Comment sécuriser votre activité numérique ?
Quelle est l’importance des mises à jour ?
Elles sont à installer sur vos terminaux (ordinateur, smartphone, tablette) dès lors qu'elles sont notifiées. Qu’il s’agisse de mise à jour pour vos applications, pour vos logiciels ou pour votre système d’exploitation, elles incluent des améliorations de sécurité pour protéger vos appareils ainsi que vos données.
Pour ce qui est du réseau, ne vous connectez pas à vos supports depuis des W-Fi publics ou celui d’autres structures.
→ Pour avoir accès à Internet, préférez un partage de connexion sécurisé (avec mot de passe) depuis votre smartphone pour pouvoir accéder à vos interfaces.
Enfin, il est conseillé de sauvegarder régulièrement vos fichiers et vos données sur un axe externe, comme par exemple une solution d’externalisation. En cas de piratage (ou de tout incident comme un vol ou un incendie), vous pourrez assurer le maintien de votre activité.
Comment choisir ses mots de passe ?
Sur ce point, il faut savoir que plus votre mot de passe sera complexe, plus son niveau de sécurité sera élevé.
→ Dans l’idéal, chaque compte doit disposer d’un mot de passe différent.
Il est très recommandé de choisir au minimum 12 signes avec des combinaisons de lettres, chiffres et caractères spéciaux.
Il ne doit pas pouvoir être deviné par un tiers (même une personne de confiance), comme par exemple une date de naissance.
→ Évitez également les suites logiques simples comme 123456, 111111ou abcdef… Ces combinaisons font partie des listes de mots de passe les plus courants … et les plus piratés ;
→ Au moindre doute, changez vos mots de passe sur l’ensemble de vos comptes ;
→ Changez de mot de passe régulièrement, idéalement tous les trois mois ;
→ Ne vous connectez pas à vos comptes depuis des ordinateurs en libre-service. Si vous n’avez pas d’autre choix, veillez à ce que le terminal n’ait pas enregistré vos données. Changez dès que possible votre mot de passe suite à ces connexions « nomades ».
Comment utiliser les réseaux sociaux de façon sécurisée ?
Les réseaux sociaux sont de formidables espaces pour échanger, prospecter et développer la notoriété de son entreprise (ou de sa marque).
Cependant, il est recommandé de faire preuve de prudence sur certains points pour assurer le bon fonctionnement des différents comptes, que ce soit sur les réseaux majeurs (Facebook, Instagram, Twitter, etc.) ou émergents (TikTok, QQ, Reddit…).
→ Soyez attentif aux demandes d’informations douteuses : des personnes peuvent se faire passer pour des interlocuteurs lambda et évoquer des situations d’urgence, des demandes de confirmation, bref, des requêtes qui suscitent une émotion importante.
→ Cette émotion peut altérer votre bon sens et vous inciter à communiquer des informations sensibles de façon précipitée.
C’est pourquoi il est important de s’assurer de l’identité du demandeur en consultant son profil (date de création, activité, pertinence). Il est également conseillé de ne jamais réagir "à chaud" et de mesurer chaque prise de contact pour des réponses adaptées.
→ Sur le plan de la communication, prenez garde au contenu que vous partagez. Attention à ce que les photos ne laissent pas voir des données sensibles, comme par exemple un écran d’ordinateur, un billet d’avion, etc.
Chaque personne utilisant le compte de l’entreprise doit être identifiée et les niveaux de sécurité dans les paramètres doivent être à un niveau élevé (vérification de l’appareil/utilisateur par SMS, double identification, code de confirmation, adresse e-mail de vérification.).
Comment utiliser sa messagerie de façon sécurisée ?
La messagerie est un outil d’échange que l’on utilise au quotidien pour communiquer avec des interlocuteurs variés : clients, partenaires, fournisseurs, institutions publiques, banques …
Par le biais de votre adresse e-mail, des personnes mal intentionnées peuvent obtenir des informations confidentielles comme notamment des codes d’accès, des coordonnées bancaires ou des fichiers de données.
Pour éviter le moindre incident, il est conseillé de :
→ Lire attentivement les informations contenues dans vos mails : si vous ne connaissez pas les destinataires, identifiez-les via l’existence et la pertinence de la société (date de création, témoignages), la tournure des demandes (niveau de langage), l’orthographe, les signatures électroniques…
→ Ne vous fiez pas au logo comme gage d’authenticité : cet élément graphique peut-être facilement repris par les utilisateurs malveillants ;
→ Portez une attention particulière aux pièces jointes à l’extension douteuse (.pif ; .com ; .bat ; .exe ; .vbs ; .lnk) ;
→ Pour toute question relative aux questions bancaires, consultez le guide de bonne pratique.
Comment identifier les faux sites administratifs ?
Ces sites malveillants sont très nombreux sur Internet. Le principe est simple : se calquer aux sites administratifs officiels pour tromper l’utilisateur.
Les demandes sont ciblées et proposent souvent des "contre-parties" financières alors que les services publics de l’administration proposent ces mêmes services gratuitement.
Il est donc important de savoir reconnaître ces faux sites : les officiels ont des terminaisons bien distinctes : ".gouv.fr" ou ".fr". Si vous observez une terminaison par ".gouv.org" ou ".gouv.com", alors il y a de fortes chances qu’il s’agisse d’un site malveillant.
→ Pour écarter le moindre doute, n’hésitez pas à utiliser l’annuaire du service public pour être orienté sur la spécificité de votre demande.
→ Attention également aux premiers résultats dans les moteurs de recherche : il peut s’agir de sites qui bénéficient d’une place privilégiée en haut de page (référencement payant) et qui se basent sur le parcours de l’œil pour être plus rapidement accessible que le vrai site public.
Comment réagir en cas d’incident ?
En cas d’incident lié à la cybersécurité, l’État met à disposition un site dédié sur lequel il est possible de réaliser un diagnostic gratuit de la situation.
→ La plateforme propose également une mise en relation avec des spécialistes et différents organismes qui se situent partout sur l’hexagone.
>> Enfin, il est également possible de signaler un contenu illicite.
- Connectez-vous ou inscrivez-vous pour publier un commentaire