Bonnes pratiques numériques pour se protéger contre les cyberattaques

Publié le 29 février 2024|Catégorie(s) : Bonnes pratiques|Temps de lecture : 9mn|
Bonnes pratiques pour se protéger contre les cyberattaques

Chaque personne et chaque entreprise est susceptible d’être confrontée à une cyberattaque. Dans cet article, nous revenons sur 10 bonnes pratiques à adopter pour prévenir au maximum les risques de cyberattaques, en minimiser les dégâts et sécuriser ses systèmes informatiques.

1. Choisissez des mots de passe robustes

Afin de protéger ses comptes et les données qu’ils contiennent, il est nécessaire de choisir des mots de passe longs et complexes.

Nous vous conseillons d’utiliser des mots de passe contenant :

  • au moins 12 caractères et au moins 15 caractères pour les services critiques comme les comptes bancaires, espace d’imposition, etc.
  • Des majuscules, minuscules et caractères spéciaux.

L’objectif d’un mot de passe est qu’il soit impossible à deviner. Aussi, nous vous conseillons d’utiliser des mots de passe qui ne veulent rien dire, qui ne correspondent pas à des mots du dictionnaire et qui n’évoquent pas de rapport personnel (nom, prénom, date de naissance, etc).

Vous pouvez utiliser des gestionnaires de mots de passe comme Dashlane ou Last Pass qui peuvent vous générer des mots de passe complexes et les enregistrer.

Nous vous conseillons également de ne pas partager votre mot de passe avec d’autres personnes et de ne pas réutiliser deux fois un même mot de passe. En effet, cela évite que si un de vos comptes est compromis, les autres le soient aussi.

2. Adoptez l’authentification à deux facteurs (2FA)

L’authentification multifacteur permet également de sécuriser ses comptes et de se protéger des cyberattaques en apportant une couche de sécurité supplémentaire.

En effet grâce à ce mécanisme, les comptes sont protégés par une protection supplémentaire qui peut prendre différentes formes comme la forme biométrique (empreinte, visage) ou un mot de passe dit « OTP » (One-Time Password) qui vous est transmis par mail, sms ou via une application dédiée.

En utilisant l’authentification multifacteur, même si un pirate parvient à obtenir votre mot de passe, il lui sera beaucoup plus difficile d’accéder à votre compte sans le deuxième facteur d’authentification.

3. Mettez régulièrement à jour vos logiciels

Les pirates exploitent souvent des vulnérabilités et failles de sécurité dans les logiciels et systèmes d’exploitation pour réaliser des cyberattaques. Ils comptent en effet sur le fait que bon nombre d’internautes n’effectuent pas régulièrement leurs mises à jour.

Les mises à jour sont nécessaires pour maintenir la sécurité des systèmes informatiques. Elles n’apportent pas que de nouvelles fonctionnalités et il est donc essentiel d’effectuer les mises à jour de ses logiciels et systèmes d’exploitation dès qu’elles sont disponibles.

Assurez vous donc que vos logiciels et votre système d’exploitation sont toujours à jour. Si vous avez un logiciel non maintenu, c’est-à-dire qu’il ne fera plus l’objet de mise à jour supplémentaire, nous vous conseillons de le désinstaller si vous pouvez vous en passer et de trouver un équivalent dont l’éditeur assure toujours la maintenance.

4. Soyez vigilant avec vos emails et sécuriser vos échanges numériques

L’email constitue le principal vecteur de diffusion des cyberattaques. Il convient donc de faire preuve d’une grande vigilance face aux emails que l’on reçoit chaque jour.

L’objectif est d’éviter le phishing ou le hameçonnage. Il convient donc de ne pas cliquer pas sur des liens suspects, de ne pas ouvrir de pièces jointes provenant d’expéditeurs inconnus et de toujours vérifier que l’adresse de l’expéditeur correspond bien à l’entité ou à la personne qu’il prétend représenter.

De la même manière, il est essentiel de sécuriser ses échanges numériques en utilisant des solutions adaptées permettant d’assurer la sécurité, la confidentialité et l’intégrité des données échangées. Aussi, nous vous conseillons de ne jamais envoyer par mail des informations personnelles ou à caractère sensible par mail sans prendre de mesure de sécurité (RIB, cartes d’identité, fiches de paie, données de santé, documents confidentiels…) et de toujours utiliser des solutions qui permettent d’en sécuriser l’échange comme Wysam.

5. Sécurisez votre réseau

Nous vous conseillons de toujours vous connecter sur des sites sécurisés, reconnaissables par la mention « https » ou un cadenas dans la barre d’adresse. Nous vous déconseillons très fortement d’utiliser des formulaires ou de procéder à des paiements en ligne sur des sites que ne disposent pas de ce certificat de sécurité car vos données transiteront alors en clair sur le réseau et seront lisibles très facilement par d’éventuels pirates.

En outre, nous vous conseillons d’éviter de vous connecter sur des réseaux wifis publics comme ceux disponibles dans le train, les aéroports, les hôtels ou les cafés sans sécuriser votre connexion.

Pour se connecter sur ce type de réseau en toute sécurité, il est nécessaire d’utiliser un VPN (Réseau Privé Virtuel) pour chiffrer votre trafic et protéger les données échangées au cours de votre navigation.

De la même manière, il convient de ne pas utiliser un ordinateur, un smartphone ou tout périphérique externe (clé USB, disque dur, etc) qui ne soit pas de confiance. En effet, il y a un risque que l’appareil soit infecté et que son utilisation compromette vos données.

6. Sauvegardez régulièrement vos données

Effectuer des sauvegardes régulières de vos données constitue une mesure de sécurité importante face aux cyberattaques. En effet, cette sauvegarde permet une restauration plus rapide en cas d’incident malveillant comme un rançongiciel ou d’erreur humaine comme une suppression ou de panne.

Il convient donc de définir une fréquence des sauvegardes adaptée au volume de données dont vous disposez et de leur sensibilité. Il peut s’agir d’une sauvegarde quotidienne, hebdomadaire ou mensuelle.

Idéalement, il convient de sauvegarder ses données sur des supports différents : supports physiques (disques durs externes), des supports connectés à un réseau comme des NAS, ou des supports immatériels comme des clouds, afin de ne pas dépendre d’un seul support.

7. Utilisez un antivirus et un pare-feu

Bien que non infaillibles, ils offrent une protection essentielle contre de nombreuses menaces en ligne.

En effet, les antivirus comme par exemple BitDefenderNorton ou McAfee sont des composantes indispensables de la cybersécurité car il s’agit de logiciels capables de détecter les virus et de les éliminer. Ils proposent également des protections efficaces contre d’autres types de menaces comme les cryptovirus et la protection de votre navigation sur Internet.

Les pares-feu quant à eux sont des logiciel qui protègent des intrusions pour sécuriser son matériel et sa navigation sur internet. Ils sont souvent vendus avec les suites d’anti-virus.

8. Séparer les usages

Il est recommandé de séparer vos usages personnels de vos usages professionnels.

Ainsi, nous vous conseillons :

  • de ne pas faire suivre vos mails professionnels sur vos messageries personnelles
  • d’utiliser plusieurs adresses électroniques pour vos différentes activités sur internet avec par exemple une adresse dédiée aux activités sérieuses et une autre dédiée aux activités de loisirs
  • d’éviter d’héberger des données professionnelles sur vos équipements personnels (clé USB, téléphone, etc.) ou sur des moyens personnels de stockage en ligne
  • Idéalement d’utiliser un ordinateur uniquement dédié à sa pratique professionnelle. Si cela n’est pas possible il est recommandé de créer des comptes utilisateur pour chaque usage (pro, perso, famille) afin de cloisonner les usages.
  • d’éviter de connecter des périphériques personnels (clés USB, disques durs externes, etc.) à vos ordinateurs professionnel

En adoptant ces bonnes pratiques, vous vous prémunissez du risque que des personnes malveillantes volent des informations sensibles de votre entreprise après avoir réussi à prendre le contrôle de votre machine personnelle.

9. Évitez de partager trop d’informations en ligne

Réfléchissez à deux fois avant de publier des détails personnels ou professionnels sur les réseaux sociaux.

En effet, nous avons tendance à l’oublier mais les informations personnelles que nous partageons sur nos réseaux sociaux, nos formulaires en ligne et nos sites e-commerce peuvent être récupérées par des personnes malveillantes pour déduire nos mots de passe, accéder à notre système informatique ou encore usurper notre identité. C’est ce qu’on appelle la fraude par l’ingénierie sociale.

Il est nécessaire de prendre conscience que nos données ont de la valeur et que nous devons les protéger.

10. Faire preuve de vigilance pendant les déplacements

Pendant vos déplacements, gardez bien vos appareils, supports et fichiers avec vous et évitez de les laisser sans surveillance.

Vous pouvez protéger vos informations en utilisant des filtres de confidentialité ou à défaut en baissant au maximum la luminosité.

Nous vous conseillons également de ne pas préenregistrer vos mots de passe sur vos ordinateur et vos navigateur afin d’éviter les intrusions faciles sur vos comptes.

Nous vous conseillons aussi de privilégier la 4/5G au wifi du train ou de l’hôtel si vous n’avez pas de VPN et d’éviter de charger vos appareils sur des bornes publiques dans les aéroports ou les gares car ces dernières peuvent être infectées et modifiées par des pirates pour y installer des logiciels malveillants ou des dispositifs de capture de données.

Enfin, il convient d’utiliser uniquement des appareils sécurisés et de ne pas utiliser immédiatement des clés USB offertes pendant un déplacement (salons, réunions, voyages…) sans qu’elles soient vérifiées auparavant car elles sont susceptibles de contenir des programmes malveillants.

La cybersécurité n’est pas seulement une affaire de technologie, mais aussi de comportement. En adoptant une hygiène numérique solide et en restant informé des menaces actuelles, vous pouvez réduire considérablement les risques de cyberattaques et protéger vos données.

Vous avez aimé cet article ? Partagez-le sur vos réseaux :