23 mai 2018

5 comportements en ligne pouvant compromettre vos informations confidentielles

5 comportements en ligne pouvant compromettre vos informations confidentielles

Tous les dispositifs de sécurité IT du monde ne pourront pas protéger les informations confidentielles et personnelles stockées sur vos appareils si vos comportements en ligne ne sont pas conformes aux règles de sécurité.

Selon le rapport 2017 sur les vulnérabilités des données, la quasi-totalité des employés de bureau (99 %) interrogés lors d’une enquête a reconnu avoir effectué au moins une action potentiellement dangereuse en ligne sur le lieu de travail. Les comportements en ligne imprudents risquent également de se poursuivre à l’extérieur du bureau.

5 comportements en ligne à surveiller et à corriger
  1. Télécharger des logiciels piratés
    Sachant que les logiciels piratés sont illégaux, ils sont souvent dissimulés dans un malware ou sont des malware déguisés. Il existe aussi un lien entre les cyberattaques et l’utilisation de logiciels non autorisés. Le rapport 2017 de Dtex sur les menaces internes indique que dans 76 % des études, le personnel utilisait des logiciels et des supports numériques piratés.
    Que faire : s’assurer quetous les logiciels sont originaux et autorisés.
  2. Se connecter avec des inconnus sur les réseaux sociaux tels que LinkedIn, Twitter, Facebook et autres
    Les cybercriminels, qui ne manquent pas d’ingéniosité, créent des personnages virtuels de toutes pièces. Si vous devenez ami d'un de ces personnages, vous courez le risque de vous faire voler des informations confidentielles qui peuvent ensuite être utilisées dans une arnaque à l’hameçonnage. Une enquête menée par Intel Security en 2017 a révélé que sur 2000 usagers de Linkedin en Angleterre, les deux tiers d’entre eux ne s’étaient jamais demandé si leurs connexions étaient de vraies personnes, et 24 % s’étaient connectés avec des inconnus. 
    Que faire : avant d’accepter une invitation de connexion sur un des réseaux sociaux, vérifier l’identité et les références de la personne.
  3. Utiliser le même mot de passe pour plusieurs sites Web
    Des études ont montré que de nombreuses personnes utilisent le même mot de passe pour des comptes en ligne différents et communiquent leur mot de passe à des proches. Mais si un cybercriminel réussit à obtenir ce mot de passe unique, il peut extorquer les informations confidentielles stockées sur tous les comptes en ligne. Selon le rapport 2017 sur les vulnérabilités des données rédigé par Intermedia, un employé sur quatre (24 %) utilise les mêmes identifiants pour se connecter au bureau que pour leurs comptes personnels. 
    Que faire : ne jamais réutiliser un mot de passe ou le communiquer avec quiconque. Utiliser la validation en deux étapes et des mots de passe difficiles à deviner. 
  4. Ouvrir une pièce jointe ou cliquer sur un lien contenu dans un e-mail sans réfléchir
    Grâce à des combines d’hameçonnage astucieuses, les cybercriminels parviennent à s’introduire dans des réseaux. Ils se servent d’e-mails qui semblent authentiques, soi-disant envoyés par une personne ou une entreprise que vous connaissez. Mais lorsque vous ouvrez une pièce jointe ou cliquez sur un lien inséré dans l’e-mail, votre ordinateur est infecté par un malware. 
    Que faire : toujours vérifier qu’un e-mail est authentique. En cas de doute (il contient des fautes d’orthographe, il vous demande une action urgente), le supprimer.
  5. Laisser des informations confidentielles en vue et sans surveillance
    Vous est-il déjà arrivé de quitter votre ordinateur et de vous rendre compte en revenant que vous ne vous étiez pas déconnecté d’un compte que vous êtes censé protéger ? Les fraudeurs s’infiltrent partout (dans les bureaux et dans les lieux publics) et volent des informations confidentielles en prenant en photo des écrans d’ordinateur avec leur smartphone ou en dérobant des appareils mobiles. Toutes les données confidentielles stockées sur vos disques durs peuvent être volées. 
    Que faire : ne jamais laisser vos appareils sans surveillance. Sur le lieu de travail, mettre en place une politique du bureau propre, ainsi que des procédures strictes de destruction des informations.
Commencez à protéger votre entreprise

Pour savoir comment Shred-it peut protéger vos documents confidentiels, archives et disques durs, veuillez nous contacter et vous recevrez gratuitement un devis et une évaluation de risques de sécurité.