7 conseils pour se protéger sur internet

Nos conseillers sont là pour vous en dire plus
Julie Marsol

Artois

03 21 23 84 70
François Pottiez

Grand Hainaut

03 27 51 32 04
Frédérick Warembourg

Grand Lille

03 20 63 77 24
Virginie Le Mignon

Littoral Hauts-de-France

03 21 46 00 00
Laura Lopez

Aisne

03 23 06 01 92

Dans la jungle de l’insécurité informatique, heureusement quelques conseils de bon sens peuvent réussir à préserver les informations essentielles de l’entreprise : des mots de passe aux missions en passant par les applis, tour d’horizon des règles (pas techniques) de bon sens.

Cybersécurité : les bonnes pratiques pour être blindé

Mettez à jour les logiciels pour parer aux attaques

Configurez les logiciels pour que tout soit installé automatiquement. Les éditeurs de tous les systèmes d’exploitation Android, Ios, MacOs, Windows, Linux travaillent à réparer ses failles et proposent régulièrement des mises à jour de sécurité.

Cela évite par exemple d’ouvrir une pièce jointe piégée qui permet d’espionner tous les fichiers de l’ordinateur, voire parfois même accéder au serveur.

Sachez à qui vous attribuez le compte administrateur

Généralement, un compte utilisateur possède moins de possibilités qu’un compte administrateur mais pour la pratique quotidienne, un profil «utilisateur» suffit largement pour lire ses mails, taper un document, surfer sur internet. Le profil « administrateur » sert, quant à lui, à modifier les réglages importants de votre ordinateur, notamment la sécurité. Autrement dit, si un hackeur pirate un de ces profils avec un mail piégé, il a tout gagné !

Réservez le compte «administrateur» à des utilisateurs avertis.

Effectuez des sauvegardes régulières

Oui, vous le savez… Mais à quand remonte votre dernière sauvegarde ? Pour rappel, les sauvegardes doivent être au minimum hebdomadaires, idéalement quotidiennes. Vous sauvegardez sur un disque dur qui reste au bureau, très bien mais que se passe-t-il en cas d’incendie ou de problème technique sur le support ? Deux disques durs valent mieux qu’un, surtout quand ils sont dans des endroits géographiquement éloignés.

Si vous souhaitez utiliser le cloud, un chiffrement par un logiciel ad hoc est fortement conseillé.

Sécurisez l’accès WI-FI

Anecdote de la vie réelle : imaginez un congrès de responsables de sécurité informatique tous réunis à Lille. Dans la salle, un WIFI ouvert. Qu’ont fait de façon naturelle certains participants ? Se connecter sur ce réseau… qui était volontairement « hacké », pour gentiment marquer les esprits. Lors de la première intervention, on a ainsi pu savoir qui avait envoyé un mail à qui, qui s’était connecté sur Linkedin ou qui avait consulté l’actualité… Ca arrive même aux meilleurs !

Pour éviter ces désagréments avec des données bien plus importantes, utilisez le protocole de chiffrement WPA2 ou WPA-AES. Et ne vous connectez pas sur des WI-FI publics !

Faites attention aux applis sur smartphones et tablettes

Vous avez sécurisé entièrement votre ordinateur mais qu’en est-il de votre smartphone ou de votre tablette ? Oui, vous avez prévu le verrouillage automatique, mais encore ? Faites le test avec l’application gratuite DataRespect made in Hauts-de-France, éditée par une start-up hébergée par Euratechnologies.

En un clin d’œil, vous allez savoir quelles autres applis ont accès à vos contacts, à votre mail, à vos profils de réseaux sociaux, etc. Edifiant !

Soyez discrets en mission et en déplacement

Connaissez-vous les terrains de jeux préférés des espions industriels dans la région ? Le TGV ! Ca relève du bon sens mais le chef d’entreprise ou le cadre doit être un brin parano dans les transports : attention aux coups de fil importants écoutés par une oreille étrangère mais néanmoins intéressée, attention aux coups d’œil furtifs de votre voisin de trajet Lille-Paris…

Pour parer aux indiscrétions, il existe quelques remèdes simples : un filtre de protection d’écran pour ordinateur, garder toujours sur soi son ordinateur, ses supports et ses fichiers, évitez les connexions au WIFI public, n’utilisez pas les clefs USB que l’on vous offre, notamment.

Détectez le phishing

C’est l’une des attaques les plus répandues : le fishing ou l’hameçonnage. Comme à la pêche, il suffit d’un bon appât pour ferrer le poisson. Vous pensez recevoir un mail de votre banque, de vos collègues voire même de l’administration : en fait, c’est une arnaque qui surfe sur l’usurpation d’identité.

Règle numéro 1 : ne pas se fier à l’identité connue de l’expéditeur 
Règle numéro 2 : n’ouvrez les pièces jointes que si cela vous paraît cohérent 
Règle numéro 3 : passer le curseur de la souris pour vérifier l’adresse d’un lien

Et aussi...

Toujours télécharger ses logiciels sur des sites officiels des éditeurs

Etre vigilant lors du paiement par carte bleue sur internet

Prendre soin de son identité numérique : attention aux données laissées sur les formulaires, les jeux  concours et les réseaux sociaux.

Et vous, vous est-il déjà arrivé des problèmes ? Si oui, racontez-nous, votre expérience peut servir à d’autres. Sinon, comment avez-vous réussi cet exploit ?

Pour en savoir plus :

  • découvrez en détail les 12 règles à connaître dans le guide édité par l’ANSSI, l’Agence nationale de la sécurité des systèmes d’information
  • Envie d’aller plus loin ? Un cours en ligne est disponible
  • Trop tard pour vous ? Voici le dispositif d’assistance aux victimes d’actes de cybermalveillance
Pour aller plus loin :
Group 22iconlinkedin-logo (3)GroupGroup 17noun_518918twitter-logo-on-black-background (2)Shapeyoutube-play-button