Windows Onward

Les 5 règles de cybersecurité à prendre en compte pour cet été

Évaluer cet élément
(0 Votes)

L’été arrive et avec elle notre – mauvaise - habitude de ne pas se déconnecter complètement du travail en utilisant ordinateurs et/ou smartphones professionnels.

Les données informatiques valent de l’argent et les malveillances ne prennent pas leurs congés. La période estivale est sensible pour les professionnels de la cybersecurité, ils sont, en effet, confrontés à un contexte qui se prête particulièrement aux attaques.

C’est pourquoi, Cloud Temple, ESN française spécialisée dans l’hébergement et l’infogérance Cloud pour applications critiques d’entreprises, revient sur les 5 règles de cybersecurité à mettre en place avant et pendant l’été.

1. Modifier les mots de passe
On ne le dira jamais assez, modifier ses mots de passe régulièrement est une nécessité, et cela tout au long de l’année. Avant de partir en vacances, le mot de passe du terminal est à renforcer, en y intégrant majuscule, minuscule, chiffres et caractères spéciaux. Il est important de bien veiller à ce que le mot de passe soit sélectionné à l’abri des regards ;

2. Faire les mises à jour des logiciels
Il est tout aussi nécessaire de faire une mise à jour de toutes les applications avant de partir en vacances. Ainsi, toute vulnérabilité potentielle et connue, exploitable par les pirates informatiques pour s’introduire sur l’appareil à distance, sera évitée ;

3. Éviter de se connecter sur les réseaux WI-FI publics
Les hotspots en vacances rendent bien service pour envoyer les emails de dernière minute. Ils sont cependant très facilement piratables et sont un gouffre pour les informations qui y transitent (identité, mots de passe, données personnelles, etc). Le meilleur moyen de pallier cette menace est d’installer, avant de partir, un VPN qui sécurisera les connexions ;

4. Déjouer le phishing
Pour éviter le phishing, un seul mot d’ordre : ne pas faire une confiance aveugle au nom de l’expéditeur, celui-ci est très facile à falsifier. De même pour les pièces jointes, quelque soit l’extension (même un fichier PDF ou RTF peut être utilisé comme vecteur d’attaque).
L’astuce : passer la souris au-dessus des liens ! Les caractères accentués dans le texte ainsi que la qualité du français ou de la langue pratiquée par l’interlocuteur sont des indices pour déceler et déjouer facilement des tentatives de malveillance ;

5. Installer un filtre de confidentialité
Dès que le mot de passe est modifié, le VPN installé et que les pièges à éviter en matière de cybersecurité ont été vérifiés point par point, il est possible d’aller encore plus loin dans la protection. Lors de l’utilisation d’un ordinateur dans des lieux publics, il est conseillé de positionner un filtre de confidentialité sur l’écran. Grâce à ce film et au-delà d’un certain angle, l’écran apparait noir et devient illisible pour votre voisin.

Par ailleurs, Giuliano Ippoliti, RSSI et Directeur Grand Ouest chez Cloud Temple revient sur deux facteurs principaux qui contribuent aux attaques estivales : les travailleurs temporaires et le travail à distance.

Afin de faire face aux départs en congés des salariés, les entreprises se voient souvent dans la nécessité de faire appel à du personnel temporaire (stagiaires, intérimaires, CDD, etc). Les travailleurs estivaux sont spécialement vulnérables à des actions de phishing ciblées. En effet, cette typologie de salariés se voit confier un accès à des informations confidentielles, sans pour autant avoir bénéficié systématiquement de l’accompagnement nécessaire, surtout en termes de sensibilisation à la sécurité des données. Les impacts les plus fréquents sur la sécurité des informations sont provoqués par une utilisation inadaptée des applications de l’entreprise : la divulgation par inadvertance d’informations confidentielles et une erreur de manipulation portant atteinte à l’intégrité des données

De plus, la plupart des cadres ne décroche pas complètement pendant les vacances. Cela part d’une intention sûrement louable, mais cette pratique peut mettre en danger le système d’information de l’entreprise, notamment lors d’une connexion depuis : un réseau non sécurisé, par exemple depuis le réseau public d’un aéroport ou d’une gare ou encore d’un équipement personnel, type un ordinateur familial, susceptible d’avoir été contaminé par un spyware ou autre cookies, allant à l’encontre du principe de sécurité de la séparation des usages.

Lu 1612 fois
La rédaction

Le service Rédaction a pour mission de sélectionner et de publier chaque jour des contenus pertinents pour nos lecteurs internautes à partir d’une veille approfondie des communiqués de presse pour alimenter les rubriques actualité économiques, actualités d’entreprises, études ou encore actualités sectorielles. Pour échanger avec notre service Rédaction web et nous faire part de vos actualités, contactez-nous sur redaction@gpomag.fr

Annonces

Windows Onward

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts