Le blogue de Konica Minolta est une véritable mine d’or : des directeurs et des contributeurs de premier plan vous y donnent leur opinion sur les services informatiques et infonuagiques ainsi que sur les solutions de gestion de l’information et du contenu d’entreprise propres à votre secteur d’activités. Grâce à notre combinaison unique d’innovation et d’expertise, nous vous informons des solutions technologiques qui vous aideront à mieux gérer votre entreprise. Pour savoir ce que nous pensons des nouveautés de l’industrie, consultez le blogue régulièrement ou abonnez-vous à notre fil RSS.
Avec la transition vers le travail à distance face à la pandémie de COVID-19, de nombreuses organisations et écoles passent à l’utilisation de Zoom pour la collaboration et l’apprentissage en ligne. Cela a vu le service de conférence en ligne être frappé par plusieurs cyberattaques, et il y a maintenant plus de 500,000 XNUMX comptes Zoom divulgués disponibles à la vente sur le dark web.
Nous avons reçu des questions de nos clients sur ces problèmes de sécurité et sur la sécurité d’utilisation de Zoom. Ce blog répond à ces préoccupations et à certaines des mesures que les utilisateurs peuvent prendre pour rester en sécurité, s’ils choisissent de l’utiliser. (suite…)
Tout est différent maintenant. En quelques semaines seulement, notre monde de travail, d’interaction et de collaboration s’est transformé. Et pour la plupart des organisations canadiennes, la technologie est au cœur de votre capacité à réagir efficacement. Bienvenue dans la nouvelle norme du travail à distance généralisé. Malheureusement, de nombreuses organisations sont en mode survie. Ils sont sur leurs talons, essayant de s’adapter temporairement, jusqu’à ce qu’ils puissent «revenir à la normale». Mais à quoi ressemble «normal» de l’autre côté de cette crise pandémique? (suite…)
Les plus grandes marques du monde sont facilement reconnaissables, où qu’on les rencontre. Pourquoi donc? Outre leur présence mondiale, elles ont une chose en commun : des normes strictes. (suite…)
Le 15 juin 1993 marque la naissance du format de document portable (PDF), lequel a été conçu par Adobeᴹᴰ pour être un format standard dans lequel se transmettraient les fichiers entre différents systèmes (Windows, Mac, Linux, etc.). C’est-à-dire que tout utilisateur peut visualiser un document PDF, quels que soient le système qu’il emploie et l’application native ayant créé le document. (suite…)
Ce billet est le dernier d’une série qui vous aidera à créer une feuille de route vers la modernisation de votre système de TI. [Partie 1], [Partie 2], [Partie 3].(suite…)
Ce billet est le troisième d’une série qui vous aidera à créer une feuille de route vers la modernisation et l’entretien de votre système de TI. [Partie 1], [partie 2].(suite…)
Ce billet est le deuxième d’une série qui vous aidera à créer une feuille de route vers la modernisation de votre système de TI. Le premier billet se trouve ici.(suite…)
Les campagnes de marketing par publipostage génèrent invariablement un plus grand taux de réponse, une meilleure visibilité de la marque et un attachement plus fort des clients plus fort que les campagnes en ligne. Alors, pourquoi ont-elles encore une si mauvaise réputation en 2019? (suite…)
Pourquoi est-il si difficile de protéger ses renseignements personnels?
Les bulletins de nouvelles débordent d’horribles histoires de fuites de données, de vols d’identité, d’attaques de rançongiciels et d’exploitations malveillantes qui remontent du sordide Web profond. Aujourd’hui, la plupart des gens savent qu’Internet peut être dangereux. Mais alors, pourquoi est-il encore si difficile de protéger ses renseignements personnels et confidentiels? C’est toute une question.
Qu’est-ce qui est considéré comme un renseignement personnel?
Pour bien comprendre le problème, il faut d’abord savoir précisément ce qu’on entend par renseignements personnels et ce qu’en font les pirates informatiques lorsqu’ils mettent (virtuellement) la main dessus. Il s’agit de toute donnée qui se rapporte directement à vous ou à votre identité. Puisqu’il est assez facile d’obtenir l’information rendue publique (numéro de téléphone, adresse électronique ou postale, employeur), il est le plus souvent question de mots de passe, de renseignements bancaires ainsi que de numéros de cartes de crédit, d’assurance sociale et de passeport. En combinant ces renseignements à l’information publique mentionnée, les pirates accèdent à une vraie mine d’or de données qui peuvent leur rapporter une jolie somme sur le Web profond. C’est alors que se produisent les vols d’identité et le piratage de comptes en ligne.
Comment les pirates obtiennent-ils ces renseignements?
Il y a quelques façons d’obtenir des renseignements personnels. L’hameçonnage est l’une des techniques les plus courantes. Un site frauduleux copie l’apparence d’un autre pour inciter les gens à tenter de se connecter. Ensuite, les pirates utilisent les noms d’utilisateurs et les mots de passe ainsi récoltés pour essayer de se connecter à d’autres sites, comme des sites d’opérations bancaires. Cela est très problématique pour plusieurs, car il n’est pas rare qu’une personne utilise le même mot de passe pour plusieurs sites, ce qui pose un gros risque de sécurité.
Les mots de passe trop simples représentent un autre danger. Pour économiser du temps, bon nombre d’utilisateurs choisissent des mots de passe simples et faibles, certes faciles à mémoriser (motdepasse123, par exemple), mais tout aussi faciles à déchiffrer pour les pirates.
Des renseignements personnels sont aussi vendus sur le Web profond après de grosses fuites de données, comme celles qui ont touché Facebook, Yahoo, Kickstarter et Target. Elles sont souvent dues à une faille de sécurité, mais elles sont parfois simplement attribuables à une erreur humaine.
Les services des TI font leur possible pour contrer fuites et failles, mais la technologie ne peut pas faire de miracles. Pour que les renseignements personnels d’une organisation soient en sécurité, ses employés doivent bien comprendre et appliquer les pratiques exemplaires de sécurité.
Comment peut-on se protéger?
Malgré les attaques du jour zéro (des cyberattaques qui ont lieu avant ou pendant la découverte d’une faille) et les cybercriminels fort intelligents, vous pouvez protéger vos renseignements personnels. Voici cinq façons d’y arriver.
1. Déterminer si ses noms d’utilisateurs et mots de passe sont compromis
Ce n’est peut-être pas très agréable à lire, mais il est fort possible que vous ayez déjà été victime d’une fuite de données. Des sites comme Haveibeenpwned peuvent vous aider à déterminer si tel est le cas. Il existe également plusieurs services qui fouillent constamment le Web profond en quête de vos identifiants. Si vous constatez que vos renseignements s’y trouvent, il vaut mieux changer vos mots de passe sur-le-champ.
2. Faire toutes les mises à jour logicielles
Les mises à jour logicielles contiennent parfois des correctifs pour les failles de sécurité. Ainsi, en utilisant toujours la dernière version de vos logiciels (système d’exploitation, antivirus, etc.), vous protégez vos renseignements et pourriez même être à l’abri des attaques du jour zéro si vous faites des mises à jour assez fréquentes.
3. Activer l’authentification forte
L’authentification forte ou multifacteur est l’une des meilleures protections contre les mots de passe vulnérables, car elle ajoute une seconde étape d’authentification pour accéder à un compte. Il peut s’agir d’un code reçu par texto, d’une application mobile d’authentification ou d’une technologie plus avancée comme la reconnaissance faciale ou des empreintes digitales. Cette méthode améliore grandement la sécurité, tout en facilitant la vie des employés.
4. Utiliser un gestionnaire de mots de passe
Nous savons tous qu’il vaut mieux choisir un mot de passe différent pour chaque site. Toutefois, pour en retenir des dizaines, voire des centaines, il faut une mémoire photographique… ou beaucoup de notes autocollantes! C’est pour cela que des services comme LastPass et 1Password existent. Ce sont des modules d’extension pour navigateurs qui génèrent des mots de passe uniques pour chaque site, les gardent en mémoire en toute sécurité et peuvent ensuite remplir automatiquement les champs de mots de passe à la connexion. Il suffit donc de retenir un seul bon mot de passe compliqué pour accéder au gestionnaire, et la plupart de ces services offrent une option d’authentification forte.
5. Rester informé
Puisque l’hameçonnage est l’une des techniques les plus utilisées par les cybercriminels pour accéder à un système ou obtenir des identifiants, assurez-vous que tous les employés de l’entreprise savent reconnaître les courriels d’hameçonnage. La petite vidéo ci-dessous explique en détail ce dont il s’agit et vous enseigne à repérer et éviter ces attaques.
Il ne sera jamais facile de protéger ses renseignements personnels en ligne, mais il y aura toujours des moyens de se tenir au courant des dernières menaces. N’oubliez pas de suivre les conseils et les astuces ci-dessus pour que vos renseignements personnels demeurent personnels.