Prévention et Hygiène informatique

10 Meilleurs bonnes pratiques à suivre pour contrer toute menace.

Maintenant que vous connaissez les dégâts que peuvent causer les différentes menaces, il est temps pour vous d’appliquer certaines règles et consignes dans vos habitudes de tous les jours.

1- Avoir du Bon sens.

« Le sens commun est en réalité le moins commun de tous les sens, Voltaire »

Faire preuve de bon sens : La plupart des malwares ont besoin d’une action de votre part. Ne faites pas confiance aux sollicitations par mail d’inconnu, vérifier toujours la source et que l’expéditeur est fiable, soyez vigilant et critique face aux mails, et aux messages de façon générale et aussi aux demandes qui sembles êtres étranges et si vous avez l‘intuition qu’il y a quelque chose de suspect.

  • Ne cliquez jamais spontanément sur les liens ni ouvrir les fichiers joints contenus dans les messages dont vous n’êtes pas certain de la provenance.
  • N’acceptez jamais les demandes d’ajouter d’amis que vous ne connaissez pas.
  • Soyez vigilant lorsque vous saisissez des données sur le web ou lorsque vous recevez des courriels vous demandant de fournir ou de mettre à jour des données vous concernant.
  • Ne répondez pas aux courriels qui vous paraissent suspects, détruisez-les immédiatement.

Écoutez votre comportement face aux écrans et soyez conscient de la probabilité qu’il existe des personnes sans scrupule susceptibles de vous tromper et manipuler.

2- Mises à jour.

Pensez à mettre à jour l’ensemble de vos appareils et logiciels.

Les mises à jour sont primordiales pour empêcher les cybercriminels d’exploiter les failles de sécurité et ainsi vous pirater et vous dérober des informations personnelles sensibles.

Les ordinateurs et les logiciels que nous utilisons quotidiennement sont exposés à des vulnérabilités de sécurité. Ces faiblesses peuvent être utilisées par des cybercriminels pour prendre le contrôle de votre ordinateur, de votre smartphone ou encore de l’un de vos objets connectés.

Les éditeurs et les fabricants proposent régulièrement des mises à jour pour corriger ces failles. Il est très important de télécharger et installer les mises à jour de vos appareils et logiciels dès qu’elles sont disponibles. Et surtout les mises à jour de votre système d’exploitation et celle de votre navigateur web préféré.

  • Téléchargez les mises à jour uniquement depuis les sites officiels;
  • Activez le téléchargement et d’installation automatique des mises à jour;
  • Faites des sauvegardes avant d’installer les mises à jour de nouvelle version système.

3- Sauvegardes automatiques (Backup).

Effectuez des sauvegardes automatiques et régulières de vos données.

Il est vivement conseillé de faire des sauvegardes automatiques en dehors de l’enceinte de votre entreprise, dans le cloud.

La sauvegarde ne vous protégera peut être pas contre les malwares, en revanche elle vous permettra de mettre à l’abri vos données en cas de problème.

Il sera plus simple pour vous de pouvoir récupérer, remplacer, et restaurer vos données ou vos systèmes endommagés dans le cas d’une cyberattaque par un ransomware. Ou simplement en cas de panne, de perte, ou le vol de votre appareil.

4- Installation Antivirus et Firewall NG.

Il est très important de protéger vos appareils avec des logiciels de sécurité haut de gamme de qualité.

Votre Antivirus doit inclure des fonctionnalités minimales : de pare-feu, d’antivirus, d’anti-spyware, et d’anti-trojans.

En plus, ces logiciels sont là pour protéger les utilisateurs des risques dont ils n’ont pas conscience, par exemple contre les failles de type 0-Day, c’est-à-dire les vulnérabilités qui ne sont pas encore connues ni corriger par les éditeurs de logiciels, mais aussi contre le phishing ou contre les scripts malveillants contenus dans les sites web malveillants.

Une négligence de sécurité peut vite arriver, surtout lorsqu’on est fatigué au quotidien, les cybercriminels eux ne manquent pas d’imagination et rivalisent d’ingéniosité avec leur programmes malveillants ; il est nécessaire d’avoir une protection professionnelle qui tient la route pour contrer toute menace.

Notez que les antivirus type gratuit ne sont pas prioritairement mis à jour en temps réel et donc ne permettent pas une protection efficace.

5- Utilisation d’un mot de passe sûr et conforme.

Éviter les mots de passe prévisibles

D’après les recherches, le fait d’obliger les utilisateurs à changer de mot de passe trop souvent favorise l’utilisation de mots de passe plus prévisibles qui sont moins sécurisés. Nous vous recommandons de définir des mots de passe qui n’expirent jamais. Ajoutez une sécurité du mot de passe par d’autres moyens, tels que l’authentification Multi-Facteur, des exigences de caractères spéciaux et de casse.

Ci-bas les règles à respecter pour créer votre mot de passe:

  1. Doit contenir 12 caractère minimum : vous devez choisir un mot de passe d’une longueur minimale de 12 caractères.
  2. Doit impérativement inclure des Nombres, des Symboles, des lettres majuscules et minuscules.
  3. Ne doit pas être un mot de dictionnaire et ne doit pas avoir de sens.
  4. Evitez les mots de passe de substitution :  « M@trix Rel0aded » n’est pas sûr parce que tout simplement vous avez remplacé la lettre o par 0 (zéro) et la lettre a par le @.
  5. N’utilisez jamais le même mot de passe pour vous authentifier partout à vos comptes.
  6. Pensez à utiliser un gestionnaire de mots de passe type application coffre-fort dans la vie digitale de tous les jours (essayez la fameuse application Keepass).
  7. Actualisez et mettez à jour votre mot de passe : changer votre mot de passe dès que vous pensez qu’il a été compromis.
  8. Testez la force de votre mot de passe sur : https://www.security.org/how-secure-is-my-password/

6- Sécuriser les accès aux comptes.

Sécuriser l’accès aux comptes à l’aide de l’authentification multi-facteur (MFA).

Protégez vos données contre les violations dues à la perte ou au vol d’informations d’identification à l’aide de l’authentification multi-facteur (MFA).

L’authentification multi-facteur ajoute une couche de protection au processus de connexion. Pour accéder à vos comptes ou à des applications, en tant qu’utilisateur vous devez confirmer votre identité, par exemple en scannant votre empreinte ou en entrant un code reçu par téléphone ou par la génération de mots de passe à usage unique à l’aide d’un logiciel par exemple Google Authenticator.

7- Soyez organisé, Ne rien laisser au hasard.

Faites l’inventaire de tous vos appareils et logiciels utilisés.

Ne jamais installer de logiciels piratés sur vos appareils, car ils contiennent souvent des malwares à l’intérieur de leur code. Contrôler la fiabilité des sources de téléchargement avant l’installation de quoi que ce soit, télécharger et installer uniquement depuis les sites web officielles.

L’installation d’un programme ne doit être une suite de cliques sur SUIVANT, SUIVANT, SUIVANT, … Lisez attentivement chaque fenêtre avant de poursuivre et décochez l’installation à votre insu de programmes superflus ; souvent ses programmes sont gratuits mais vous êtes le produit dans ce cas, idem pour vos données personnelles sensibles.

Lorsque vous faites l’acquisition d’un nouvel appareil, remettez ses paramètres d’usine par défaut avant de l’utiliser en le réinitialisant et installez ensuite les différentes mises à jour.

8- Chiffrement des données.

Protégez l’accès non autorisé à vos données

Chiffrez les disques durs de tous vos appareils, BitLocker peut faire l’affaire pour les utilisateurs de Windows 10 et 11. Les appareils Android et iOS sont chiffrés par défaut, de cette façon vous éviter qu’une personne malintentionnée puisse mettre la main sur vos données personnelles sensibles en cas où vous perdez l’un de vos appareils (PC Portable ou Smartphones). Utilisez un support de stockage externe (disque dur ou une clé USB) combinant chiffrement matériel et code PIN ou mot de passe, surtout lorsque vous vous déplacer en dehors de votre lieu de travail/maison.

Pensez à recycler convenablement vos disques durs en fin de vie (destruction mécanique minimum).

9- Utilisez un client VPN pour un accès privé et sécurisé à Internet.

Un service VPN vous fournit un tunnel sécurisé et chiffré pour votre activité en ligne. Personne ne peut voir à travers le tunnel ni intercepter vos données Internet.

Utilisez un VPN avant de vous connecter aux bornes Wi-Fi public ou inconnues. Même si le nom du Wi-Fi (SSID) vous semble légitime (gare de train, aéroport, restaurant, hôtel, …). Le VPN vous permet d’accéder en toute sécurité à vos informations personnelles et à vos fichiers de travail lorsque vous êtes sur un Wi-Fi public.

10- Ne soyez pas curieux

Évitez le ramassage d’objets électroniques ne vous appartenant pas juste par curiosité.

Ne jamais brancher d’objets électroniques abandonnés ou sous forme de cadeaux sur votre ordinateur. Il est possible que le branchement d’une clé USB à un ordinateur soit la cause d’une cyberattaque visant votre entreprise.