organisme que vous connaissez (banque, service des impôts, CAF, etc.), en utilisant le logo et le nom de cet organisme. Il vous envoie un mail vous demandant généralement de « mettre à jour » ou de « confirmer vos informations à la suite d’un incident technique », notamment vos coordonnées bancaires (numéro de compte, codes personnels, etc.). Cela peut être également lorsqu’il vous demande de cliquer sur un lien menant à un site malveillant ou lorsque qu’on vous demande d’ouvrir une pièce jointe piégée.
En cas de doute, demandez toujours une confirmation à l’émetteur par un autre moyen (appelez votre banquier par exemple), vous serez fixé tout de suite.

Vérifiez les sites sur lesquels vous faites des achats

Avec l’essor du E-commerce, les sites de vente douteux et malveillants ont augmenté également !
Avant de faire vos achats, vérifiez que vous n’êtes pas sur une copie frauduleuse d’un site connu. Vérifiez s’il y a bien le cadenas en haut à gauche dans la barre de recherche, ainsi que le protocole HTTPS qui est primordiale pour les achats en ligne. Consultez également les avis de la communauté et la crédibilité de l’offre proposée

Maîtrisez vos réseaux sociaux

Les réseaux sociaux sont de formidables outils de communication et d’information collaboratifs. Ils contiennent toutefois souvent de nombreuses informations personnelles qui ne doivent pas tomber dans de mauvaises mains. Sécurisez l’accès à vos réseaux sociaux avec un mot de passe solide et unique, définissez les
autorisations sur vos informations et publications pour qu’elles ne soient pas inconsidérément publiques ou utilisées pour vous nuire, ne relayez pas d’informations non vérifiées (fake news) (Voir notre fiche sur les réseaux sociaux).

Séparez vos usages personnels et professionnels

La frontière entre utilisation professionnelle et personnelle est de plus en plus faible : Même matériel (téléphone, PC), même cloud, même messagerie… Il est primordial de séparer tous ces aspects ! De ce fait, le piratage d’un accès personnel ne nuira pas à votre entreprise, et inversement. Pour limiter les usages personnels au travail, IT and You a développé le Flow Analyzer, permettant de contrôler les flux entrants et sortants.

Évitez les réseaux WiFi publics ou inconnus

Lorsque vous voyagez ou êtes en déplacement, privilégiez la connexion de votre abonnement téléphonique (4G ou 5G) ! Les réseaux publics sont rarement bien sécurisés, ils sont susceptibles d’être usurpés par des pirates, pouvant capturer vos données personnelles. Si vous êtes obligé d’utiliser un réseaux public, veillez à ne pas faire d’opérations sensibles, et si possible, utilisez un VPN.

Source : cybermalveillance.gouv.fr