• Actinuance

Les six points clé de votre sécurité… informatique

Le Phishing

Le phishing est une méthode qui consiste, le plus souvent, en un envoi de mail contrefait. Les méthodes utilisées sont de plus en plus sophistiquées (logos, e-mails officiels, faux sites internet…). La meilleure protection face à cela est l’esprit critique : il faut systématiquement se demander si l’e-mail reçu n’est pas un piège.

Au-delà de cela, il est tout de même nécessaire de respecter quelques règles de sécurité :

  1. Ne jamais communiquer vos mots de passe,

  2. Ne jamais envoyer de copie de documents officiels (papier d’identité, justificatifs de domicile, RIB, etc.),

  3. Ne jamais cliquer sur les liens présents dans un e-mail sans vérifier préalablement l’url. En cas de doute sur la véracité d’un e-mail, contactez l’émetteur, par un autre moyen (voie officielle ou habituelle).

Les Réseaux Publics

A l’heure du Wifi gratuit et accessible à tous et partout, n’oublions pas que les réseaux publics ne sont en général pas sécurisés.

Quelques règles simples permettent de réduire le risque de vol de vos données lorsque vous utilisez un réseau public :

  1. Ne jamais se connecter à ses applications bancaires, sa boite e-mail ou application professionnelle et ne jamais saisir ses coordonnées bancaires sans le « https » et le cadenas, sur quelque réseau/ordinateur que ce soit,

  2. Ne jamais réaliser un achat en ligne, enregistrer ou créer des documents dont la divulgation poserait problème (tant vie privée que professionnelle),

  3. Ne jamais installer de logiciel soi-disant obligatoire pour vous connecter au réseau public et ne jamais télécharger de mise à jour,

  4. Utiliser un mot de passe dédié, différents de tous vos autres comptes, si le lieu public en demande un.

Les Mots de Passe

Quelques règles simples permettent de limiter les risques de piratage de vos accès :

  1. Définir des mots de passe longs (plus de 8 caractères) et complexes (mélange de majuscules, minuscules, chiffres, voire caractères spéciaux),

  2. Utiliser des mots de passe différents pour chaque compte (messagerie, banque, applications professionnelles, etc.),

  3. Changer régulièrement de mot de passe sur les sites sensibles,

  4. Choisir soigneusement les questions de sécurité en évitant absolument celles dont les réponses se trouvent sur Internet.

Le Social Engineering

En général, une attaque d’ingénierie sociale se déroule ainsi :

  1. L’approche : mettre la victime en confiance. Le pirate se fait souvent passer pour une personne de la hiérarchie, de l’entreprise, de son entourage ou pour un fournisseur ou un client. La pression est faible ; rien ne vous est demandé dans l’immédiat.

  2. L’attaque : déstabiliser la victime et s’assurer de sa réponse et de son action rapide (fait référence à la première phase, créant ainsi un sentiment de logique). La demande revêt un caractère d’urgence.

  3. La diversion : détourner l’attention de la victime et éviter qu’elle ne donne l’alerte, en la rassurant et retarder la prise de conscience de l’arnaque. Il peut s’agir d’une phrase de remerciement ou de la redirection vers le site web réel de l’entreprise dont l’identité est usurpée.

L’ingénierie sociale peut utiliser tous les canaux de communication. Soyez vigilants dès lors :

  1. Qu’il ne s’agit pas de votre interlocuteur habituel.

  2. Que votre interlocuteur habituel utilise un canal inhabituel.

  3. Qu’il est fait état d’un caractère d’urgence, ou de menaces de conséquences importantes.

  4. N’hésitez pas à recontacter, par le canal habituel, l’entreprise d’où émane la demande, et vous faire confirmer par un interlocuteur connu de vous, la demande initiale.

Les réseaux sociaux

Pour préserver au mieux les informations que l’on poste sur les réseaux sociaux, voici quelques règles élémentaires :

  1. Mesurer l’impact de la diffusion de l’information (commentaire, photo…) à l’instant t mais également dans l’avenir,

  2. Ne pas publier d’information sur des tiers (entreprise ou particuliers) sans avoir leur consentement formel,

  3. S’assurer que les paramètres de sécurité sont correctement définis pour restreindre la visibilité de ses informations personnelles et de celles de son réseau.

Internet

Au-delà des informations demandées à l’utilisateur sur les sites internet, il existe d’autres sources de données comme l’historique de navigation, les sites visités, les produits recherchés, l’environnement de l’internaute…

Pour préserver, au mieux, vos informations personnelles, voici quelques règles élémentaires :

  1. Limiter au strict nécessaire les informations communiquées sur Internet,

  2. Paramétrer votre navigateur (enregistrement automatique de MdP, sécurité, cookies, historique, cache…). La navigation privée permet d’utiliser Internet sans laisser aucune trace, en ne conservant aucune donnée de navigation.

  3. Concernant les achats en ligne :

  4. Effectuer le règlement via un opérateur de paiement connu (banque, opérateur spécialisé),

  5. Vérifier la présence du cadenas devant l’URL, symbole d’une connexion sécurisée.

Estelle

© 2020 par Actinuance Consulting.

  • LinkedIn - Grey Circle