En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d’intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Dossiers

Préserver ses informations personnelles en 10 étapes

Par Jan van Vliet, VP et DG EMEA, chez Digital Guardian

Publication: Juillet 2020

Partagez sur
 
Préserver la sécurité des mots de passe, des informations financières et des données personnelles en les protégeant contre les intrusions extérieures est depuis longtemps une priorité pour les entreprises. Encore plus pour celles du secteur des services financiers...
 

Il est donc de plus en plus crucial pour chacun, de tenir compte des conseils concernant la protection des données et d’adopter les bonnes pratiques permettant d’assurer la sécurité des informations que l’on travaille dans les locaux de l’entreprise ou en télétravail.

Les consommateurs, les familles et les particuliers disposent d’une abondance d’informations sur la protection des mots de passe, des ordinateurs, des pc-portables et des appareils mobiles contre les pirates, les logiciels malveillants et autres menaces. Elles détaillent aussi les meilleures pratiques pour utiliser Internet en toute sécurité. Mais la quantité même d’informations fait qu’il est facile de s’y perdre, surtout pour les non-technophiles. Voici une liste de 10 meilleures pratiques et astuces simples applicables pour préserver la confidentialité des informations et protéger les appareils contre les menaces.

1. Limiter l’accès

Le chiffrement des données n’est pas réservé aux spécialistes des technologies  ; des outils modernes permettent à chacun de chiffrer des e-mails et autres informations.

2. Copier ses données

La sauvegarde de données est l’un des conseils de protection les plus élémentaires trop souvent ignoré. Fondamentalement, elle permet de créer un double des données, de sorte que si un appareil est perdu, volé ou compromis, il soit possible de retrouver les informations importantes.

En outre, si on met déjà en œuvre les bonnes pratiques de sécurité lorsqu’on utilise le cloud, ce dernier peut fournir une solution idéale pour sauvegarder ses données. Étant donné que les données ne sont pas stockées sur un appareil local, elles restent facilement accessibles même si le matériel est compromis.

3. Dupliquer l’étape d’authentification

L’authentification à double facteurs constitue une couche de sécurité supplémentaire qui offre une protection dans le cas où un pirate informatique devine ou déchiffre le mot de passe protégeant les données. L’authentification à deux facteurs nécessite une deuxième étape de vérification, généralement la réponse à une question secrète ou un numéro d’identification personnel (PIN).

4. Ne pas laisser l’ordinateur en veille

Lorsque l’on a terminé d’utiliser son ordinateur il est déconseillé de le laisser simplement passer en mode veille. Lorsque l’on a fini d’utiliser un ordinateur, il est conseillé de l’éteindre. Laisser des appareils informatiques allumés et le plus souvent connectés à Internet ouvre la porte à des attaques frauduleuses.

5. Chiffrer les données sur des périphériques externes

Le chiffrement des données sur les périphériques de stockage amovibles peut compliquer (sans pour autant l’empêcher totalement) la lecture des données par des criminels en cas de perte ou de vol d’un appareil. Les clés USB et les cartes SIM sont d’excellents exemples de dispositifs de stockage amovibles qui peuvent simplement être branchés sur un autre appareil pour permettre à l’utilisateur d’accéder à toutes les données qui y sont stockées. À moins, bien sûr, qu’elles ne soient chiffrées.

6. Supprimer les anciens fichiers deux fois

Une sauvegarde rigoureuse des données sur un service de stockage cloud sécurisé montre que vous êtes un utilisateur consciencieux. Cela dit, les sauvegardes dans le cloud, et toutes les sauvegardes de données en général, créent une étape supplémentaire lors de la suppression d’anciennes informations. Il est essentiel de ne pas oublier de supprimer les fichiers de ses services de sauvegarde en plus de ceux que l’on supprime (ou écrase) sur ses appareils locaux.

7. Attention à la créativité des mots de passe

Cela peut sembler une évidence, mais avoir une bonne «  hygiène  » des mots de passe est une couche de protection très simple mais qui reste souvent négligée. Les mots de passe peuvent facilement être déchiffrés par des pirates, en particulier si l’on n’utilise pas de bonnes pratiques de création de mots de passe. Les meilleurs mots de passe incluent des lettres majuscules et minuscules, des chiffres et des caractères spéciaux. Il faut également éviter d’utiliser des mots ou des combinaisons alphanumériques faciles à deviner, notamment les noms de ses enfants ou de ses animaux, des dates de naissance, des adresses et autres informations du même acabit. Il est souvent facile de les deviner en consultant un profil Facebook ou via une recherche Google.

8. Ne pas partager des informations personnelles

Ce conseil s’applique autant au monde en ligne que hors ligne : il existe de nombreux imposteurs qui tentent de tromper les personnes afin de récupérer des informations sensibles. Pour ce faire, ils se font passer pour une banque, une société émettrice de cartes de crédit ou toute autre entité reconnue. Cela peut se produire par téléphone ou en ligne, via des e-mails d’hameçonnage ou des sites Web conçus pour imiter l’apparence et le fonctionnement de l’entreprise authentique.

Il faut rester vigilant et se demander : qui est derrière cette demande d’informations personnelles, telles que numéro de sécurité sociale ou informations de carte de paiement  ? Pourquoi en ont-ils besoin  ? Comment vont-ils les utiliser  ? Quelles mesures de sécurité ont-ils mises en place pour garantir que ces informations privées le restent  ?

9. Passer vos comptes en hors ligne

La connexion aux services en ligne est nécessaire pour accéder aux comptes personnels, mais de nombreux utilisateurs oublient de se déconnecter lorsqu’ils ont fini d’utiliser un service. Même le Centre de sécurité Google prévient : «  Si vous utilisez des ordinateurs publics, par exemple dans un cybercafé ou une bibliothèque, n’oubliez pas que votre connexion à tous les services que vous avez utilisés peut rester active, même après avoir fermé le navigateur. Donc, lorsque vous utilisez un ordinateur public, assurez-vous de vous déconnecter. Si vous utilisez souvent des ordinateurs publics, adoptez la vérification a double facteurs pour assurer la sécurité de votre compte, et faites très attention à vous déconnecter en fermant votre navigateur lorsque vous avez fini d’utiliser le Web.  »

10. Être prudent sur les techniques de phishing

C’est le B.A.-BA, mais cela peut aussi très facilement arriver par inadvertance. Lorsque l’on reçoit un e-mail d’une source ou d’une personne inconnue, il ne faut pas l’ouvrir et éviter dans tous les cas de cliquer sur les liens ou les pièces jointes. Tout le monde reçoit de temps en temps des e-mails de sa banque, ou de comptes et services du même genre. Mais pour garantir sa sécurité, mieux vaut toujours accéder à des services en ligne en tapant l’URL dans la barre d’adresse, plutôt qu’en cliquant sur les liens contenus dans les e-mails. Pourquoi  ? Les e-mails d’hameçonnage constituent l’une des techniques de prédilection qu’utilisent les pirates informatiques pour obtenir des informations personnelles. Ils incitent les utilisateurs à transmettre par inadvertance leurs informations de connexion à des comptes bancaires, des cartes de paiement et autres comptes où les pirates peuvent glaner des informations supplémentaires, effectuer des achats non autorisés voire même voler votre identité.

http://www.digitalguardian.com/

Suivez MtoM Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'MtoM Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: