• Konstantinos Bagios

CYBERSECURITE – 10 mesures contre les cyberattaques

Quelque soit la taille de l’entreprise ou que l’on soit un particulier, les mesures de bases en sécurité informatique doivent toujours être mises en place. Globalement la fraude touche de plus en plus de PME et de TPE moins armées face à ces menaces. Quelles sont les 10 mesures essentielles que l’on peut facilement mettre en place ?


Presque toutes les communications formelles et informelles ainsi que les transactions financières ont été numérisées. La numérisation nous a rendu la vie plus facile. Mais, il est également important d'être conscient des menaces et des risques que présente ce média « Internet ». Les tentatives de vol des informations des utilisateurs, l'utilisation frauduleuse de carte de crédit / débit pour les transactions en ligne ou le piratage des comptes réseaux sociaux sont quelques-unes des menaces qui pèsent sur le cybermédia. Ainsi chacun à son niveau peut mettre en place des mesures en fonction de son exposition au risque. Quelles sont les principales mesures à adopter même au niveau des organisations de petite taille ?

# 1 Utilisez un mot de passe différent pour chaque compte

Même si cela peut devenir compliqué avec l’ensemble des applications / logiciels pour lesquels nous utilisons un mot de passe, employer le même partout peut devenir un risque important si un hacker arrive à décoder le mot de passe. Cela veut dire qu’il aura accès à l’ensemble des logiciels (d’achats en ligne, de banque, de téléphone etc…), lui donnant ainsi la main sur les éléments de votre identité mais aussi financiers.

Ainsi, un mot de passe différent pour chaque compte permet de vous protéger. Pour ne pas oublier ou être obligé d’écrire vos mots de passe dans un livre secret, vous pouvez utiliser des programmes spécifiquement dédiés à l’enregistrement et la gestion de mot de passe. Découvrez les 10 meilleurs outils 2020 dans cet article.

# 2 Les logiciels importants comme le navigateur, les applications de portefeuille de paiement doivent être mis à jour régulièrement

Les mises à jour sont essentielles pour maintenir le niveau de sécurité de vos outils et applications. Chaque mise à jour inclue souvent des mises à jour de sécurité permettant soit de corriger des failles détectées, soit de mettre à jour les informations anti-virus ou encore rajouter des couches de sécurité.

Pour ne pas oublier de mettre à jour, la plupart des applications vous proposent de programmer la mise à jour de manière automatique.

# 3 Évitez d'ouvrir des liens de loteries, de prix, de cadeaux ou de réductions inconnus

Les arnaques et attaques sont souvent transmises via des messages électroniques dans lesquels un lien frauduleux est inséré avec un texte incitant à cliquer. Les scénarios peuvent être plus ou moins bien montés et envoyés sur plusieurs centaines de milliers d’ordinateur, les arnaqueurs ayant bien l’intention de cibler les victimes qui seront tombées dans le piège.

Il faut donc se méfier des destinataires et de tous les messages concernant des loteries, des prix ou des réductions incroyables. D’autres vont aussi se présenter comme des messages en provenance des impôts. Le conseil est de ne jamais cliquer sur des liens en provenance de destinataires inconnus et surtout de ne jamais communiquer ses coordonnées bancaires.

# 4 Téléchargez tous les logiciels à partir de sources authentiques, évitez de télécharger des logiciels (fichiers exécutables) à partir de sites Torrent

L’authenticité est un élément essentiel à prendre en compte lorsque l’on utilise l’internet. S’assurer de l’authenticité d’un produit, d’un service ou d’un téléchargement est primordial avant toute chose. La meilleure façon pour éviter de télécharger une copie frauduleuse d’un programme recherché est d’aller directement à la source authentique et non via l’utilisation de sites Torrent.

# 5 Lorsque vous utilisez des ordinateurs ou des mobiles tiers pour la navigation, utilisez le mode privé / incognito

Il est tellement facile de laisser son compte enregistré sur un ordinateur que l’on a utilisé et laissé accès à qui l’utilise à ses informations. La meilleure façon d’éviter ce type d’incident est d’utiliser tout ordinateur étranger à votre organisation en mode privé / incognito.

# 6 Lorsque vous utilisez des ordinateurs tiers, utilisez le clavier virtuel pour vos données personnelles

Même si certains sites internet le propose ou l’impose pour entrer votre mot de passe, vous pouvez utiliser le clavier virtuel de l’ordinateur pour un maximum de sécurité.

# 7 Utilisez une bonne suite logicielle antivirus

Inutile d’avoir plusieurs antivirus, choisissez-en un et soignez bien sa maintenance – lancement des mises à jour régulières et programmez régulièrement des scans de vos dossiers.

# 8 Lorsque vous vous connectez à un site internet, vérifiez l'URL (dans la barre d'adresse), elle doit être exactement la même que le site auquel vous souhaitez vous connecter

Lorsque l’on surfe sur internet, un conseil précieux est de toujours vérifier l’URL sur lequel vous êtes. Si vous remarquez le petit cadenas cela vous indique que le site internet est référencé et vérifié.

# 9 Assurez-vous que l'URL du site affiche le protocole https et non pas http

En plus du cadenas, une URL qui commence par HTTPS signifie une sécurité supérieure pour votre visite. C’est un protocole de transfert de données HTTP couplé avec un niveau de sécurité supplémentaire qui permet de chiffrer toutes les données échangées entre le client et le serveur, mais aussi de confirmer l'identité du site web.

# 10 Méthode d'authentification à deux facteurs

Actuellement, il n’y a pas d’environnement plus sécurisé que les méthodes d’authentification à deux facteurs. Elles vous permettent d’être encore plus protégé car les hackeurs doivent être capables de pouvoir contrôler simultanément deux de vos moyens de télécommunication (ordinateur + téléphone).

Pour aller plus loin, vous pouvez vous faire accompagner par des professionnels. Ils permettent de prendre du recul et de faire un état des lieux sur les risques auxquels l’entreprise est exposée et de définir la stratégie adéquate en fonction du budget et du niveau de sécurité nécessaire. Cet exercice de cartographie des risques est très intéressant pour identifier en parallèle les pistes d’amélioration et de sécurisation des processus internes de l’entreprise.


#Cybersecurite #Cyberattaque #SecuriteInformatique #SI

0631772865 - Mentions Légales

©2020 by Cybooster. Proudly created with Wix.com