Les 5 règles de cybersecurité à prendre en compte pour cet été

0
80

L’été arrive et avec elle notre – mauvaise- habitude de ne pas se déconnecter complètement du travail en utilisant ordinateurs et/ou smartphones professionnels.

Tribune Cloud Temple – Les données informatiques valent de l’argent et les malveillances ne prennent pas leurs congés. La période estivale est sensible pour les professionnels de la cybersecurité, ils sont, en effet, confrontés à un contexte qui se prête particulièrement aux attaques.

C’est pourquoi, Cloud Temple, ESN française spécialisée dans l’hébergement et l’infogérance Cloud pour applications critiques d’entreprises, revient sur les 5 règles de cybersecurité à mettre en place avant et pendant l’été.

  1. Modifier les mots de passe

On ne le dira jamais assez, modifier ses mots de passe régulièrement est une nécessité, et cela tout au long de l’année. Avant de partir en vacances, le mot de passe du terminal est à renforcer, en y intégrant majuscule, minuscule, chiffres et caractères spéciaux. Il est important de bien veiller à ce que le mot de passe soit sélectionné à l’abri des regards ;

  1. Faire les mises à jour des logiciels

Il est tout aussi nécessaire de faire une mise à jour de toutes les applications avant de partir en vacances. Ainsi, toute vulnérabilité potentielle et connue, exploitable par les pirates informatiques pour s’introduire sur l’appareil à distance, sera évitée ;

  1. Éviter de se connecter sur les réseaux WI-FI publics

Les hotspots en vacances rendent bien service pour envoyer les emails de dernière minute. Ils sont cependant très facilement piratables et sont un gouffre pour les informations qui y transitent (identité, mots de passe, données personnelles, etc). Le meilleur moyen de pallier cette menace est d’installer, avant de partir, un VPN qui sécurisera les connexions ;

  1. Déjouer le phishing 

Pour éviter le phishing, un seul mot d’ordre : ne pas faire une confiance aveugle au nom de l’expéditeur, celui-ci est très facile à falsifier. De même pour les pièces jointes, quelque soit l’extension (même un fichier PDF ou RTF peut être utilisé comme vecteur d’attaque).

L’astuce : passer la souris au-dessus des liens ! Les caractères accentués dans le texte ainsi que la qualité du français ou de la langue pratiquée par l’interlocuteur sont des indices pour déceler et déjouer facilement des tentatives de malveillance ;

  1. Installer un filtre de confidentialité

Dès que le mot de passe est modifié, le VPN installé et que les pièges à éviter en matière de cybersecurité ont été vérifiés point par point, il est possible d’aller encore plus loin dans la protection. Lors de l’utilisation d’un ordinateur dans des lieux publics, il est conseillé de positionner un filtre de confidentialité sur l’écran. Grâce à ce film et au-delà d’un certain angle, l’écran apparaît noir et devient illisible pour votre voisin.

Par ailleurs, Giuliano Ippoliti, RSSI et Directeur Grand Ouest chez Cloud Temple revient sur deux facteurs principaux qui contribuent aux attaques estivales : les travailleurs temporaires et le travail à distance.

Afin de faire face aux départs en congés des salariés, les entreprises se voient souvent dans la nécessité de faire appel à du personnel temporaire (stagiaires, intérimaires, CDD, etc). Les travailleurs estivaux sont spécialement vulnérables à des actions de phishing ciblées. En effet, cette typologie de salariés se voit confier un accès à des informations confidentielles, sans pour autant avoir bénéficié systématiquement de l’accompagnement nécessaire, surtout en termes de sensibilisation à la sécurité des données. Les impacts les plus fréquents sur la sécurité des informations sont provoqués par une utilisation inadaptée des applications de l’entreprise : la divulgation par inadvertance d’informations confidentielles et une erreur de manipulation portant atteinte à l’intégrité des données.

De plus, la plupart des cadres ne décroche pas complètement pendant les vacances. Cela part d’une intention sûrement louable, mais cette pratique peut mettre en danger le système d’information de l’entreprise, notamment lors d’une connexion depuis : un réseau non sécurisé, par exemple depuis le réseau public d’un aéroport ou d’une gare ou encore d’un équipement personnel, type un ordinateur familial, susceptible d’avoir été contaminé par un spyware ou autre cookies, allant à l’encontre du principe de sécurité de la séparation des usages.