Les 4 meilleures astuces pour faire de tout le monde des as de la cybersécurité
D’excellents rappels pour protéger votre organisation ce mois-ci et tout au long de l’année
On ne saurait trop insister sur l’importance des cyberrisques en cette ère numérique. Cette année, la Cybersecurity and Infrastructure Security Agency (CISA) s’est penchée sur le thème de la sécurité de notre monde, en soulignant l’importance des mesures simples, mais cruciales pour améliorer la protection en ligne des personnes et des organisations.
En milieu de travail, les membres d’une organisation doivent être proactifs et examiner minutieusement leurs pratiques de sécurité personnelle. Cela garantit la conformité aux protocoles de l’organisation afin de prévenir une fuite de données majeure, voire pire (une attaque de rançongiciel, par exemple). De plus en plus d’activités se déroulent le monde numérique, et à mesure que vous transformez les vôtres, il est primordial de s’assurer qu’elles sont protégées contre les acteurs malveillants. Nul n’ignore que de nouvelles fraudes apparaissent tous les jours. Informez votre organisation – et vos utilisateurs – afin d’éviter qu’ils en soient victimes.
Chez IT Weapons, la division des services de TI de Konica Minolta Canada, nous collaborons avec la Cybersecurity and Infrastructure Security Agency (CISA) pour sensibiliser le public aux attaques qui menacent toutes les organisations, peu importe leur taille. Ils recommandent à tout le monde (et nous de même) de suivre ces quatre meilleures astuces (plus une dernière en prime) :
- Utiliser l’authentification multifacteur – Également appelée authentification à deux facteurs, elle oblige chaque utilisateur à franchir une étape supplémentaire pour confirmer son identité avant d’accéder à un site Web ou à une application de confiance. Au lieu d’avoir simplement à entrer un mot de passe, les utilisateurs sont invités à fournir une autre information, comme un NIP ou un mot spécial. Dans certains cas, comme pour les produits Apple, cette autre information peut être une empreinte digitale ou la reconnaissance faciale. Grâce à l’authentification multifacteur, il est beaucoup plus difficile pour les acteurs malveillants d’accéder à vos informations. Nota : Il est tout aussi important d’utiliser l’authentification multifacteur pour vos comptes personnels, qu’il s’agisse de vos transactions bancaires, de vos achats en ligne ou de vos comptes de médias sociaux. Selon l’Internet Crime Report (rapport sur la criminalité sur Internet*) du FBI, les pertes liées au cybercrime résultant du vol d’identité, des violations de données et de l’extorsion ont été chiffrées à 12,5 milliards de dollars en 2023, soit une hausse de 22 % par rapport à 2022. Ces statistiques sont une fois de plus alarmantes et prouvent que le cybercrime est en hausse constante depuis des années.
- Créer de mots de passe béton – Tout à fait conforme à l’utilisation de l’authentification multifacteur, cette pratique consiste à créer de meilleurs mots de passe. Trop souvent, les utilisateurs créent des mots de passe faciles à deviner par les pirates, notamment le nom et la date de naissance d’un conjoint ou d’un enfant, ou (croyez-le ou non) l’utilisation du terme « mot de passe » comme mot de passe, suivi de chiffres consécutifs. Soyez sans crainte, il y a de la lumière au bout du tunnel. Selon le même rapport du FBI, les pertes dues au vol d’identité ont considérablement diminué, passant de 278,3 millions de dollars en 2021 à 126,2 millions de dollars en 2023. Cette baisse notable est la preuve que les efforts de sensibilisation portent leurs fruits et que les personnes, comme vous et moi, qui prennent des décisions éclairées et mettent en œuvre de petits changements, réduisent collectivement les répercussions du vol d’identité.
Dans le cadre de l’amélioration continue des services, on recommande aux utilisateurs de créer des mots de passe d’au moins 15 caractères qui sont uniques pour chaque application. Trop souvent, les utilisateurs réutilisent les mêmes mots de passe sur plusieurs sites Web et applications logicielles, ce qui les rend faciles à pirater et peut entraîner des dommages importants. La préservation de l’unicité de chaque mot de passe se fait par l’utilisation d’un mot de passe généré de manière aléatoire pour chaque application, puis leur stockage dans un gestionnaire de mots de passe. En cas d’utilisation d’un gestionnaire de mots de passe, assurez-vous que le mot de passe principal est A) fort et B) facile à mémoriser, et d’utiliser l’authentification multifacteur pour le protéger.
- Activer les mises à jour automatiques des logiciels – Il est surprenant de constater à quelle fréquence le piratage est causé par des cybercriminels qui parviennent à se faufiler dans des logiciels qui ne disposent pas des dernières mises à jour et des derniers correctifs de sécurité. Pour gagner du temps et améliorer votre protection, soyez proactif : demandez à chaque utilisateur d’activer la mise à jour automatique de ses applications logicielles. Il est particulièrement important de maintenir à jour les systèmes d’exploitation des appareils des utilisateurs, notamment les téléphones cellulaires, les tablettes et les ordinateurs portables, en plus du système de leurs ordinateurs de bureau.
- Reconnaître et signaler l’hameçonnage – L’incitation à répondre immédiatement ou à obtenir des renseignements personnels ou financiers est le signal par excellence qui devrait vous mettre la puce à l’oreille dans toute forme de communication. Résistez à l’envie de cliquer sur des liens ou des pièces jointes suspects et signalez le message à votre équipe des TI pour éviter tout dommage supplémentaire. Une fois que vous avez signalé un courriel suspect, supprimez-le de votre appareil. Le signalement rapide des tentatives d’hameçonnage peut vous protéger, ainsi que d’autres personnes, contre les cybermenaces identiques ou similaires.
Nous avons également une astuce en prime pour vous. Continuez à lire…
- Prendre le temps de vérifier avant de cliquer – Cette question est primordiale, car lorsque l’on travaille, on est trop souvent en mode multitâche, interrompu ou distrait. Dans ce contexte, il est très facile de voir un courriel, un lien contenu dans un courriel ou une URL qui semble légitime, mais constitue plutôt une tentative d’hameçonnage visant à obtenir vos informations de sécurité ou à installer un logiciel malveillant sur votre système informatique ou votre réseau. Les escroqueries par compromission de messagerie d’entreprise (Business Email Compromise; BEC) sont monnaie courante de nos jours, et les pirates se font souvent passer pour des supérieurs hiérarchiques, comme des membres de la haute direction de votre organisation.
Invitez tout le monde à rester vigilant et à signaler tout incident
Qu’il s’agisse d’une tentative d’hameçonnage ou de l’arrivée d’une nouvelle personne dans le voisinage, maintenir un niveau élevé de sécurité tout au long de la journée de travail est essentiel. Cela comprend l’espace physique et les appareils de chacun. Encouragez vos employés à communiquer avec votre équipe de sécurité ou de TI s’ils détectent quelque chose (ou quelqu’un) de suspect.
Dans le cadre de la sensibilisation à la cybersécurité et à la sécurité d’un point de vue personnel et organisationnel, rappelez à vos utilisateurs de garder à l’esprit les mesures de base. Voici quelques exemples :
- S’assurer que toutes les personnes qui se trouvent dans votre bâtiment ou votre service sont correctement identifiées et autorisées à s’y rendre.
- Supprimer et sécuriser les informations sensibles ou exclusives de votre espace de travail ou de l’écran de votre ordinateur.
- Ne jamais laisser le téléphone cellulaire, l’ordinateur portable ou la tablette dans un espace ouvert ou sans surveillance, aux risques que quelqu’un les vole et accède aux informations précieuses qui s’y trouvent.
- Éviter de communiquer des renseignements personnels sensibles et de parler des projets dans les espaces publics.
- Établir des règles de conduite sur les médias sociaux qui interdisent strictement la publication en ligne d’informations sensibles sur l’entreprise ou la tenue de discussions à ce sujet.
- Utiliser des méthodes de déchiquetage sécurisées pour détruire les informations sensibles, notamment celles de vos clients et fournisseurs.
IT Weapons est là pour vous.
Il est important d’établir un plan de cybersécurité exhaustif pour assurer le succès de votre entreprise. Sans ce plan, tous les membres de votre organisation sont exposés aux menaces et aux risques de sécurité sans cesse croissants de nos jours. Non seulement une violation de données ou une attaque par rançongiciel coûtent cher, mais elles peuvent entraîner la faillite totale d’une petite entreprise. Cependant, nous reconnaissons qu’il n’est pas évident de mettre en place un plan de sécurité sans aide. Il est possible que vos ressources informatiques soient limitées, que vos services aient des exigences de sécurité différentes, que vous ayez besoin de mesures de protection pour maintenir la conformité dans votre secteur d’activité, et que vous soyez toujours sollicité pour gérer les activités quotidiennes.
IT Weapons, la division des services de TI de Konica Minolta, est la solution à vos problèmes de sécurité. Nous proposons les meilleures mesures pour établir une stratégie de sécurité complète qui répond aux besoins de votre organisation. Nos services comprennent la cybersécurité, la protection mobile, la restauration et la sauvegarde infonuagique, ainsi que la formation de sensibilisation à la sécurité gérée. Aucune organisation n’étant à l’abri d’une cyberattaque (et parce qu’il est illusoire de croire que vous n’en subirez jamais une), il est temps de sécuriser au mieux votre entreprise à l’aube de 2023.
Pour en savoir plus sur nos services de cybersécurité, cliquez ici.
*en anglais seulement.
Cybersécurité, De nos experts, Sécurité