2022, l’année de la cyber-menace? Comment sensibiliser les travailleurs aux risques accrus sous l’effet du télétravail?

La nouvelle année est une belle opportunité pour redémarrer votre vie numérique et resensibiliser à l’importance de la cyber-sécurité. 2021 a été une des années les plus prolifiques pour les cybercriminels. Près de 19 milliards de records ont été atteints rien qu’au cours du premier semestre de l’année. Alors que les organisations avec lesquelles vous interagissez ont le devoir ou la responsabilité légale de protéger vos données, il est important pour chaque travailleur de prendre sa part de responsabilité. Voici une dizaine de mauvaises habitudes à bannir de nos pratiques quotidiennes.

1. Utilisation de logiciel obsolète – Les vulnérabilités des systèmes d’exploitation, navigateurs et autres logiciels sur les PC et autres appareils sont un des principaux moyens d’attaque des cybercriminels. La plus grande partie de ces bogues a été découverte en 2020, bien plus que n’importe quelle année auparavant : plus de 18 100 (over 18,100). Cela représente plus de 50 nouvelles vulnérabilités par jour. La bonne nouvelle : en activant la fonctionnalité automatique de mise à jour et en cliquant pour mettre à jour lorsque vous y êtes invité, cette tâche ne nous dérange pas beaucoup dans notre la vie de tous les jours.

2. Mauvaise hygiène des mots de passe – Les mots de passe sont les clés de notre porte d’entrée numérique. Comme nous en avons beaucoup – environ 100 en moyenne – nous les utilisons souvent de manière non sécurisée. Utiliser le même mot de passe pour plusieurs comptes et des informations d’identification faciles à deviner donne aux pirates un avantage considérable. Ils disposent d’un logiciel déchiffrant un cryptage faible, essayent des variantes couramment utilisées et tentent d’utiliser des mots de passe piratés sur d’autres comptes (connu sous le nom de bourrage d’informations d’identification). Utilisez un gestionnaire de mots de passe pour les mémoriser et des mots de passe ou phrases secrètes forts et uniques. Activez l’authentification à deux facteurs (2FA) (two-factor authentication) sur n’importe quel compte qui la propose.

3. Utiliser le Wi-Fi public – Nous sortons tous de plus en plus et sommes tentés d’utiliser le Wi-Fi public. Mais il y a des risques. Les pirates peuvent utiliser les mêmes réseaux pour espionner votre utilisation d’Internet, accéder à vos comptes et voler votre identité. Pour rester en sécurité, essayez d’éviter ces points d’accès publics. Si vous devez les utiliser, alors ne vous connectez à aucun de vos comptes importants.

4. Ne pas réfléchir avant de cliquer – L’hameçonnage (Phishing) est une des cyber-menaces les plus prolifiques. Il utilise une technique connue sous le nom d’ingénierie sociale. L’attaquant essaie d’amener sa victime à cliquer sur un lien malveillant ou à ouvrir une pièce jointe chargée de maliciels. Ils profitent de notre crédulité bien encrée et essaient souvent de forcer une prise de décision rapide avec un message qui semble urgent. La première règle un pour contrecarrer ces attaques est de réfléchir avant de cliquer. Vérifiez auprès de la personne ou de l’entreprise envoyant le mail afin de vous assurer qu’il est légitime. Ne prenez pas de décisions à la hâte.

5. Ne pas utiliser la sécurité sur tous les appareils – A une époque de cyber-menaces prolifiques, vous devriez disposer d’une protection anti maliciels d’un fournisseur réputé sur tous vos PC et ordinateurs portables. Mais combien d’entre nous étendons la même sécurité à nos appareils mobiles et tablettes ? Des recherches (Research suggests) suggèrent que nous passons près de 5.000 heures chaque année à utiliser ces appareils. Et, pendant ce temps là, les chances de tomber sur des applis et des sites Web malveillants sont nombreuses.

6. Utilisation de sites Web non sécurisés – Les sites HTTPS utilisent le cryptage pour protéger le trafic allant de votre navigateur vers le site en question. Il a deux objectifs: authentifier ce site comme étant authentique et non comme une propriété Web de phishing ou frauduleuse; s’assurer que les cybercriminels ne peuvent pas espionner vos communications pour voler vos mots de passe et vos informations financières. Il n’est pas garanti à 100% que rien ne puisse se produire car aujourd’hui de nombreux sites de phishing utilisent le HTTPS. Mais c’est un bon début. Recherchez toujours le symbole du cadenas.

7. Fusionner le travail et la vie privée – Beaucoup d’entre nous ont passé une grande partie des deux dernières années à fusionner une ligne autrefois clairement définie entre le travail et la vie privée. Alors que cette ligne de démarcation est devenue plus floue, le cyber-risque s’est introduit. Vous songez à utiliser des mails et des mots de passe professionnels pour vous inscrire sur les sites d’achat consommateurs et sur d’autres sites? Et si ces sites étaient piratés ? Les malfrats peuvent pirater votre compte d’entreprise. Utiliser, pour le travail, des appareils personnels non protégés (Using unprotected personal devices for work) ajoute des risques supplémentaires. Séparer les affaires et la vie privée vaut bien un effort supplémentaire.

8. Donner des détails par téléphone – L’hameçonnage par mail et SMS utilise des techniques d’ingénierie sociale pour inciter les utilisateurs à cliquer et l’hameçonnage vocal, également appelé vishing, est un moyen toujours plus populaire pour obtenir des informations personnelles et financières des victimes. Les escrocs déguisent souvent leur vrai numéro afin de rendre l’attaque légitime. La meilleure règle à observer est de ne pas donner d’informations sensibles par téléphone. Demandez qui ils sont et d’où ils appellent, puis appelez directement l’entreprise pour vérifier, sans utiliser les numéros de téléphone fournis par l’appelant.

9. Ne pas sauvegarder – Chaque année, les rançongiciels coûtent des centaines de millions aux entreprises. Il est donc facile d’oublier qu’il existe encore des variantes qui guettent les consommateurs. Imaginez si, à la maison, vous étiez soudain bloqué hors de votre PC. Toutes les données qu’il contient, et potentiellement le stockage dans le cloud, pourraient être perdus à jamais – y compris des photos de famille et des documents de travail importants. Des sauvegardes régulières, conformément à la règle des meilleures pratiques 3-2-1 (3-2-1 best practice rule), offrent une tranquillité d’esprit au cas où le pire se produirait.

10. Ne pas protéger la maison intelligente – Près d’un tiers des maisons européennes sont équipées de gadgets intelligents : assistants vocaux, téléviseurs intelligents et des caméras de sécurité. En les dotant de connectivité et d’intelligence, ces appareils deviennent alors une cible attrayante (more attractive target) pour les criminels. Ils peuvent être détournés et transformés en botnets pour lancer des attaques contre d’autres, ou utilisés comme passerelle vers le reste de vos appareils et données. Pour les garder en sécurité, modifiez au démarrage les mots de passe par défaut. Assurez-vous aussi de choisir un fournisseur qui corrige les vulnérabilités connues de ses produits et recherchez les failles de sécurité potentielles avant d’acheter un appareil.

Source: ESET

This website is brought to you by Quasargaming.com's online Fruitautomaten games such as Speelautomaten and Gokautomaten.