Numérique sécurisé

Sécuriser son numérique

De votre tablette à votre ordinateur, en passant par votre téléphone portable, êtes-vous vraiment attentif à votre sécurité numérique ?
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.

03 avril 2024

A Cullettività di Corsica à fianc’à voi per un numericu sicuru. La Collectivité de Corse a inauguré son « CSIRT CyberCorsica« , un centre de conseil et réponse aux incidents de cybersécurité à destination des PME, ETI, collectivités territoriales et associations insulaires.

Sécuriser son environnement numérique

Cyber-Sécurité : les bonnes pratiques à adopter

Effectuez des sauvegardes régulières de vos données personnelles et professionnelles sur des supports placés en sécurité vous protège en cas de panne, de perte, de vol, de destruction de votre matériel ou d’attaque informatique. Selon vos besoins, plusieurs solutions de sauvegarde s’offrent à vous :

Cas n°1 : sauvegarder un volume de données faible

  • Si vous souhaitez stocker un volume limité de données, une clé USB voire un DVD enregistrable peuvent suffire.
  • Vous pouvez aussi opter pour un service de stockage en ligne (cloud). Il existe des solutions gratuites ou payantes en fonction de la capacité de stockage souhaitée.

Cas 2 : sauvegarder un volume de données important

  • Pour effectuer des sauvegardes de plus grande envergure, le recours à un disque dur externe constitue la meilleure option.
  • Selon vos besoins et possibilités, vous pouvez également envisager le stockage en réseau.
  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient attaqués.

Avec l’avènement d’Internet et l’évolution des usages, la frontière entre vie professionnelle et vie personnelle devient de plus en plus poreuse. Pour sécuriser au mieux vos usages numériques dans ces différents environnements, appliquez ces quelques bonnes pratiques ;

  • Evitez d’utiliser vos moyens personnels (adresse mail, téléphone mobile, clé USB, etc.) à des fins professionnelles et inversement.
  • Ne connectez pas d’équipements personnels, ou non fournis par votre service informatique, au réseau de votre entité ou à un équipement professionnel (téléphone mobile personnel, clé USB ou gadget électronique offert, etc.).
  • À l’inverse, ne connectez vos équipements professionnels sur votre réseau personnel que dans les conditions prévues par votre service informatique.
  • N’utilisez pas votre adresse mail professionnelle pour vous inscrire sur des sites Internet à titre personnel et réciproquement.

En milieu professionnel surtout, il arrive que plusieurs personnes aient accès au même poste de travail avec un accès plus ou moins restreint défini selon leurs besoins.

Lorsqu’il vous revient d’ajouter des utilisateurs à un appareil ou à un service, et donc de choisir le niveau de permission à leur accorder, appliquez toujours la règle du privilège minimum : assurez-vous que chacun des utilisateurs ait uniquement les permissions dont il a besoin. Par défaut, tous les utilisateurs d’un poste de travail ou d’un serveur doivent avoir un niveau d’accès au système d’exploitation et aux informations limité. Ensuite, il vous revient donc de personnaliser au maximum les attributions et possibilités de chacun.

Ce principe simple limite les conséquences dommageables en cas d’attaque et augmente considérablement votre sécurité numérique.

S’ils peuvent s’avérer très utiles, les réseaux Wi-Fi publics sont une aubaine pour les attaquants. Très faciles d’accès, ces réseaux peuvent être contrôlés pour intercepter vos informations personnelles.

  • Désactivez les connexions sans-fil (Wi-Fi, Bluetooth, NFC, …) lorsque vous ne vous en servez pas pour éviter que vos appareils s’y connectent automatiquement.
  • Lorsque c’est possible, privilégiez la connexion privée associée à votre abonnement mobile. Et n’oubliez pas de sécuriser le partage de connexion de vos appareils à l’aide d’un mot de passe : cela évitera que n’importe qui puisse accéder directement à vos données partagées !
  • Si vous n’avez d’autre choix que d’utiliser un Wi-Fi public, veillez à ne jamais y réaliser d’opérations à caractère sensible (paiement par carte bancaire, déclaration d’impôts, renseignement d’informations confidentielles, etc.) et si possible utilisez un réseau privé virtuel (VPN).

Chacun doit se sentir responsable de ce qu’il diffuse sur Internet via les réseaux sociaux notamment . Ne communiquez jamais d’informations sensibles sur des sites qui ne vous semblent pas suffisamment protégés, surtout lorsque la mention “Non sécurisé” apparaît à gauche de l’adresse du site Internet.

Veillez également à bien identifier les personnes avec qui vous communiquez sur Internet. Si vous avez un doute sur une identité, contactez cette personne par un autre moyen avant d’effectuer la moindre action ou de répondre à une requête.

  • Protégez l’accès à vos comptes
  • Vérifiez vos paramètres de confidentialité
  • Maîtrisez vos publications
  • Faites attention à qui vous parlez
  • Contrôlez les applications tierces (jeux, quiz …)
  • Vérifiez régulièrement les connexions à votre compte
  • Utilisez en conscience l’authentification avec votre compte de réseau social sur d’autres sites
  • Supprimez votre compte si vous ne l’utilisez plus

De manière générale, évitez les sites douteux ou illicites. Certains sont susceptibles d’héberger des contrefaçons et peuvent contenir des virus. N’utilisez pas de plateformes non-officielles et ne téléchargez pas de fichiers provenant d’un site de téléchargement illégal : de nombreux fichiers sont infectés et peuvent se propager sur vos équipements.

Pour télécharger de nouvelles applications sur votre ordinateur, votre tablette ou votre smartphone, utiliser les magasins officiels ou encore le site de l’application elle-même.

Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique.

  • Modifiez les mots de passes par défaut de vos objets connectés
  • Mettez à jour sans tarder vos objets connectés et les applications associées
  • Vérifiez les paramètres de sécurité de vos objets connectés et de leurs applications
  • Éteignez systématiquement vos objets connectés lorsque vous ne les utilisez pas
  • Supprimez vos données et réinitialisez votre objet lorsque vous ne vous en servez plus

Lorsque vous réalisez des achats sur Internet, via votre ordinateur ou votre ordi- phone (smartphone), vos coordonnées bancaires sont susceptibles d’être intercep- tées par des attaquants directement sur votre ordinateur ou dans les fichiers clients du site marchand. Ainsi, avant d’effectuer un paiement en ligne, il est nécessaire de procéder à des vérifications sur le site Internet :

  • Contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre de votre navigateur Internet (remarque : ce cadenas n’est pas visible sur tous les navigateurs) ;
  • Assurez-vous que la mention « https:// » apparait au début de l’adresse du site Internet ;
  • Vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe par exemple.

Si possible, lors d’un achat en ligne :

  • Privilégiez la méthode impliquant l’envoi d’un code de confirmation de la commande par SMS ;
  • De manière générale, ne transmettez jamais le code confidentiel de votre carte bancaire ;
  • N’hésitez pas à vous rapprocher votre banque pour connaître et utiliser les moyens sécurisés qu’elle propose.

Un appareil ou un logiciel qui n’est pas à jour devient vulnérable et davantage exposé aux risques informatiques. Les quelques conseils qui suivent permettent de réduire significativement ce risque :

  • Identifiez l’ensemble de vos appareils et logiciels.
  • Lorsque l’on vous propose une mise à jour, effectuez-la immédiatement.
  • Téléchargez les mises à jour uniquement depuis les sites officiels des éditeurs.
  • Sur vos appareils, activez l’option de téléchargement et d’installation automatique des mises à jour quand elle existe.

Sur Internet, les logiciels malveillants (virus, vers, cheval de Troie, logiciel espion, etc.) représentent un risque réel. Pour vous protéger de ces intrusions, les outils suivants sont de précieux alliés :

  • Un antivirus dont vous respectez les recommandations chaque fois qu’il vous demande de mettre à jour les bases virales ou de supprimer ou mettre en quarantaine un fichier suspect.
  • Un pare-feu bien configuré qui bloquera les connexions non désirées depuis votre ordinateur.

L’efficacité de ces outils ne sera complète qu’à condition d’y associer quelques bonnes pratiques. N’utilisez jamais un service ou un équipement inconnu ou abandonné (une clé USB pas exemple) :

  • Attribuez un usage spécifique à chaque clé USB pour réduire les effets d’une éventuelle contamination.
  • Chiffrez le contenu de vos appareils de stockage pour éviter qu’ils ne soient piratés.

L’hameçonnage (ou phishing en anglais) désigne une technique frauduleuse qui consiste à usurper l’identité d’un organisme connu (banque, opérateurs, etc) ou d’un proche pour récupérer des informations. Quelques règles simples permettent de l’éviter :

  • Ne cliquez jamais sur un lien ou une pièce jointe qui vous semblent douteux. En cas de suspicion, passez la souris sur le lien pour voir apparaître l’adresse vers laquelle il dirige et appréciez sa légitimité.
  • Ne répondez jamais à un mail suspect. Au moindre doute, contactez l’expéditeur par un autre canal.
  • Vérifiez les paramètres de sécurité de votre compte de messagerie.
  • Si le fournisseur de messagerie le permet, activez la double authentification pour sécuriser vos accès.

Utilisez un mot de passe différent pour chaque accès (messagerie, banque en ligne, comptes de réseaux sociaux, objets connectés, etc.) : en cas de compromission de l’un de vos comptes, cela évitera l’effet boule de neige.

  • Créez un mot de passe suffisamment long, complexe et inattendu : de 8 caractères minimum et contenant des minuscules, des majuscules, des chiffres et des caractères spéciaux.
  • Ne communiquez jamais votre mot de passe à un tiers : aucune organisation ou personne de confiance ne vous demandera de lui communiquer votre mot de passe.

Utilisez un gestionnaire de mots de passe : pas simple de retenir tous ses codes de connexion ! Heureusement des outils de type « coffres forts de mots de passe » existent. Ces derniers mémorisent tous vos mots de passe et vous permettent d’en générer de manière aléatoire.

Cyber Menace

L’iceberg du Web

Cyber-Criminalité, des enjeux financiers

Cyber-Attaques les plus courantes

IA et Cyber-menaces

Outils de la Cyber-Sécurité

Mail Tester

Testez l’indésirabilité (spam) de vos emails

Have I been pwned ?

Vérifiez si votre adresse e-mail est victime d’une violation de données

Signal SPAM

Collecte des signalements des internautes pour spam !

Diagnostic attaque

Vous pensez être victime d’une cyberattaque ?

Outils cybersécurité

Les 4 meilleurs outils de cybersécurité gratuits pour entreprise

Mots de passe

Comparatif Gestionnaire de mots de passe : Les meilleurs logiciels de 2024

Anti Virus

Comparatif Antivirus : Les meilleurs logiciels de 2024

Chiffrement de données

Protéger ses documents en les rendant illisibles par toute personne n’ayant pas accès à une clé dite de déchiffrement

Cyber-Acteurs

ANSII

Agence nationale de la sécurité des systèmes d’information

CNIL

Commission nationale de l’informatique et des libertés

CERT-FR

Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques

CYBER MALVEILLANCE

Assistance et prévention du risque numérique au service des publics

ARCEP

Autorité de régulation des communications électroniques, des postes et de la distribution de la presse

CYBER CORSICA

CSIRT CyberCorsica, centre de réponse aux incidents cyber de Corse au profit des PME, ETI, collectivités territoriales et associations insulaires

Aller en haut