{"id":1455,"date":"2024-04-26T14:37:50","date_gmt":"2024-04-26T18:37:50","guid":{"rendered":"https:\/\/blog.konicaminolta.ca\/?p=1455"},"modified":"2024-04-26T14:37:52","modified_gmt":"2024-04-26T18:37:52","slug":"4-principaux-conseils-pour-aider-tout-le-monde-a-devenir-plus-connaitre-en-cybersecurite","status":"publish","type":"post","link":"https:\/\/blog.konicaminolta.ca\/fr\/4-principaux-conseils-pour-aider-tout-le-monde-a-devenir-plus-connaitre-en-cybersecurite\/","title":{"rendered":"Les 4\u00a0meilleures astuces pour faire de tout le monde des as de la cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/blog.konicaminolta.ca\/wordpress\/wp-content\/uploads\/2024\/04\/Cybersecurity-1024x576.jpg\" alt=\"\" class=\"wp-image-1448\" srcset=\"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/Cybersecurity-1024x576.jpg 1024w, https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/Cybersecurity-300x169.jpg 300w, https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/Cybersecurity-768x432.jpg 768w, https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2024\/04\/Cybersecurity.jpg 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p class=\"pt-2\">On ne saurait trop insister sur l\u2019importance des cyberrisques en cette \u00e8re num\u00e9rique. Cette ann\u00e9e, la Cybersecurity and Infrastructure Security Agency (CISA) s\u2019est pench\u00e9e sur le th\u00e8me de la s\u00e9curit\u00e9 de notre monde, en soulignant l\u2019importance des mesures simples, mais cruciales pour am\u00e9liorer la protection en ligne des personnes et des organisations.<\/p>\n\n\n\n<p>En milieu de travail, les membres d\u2019une organisation doivent \u00eatre proactifs et examiner minutieusement leurs pratiques de s\u00e9curit\u00e9 personnelle. Cela garantit la conformit\u00e9 aux protocoles de l\u2019organisation afin de pr\u00e9venir une fuite de donn\u00e9es majeure, voire pire (une attaque de ran\u00e7ongiciel, par exemple). De plus en plus d\u2019activit\u00e9s se d\u00e9roulent le monde num\u00e9rique, et \u00e0 mesure que vous transformez les v\u00f4tres, il est primordial de s\u2019assurer qu\u2019elles sont prot\u00e9g\u00e9es contre les acteurs malveillants. Nul n\u2019ignore que de nouvelles fraudes apparaissent tous les jours. Informez votre organisation \u2013 et vos utilisateurs \u2013 afin d\u2019\u00e9viter qu\u2019ils en soient victimes.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>Chez IT Weapons, la division des services de TI de Konica Minolta Canada, nous collaborons avec la Cybersecurity and Infrastructure Security Agency (CISA) pour sensibiliser le public aux attaques qui menacent toutes les organisations, peu importe leur taille. Ils recommandent \u00e0 tout le monde (et nous de m\u00eame) de suivre ces quatre meilleures astuces (plus une derni\u00e8re en prime)&nbsp;:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Utiliser l\u2019authentification multifacteur<\/strong>\u00a0\u2013 \u00c9galement appel\u00e9e authentification \u00e0 deux facteurs, elle oblige chaque utilisateur \u00e0 franchir une \u00e9tape suppl\u00e9mentaire pour confirmer son identit\u00e9 avant d\u2019acc\u00e9der \u00e0 un site Web ou \u00e0 une application de confiance. Au lieu d\u2019avoir simplement \u00e0 entrer un mot de passe, les utilisateurs sont invit\u00e9s \u00e0 fournir une autre information, comme un NIP ou un mot sp\u00e9cial. Dans certains cas, comme pour les produits Apple, cette autre information peut \u00eatre une empreinte digitale ou la reconnaissance faciale. Gr\u00e2ce \u00e0 l\u2019authentification multifacteur, il est beaucoup plus difficile pour les acteurs malveillants d\u2019acc\u00e9der \u00e0 vos informations. Nota\u00a0: Il est tout aussi important d\u2019utiliser l\u2019authentification multifacteur pour vos comptes personnels, qu\u2019il s\u2019agisse de vos transactions bancaires, de vos achats en ligne ou de vos comptes de m\u00e9dias sociaux. Selon l\u2019<a href=\"https:\/\/www.ic3.gov\/Media\/PDF\/AnnualReport\/2023_IC3Report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Crime Report (rapport sur la criminalit\u00e9 sur Internet*)<\/a> du FBI, les pertes li\u00e9es au cybercrime r\u00e9sultant du vol d\u2019identit\u00e9, des violations de donn\u00e9es et de l\u2019extorsion ont \u00e9t\u00e9 chiffr\u00e9es \u00e0 12,5\u00a0milliards de dollars en 2023, soit une hausse de 22\u00a0% par rapport \u00e0 2022. Ces statistiques sont une fois de plus alarmantes et prouvent que le cybercrime est en hausse constante depuis des ann\u00e9es.<\/li>\n\n\n\n<li><strong>Cr\u00e9er de mots de passe b\u00e9ton&nbsp;\u2013 <\/strong>Tout \u00e0 fait conforme \u00e0 l\u2019utilisation de l\u2019authentification multifacteur, cette pratique consiste \u00e0 cr\u00e9er de meilleurs mots de passe. Trop souvent, les utilisateurs cr\u00e9ent des mots de passe faciles \u00e0 deviner par les pirates, notamment le nom et la date de naissance d\u2019un conjoint ou d\u2019un enfant, ou (croyez-le ou non) l\u2019utilisation du terme \u00ab&nbsp;mot de passe&nbsp;\u00bb comme mot de passe, suivi de chiffres cons\u00e9cutifs. Soyez sans crainte, il y a de la lumi\u00e8re au bout du tunnel. Selon le m\u00eame rapport du FBI, les pertes dues au vol d\u2019identit\u00e9 ont consid\u00e9rablement diminu\u00e9, passant de 278,3&nbsp;millions de dollars en 2021 \u00e0 126,2&nbsp;millions de dollars en 2023. Cette baisse notable est la preuve que les efforts de sensibilisation portent leurs fruits et que les personnes, comme vous et moi, qui prennent des d\u00e9cisions \u00e9clair\u00e9es et mettent en \u0153uvre de petits changements, r\u00e9duisent collectivement les r\u00e9percussions du vol d\u2019identit\u00e9.<\/li>\n<\/ol>\n\n\n\n<p>Dans le cadre de l\u2019am\u00e9lioration continue des services, on recommande aux utilisateurs de cr\u00e9er des mots de passe d\u2019au moins 15&nbsp;caract\u00e8res qui sont uniques pour chaque application. Trop souvent, les utilisateurs r\u00e9utilisent les m\u00eames mots de passe sur plusieurs sites Web et applications logicielles, ce qui les rend faciles \u00e0 pirater et peut entra\u00eener des dommages importants. La pr\u00e9servation de l\u2019unicit\u00e9 de chaque mot de passe se fait par l\u2019utilisation d\u2019un mot de passe g\u00e9n\u00e9r\u00e9 de mani\u00e8re al\u00e9atoire pour chaque application, puis leur stockage dans un gestionnaire de mots de passe. En cas d\u2019utilisation d\u2019un gestionnaire de mots de passe, assurez-vous que le mot de passe principal est A) fort et B) facile \u00e0 m\u00e9moriser, et d\u2019utiliser l\u2019authentification multifacteur pour le prot\u00e9ger.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Activer les mises \u00e0 jour automatiques des logiciels<\/strong>&nbsp;\u2013 Il est surprenant de constater \u00e0 quelle fr\u00e9quence le piratage est caus\u00e9 par des cybercriminels qui parviennent \u00e0 se faufiler dans des logiciels qui ne disposent pas des derni\u00e8res mises \u00e0 jour et des derniers correctifs de s\u00e9curit\u00e9. Pour gagner du temps et am\u00e9liorer votre protection, soyez proactif&nbsp;: demandez \u00e0 chaque utilisateur d\u2019activer la mise \u00e0 jour automatique de ses applications logicielles. Il est particuli\u00e8rement important de maintenir \u00e0 jour les syst\u00e8mes d\u2019exploitation des appareils des utilisateurs, notamment les t\u00e9l\u00e9phones cellulaires, les tablettes et les ordinateurs portables, en plus du syst\u00e8me de leurs ordinateurs de bureau.<\/li>\n\n\n\n<li><strong>Reconna\u00eetre et signaler l\u2019hame\u00e7onnage<\/strong> &#8211; L\u2019incitation \u00e0 r\u00e9pondre imm\u00e9diatement ou \u00e0 obtenir des renseignements personnels ou financiers est le signal par excellence qui devrait vous mettre la puce \u00e0 l\u2019oreille dans toute forme de communication. R\u00e9sistez \u00e0 l\u2019envie de cliquer sur des liens ou des pi\u00e8ces jointes suspects et signalez le message \u00e0 votre \u00e9quipe des TI pour \u00e9viter tout dommage suppl\u00e9mentaire. Une fois que vous avez signal\u00e9 un courriel suspect, supprimez-le de votre appareil. Le signalement rapide des tentatives d\u2019hame\u00e7onnage peut vous prot\u00e9ger, ainsi que d\u2019autres personnes, contre les cybermenaces identiques ou similaires.<\/li>\n<\/ol>\n\n\n\n<p>Nous avons \u00e9galement une astuce en prime pour vous. Continuez \u00e0 lire\u2026<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"5\">\n<li><strong>Prendre le temps de v\u00e9rifier avant de cliquer&nbsp;\u2013 <\/strong>Cette question est primordiale, car lorsque l\u2019on travaille, on est trop souvent en mode multit\u00e2che, interrompu ou distrait. Dans ce contexte, il est tr\u00e8s facile de voir un courriel, un lien contenu dans un courriel ou une URL qui semble l\u00e9gitime, mais constitue plut\u00f4t une tentative d\u2019hame\u00e7onnage visant \u00e0 obtenir vos informations de s\u00e9curit\u00e9 ou \u00e0 installer un logiciel malveillant sur votre syst\u00e8me informatique ou votre r\u00e9seau. Les escroqueries par compromission de messagerie d\u2019entreprise (Business Email Compromise; BEC) sont monnaie courante de nos jours, et les pirates se font souvent passer pour des sup\u00e9rieurs hi\u00e9rarchiques, comme des membres de la haute direction de votre organisation.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading pb-2\"><strong>Invitez tout le monde \u00e0 rester vigilant et \u00e0 signaler tout incident<\/strong><\/h2>\n\n\n\n<p>Qu\u2019il s\u2019agisse d\u2019une tentative d\u2019hame\u00e7onnage ou de l\u2019arriv\u00e9e d\u2019une nouvelle personne dans le voisinage, maintenir un niveau \u00e9lev\u00e9 de s\u00e9curit\u00e9 tout au long de la journ\u00e9e de travail est essentiel. Cela comprend l\u2019espace physique et les appareils de chacun. Encouragez vos employ\u00e9s \u00e0 communiquer avec votre \u00e9quipe de s\u00e9curit\u00e9 ou de TI s\u2019ils d\u00e9tectent quelque chose (ou quelqu\u2019un) de suspect.<\/p>\n\n\n\n<p>Dans le cadre de la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 et \u00e0 la s\u00e9curit\u00e9 d\u2019un point de vue personnel et organisationnel, rappelez \u00e0 vos utilisateurs de garder \u00e0 l\u2019esprit les mesures de base. Voici quelques exemples&nbsp;:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>S\u2019assurer que toutes les personnes qui se trouvent dans votre b\u00e2timent ou votre service sont correctement identifi\u00e9es et autoris\u00e9es \u00e0 s\u2019y rendre.<\/li>\n\n\n\n<li>Supprimer et s\u00e9curiser les informations sensibles ou exclusives de votre espace de travail ou de l\u2019\u00e9cran de votre ordinateur.<\/li>\n\n\n\n<li>Ne jamais laisser le t\u00e9l\u00e9phone cellulaire, l\u2019ordinateur portable ou la tablette dans un espace ouvert ou sans surveillance, aux risques que quelqu\u2019un les vole et acc\u00e8de aux informations pr\u00e9cieuses qui s\u2019y trouvent.<\/li>\n\n\n\n<li>\u00c9viter de communiquer des renseignements personnels sensibles et de parler des projets dans les espaces publics.<\/li>\n\n\n\n<li>\u00c9tablir des r\u00e8gles de conduite sur les m\u00e9dias sociaux qui interdisent strictement la publication en ligne d\u2019informations sensibles sur l\u2019entreprise ou la tenue de discussions \u00e0 ce sujet.<\/li>\n\n\n\n<li>Utiliser des m\u00e9thodes de d\u00e9chiquetage s\u00e9curis\u00e9es pour d\u00e9truire les informations sensibles, notamment celles de vos clients et fournisseurs.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading pb-2\"><strong>IT Weapons est l\u00e0 pour vous.<\/strong><\/h2>\n\n\n\n<p>Il est important d\u2019\u00e9tablir un plan de cybers\u00e9curit\u00e9 exhaustif pour assurer le succ\u00e8s de votre entreprise. Sans ce plan, tous les membres de votre organisation sont expos\u00e9s aux menaces et aux risques de s\u00e9curit\u00e9 sans cesse croissants de nos jours. Non seulement une violation de donn\u00e9es ou une attaque par ran\u00e7ongiciel co\u00fbtent cher, mais elles peuvent entra\u00eener la faillite totale d\u2019une petite entreprise. Cependant, nous reconnaissons qu\u2019il n\u2019est pas \u00e9vident de mettre en place un plan de s\u00e9curit\u00e9 sans aide. Il est possible que vos ressources informatiques soient limit\u00e9es, que vos services aient des exigences de s\u00e9curit\u00e9 diff\u00e9rentes, que vous ayez besoin de mesures de protection pour maintenir la conformit\u00e9 dans votre secteur d\u2019activit\u00e9, et que vous soyez toujours sollicit\u00e9 pour g\u00e9rer les activit\u00e9s quotidiennes.<\/p>\n\n\n\n<p>IT Weapons, la division des services de TI de Konica Minolta, est la solution \u00e0 vos probl\u00e8mes de s\u00e9curit\u00e9. Nous proposons les meilleures mesures pour \u00e9tablir une strat\u00e9gie de s\u00e9curit\u00e9 compl\u00e8te qui r\u00e9pond aux besoins de votre organisation. Nos services comprennent la cybers\u00e9curit\u00e9, la protection mobile, la restauration et la sauvegarde infonuagique, ainsi que la formation de\u00a0<a href=\"https:\/\/www.itweapons.com\/fr\/solutions\/security-services\/#education-user-awareness\" target=\"_blank\" rel=\"noreferrer noopener\">sensibilisation \u00e0 la s\u00e9curit\u00e9 g\u00e9r\u00e9e<\/a>. Aucune organisation n\u2019\u00e9tant \u00e0 l\u2019abri d\u2019une cyberattaque (et parce qu\u2019il est illusoire de croire que vous n\u2019en subirez jamais une), il est temps de s\u00e9curiser au mieux votre entreprise \u00e0 l\u2019aube de 2023.<\/p>\n\n\n\n<p id=\"cyber\">Pour en savoir plus sur nos services de cybers\u00e9curit\u00e9, <a href=\"https:\/\/www.itweapons.com\/fr\/solutions\/security-services\/\" target=\"_blank\" rel=\"noreferrer noopener\">cliquez ici<\/a>.<\/p>\n\n\n\n<p class=\"has-small-font-size\">*en anglais seulement.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>On ne saurait trop insister sur l\u2019importance des cyberrisques en cette \u00e8re num\u00e9rique. Cette ann\u00e9e, la Cybersecurity and Infrastructure Security Agency (CISA) s\u2019est pench\u00e9e sur le th\u00e8me de la s\u00e9curit\u00e9 de notre monde, en soulignant l\u2019importance des mesures simples, mais cruciales pour am\u00e9liorer la protection en ligne des personnes et des organisations. En milieu de [&hellip;]<\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[139,137,29],"tags":[],"ppma_author":[110],"class_list":["post-1455","post","type-post","status-publish","format-standard","hentry","category-cybersecurite","category-de-nos-experts","category-securite"],"acf":[],"authors":[{"term_id":110,"user_id":142,"is_guest":0,"slug":"kmcanada","display_name":"Konica Minolta Canada","avatar_url":{"url":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg","url2x":"https:\/\/blog.konicaminolta.ca\/wp-content\/uploads\/2021\/04\/km-logo-blog.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":"","10":"","11":"","12":""}],"_links":{"self":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/comments?post=1455"}],"version-history":[{"count":8,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1455\/revisions"}],"predecessor-version":[{"id":1469,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/posts\/1455\/revisions\/1469"}],"wp:attachment":[{"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/media?parent=1455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/categories?post=1455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/tags?post=1455"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.konicaminolta.ca\/fr\/wp-json\/wp\/v2\/ppma_author?post=1455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}