Chaque an­née en oc­tobre, le Cy­ber­mois met en évi­dence les bonnes pra­tiques pour na­vi­guer en sé­cu­ri­té dans un monde nu­mé­rique de plus en plus ris­qué. Que vous soyez sa­la­rié, in­dé­pen­dant, étu­diant ou sim­ple­ment in­ter­naute ré­gu­lier, adop­ter quelques ré­flexes simples peut faire toute la dif­fé­rence.

Dcom-So­lu­tions vous met en avant les 5 ré­flexes cy­ber­sé­cu­ri­té à adop­ter :

Cy­ber­mois : 5 ré­flexes cy­ber­sé­cu­ri­té à adop­ter toute l’année

1) Uti­li­sez des mots de passe ro­bustes (et uniques)

Le mot de passe est sou­vent la pre­mière ligne de dé­fense contre les in­tru­sions. Pour­tant, des mil­lions de comptes sont com­pro­mis chaque an­née à cause de mots de passe faibles ou réuti­li­sés.

Bon ré­flexe :

  • Un mot de passe par ser­vice
  • Long (plus de 12 ca­rac­tères), com­plexe et im­pré­vi­sible
  • Uti­li­sez un ges­tion­naire de mots de passe pour les sto­cker en toute sé­cu­ri­té
Réflexes cybersécurité à adopter - Choisir un mot de passe sécurisé

2) Ac­ti­vez l’authentification à deux fac­teurs (2FA)

Même un bon mot de passe peut être vo­lé.

La double au­then­ti­fi­ca­tion ajoute une couche de sé­cu­ri­té en de­man­dant une se­conde preuve d’identité (code SMS, ap­pli­ca­tion mo­bile, clé phy­sique…).

Activez l’authentification à deux facteurs (2FA)

Bon ré­flexe :

  • Ac­ti­vez le 2FA par­tout où c’est pos­sible : email, ré­seaux so­ciaux, banques, cloud…
Restez vigilant face aux emails suspects

3) Res­tez vi­gi­lant face aux emails sus­pects

Le phi­shing (ou ha­me­çon­nage) reste la porte d’entrée nu­mé­ro un des cy­be­rat­taques.

Les pi­rates usurpent l’i­den­ti­té de ser­vices connus pour vous in­ci­ter à cli­quer ou sai­sir vos iden­ti­fiants.

Bon ré­flexe :

  • Vé­ri­fiez l’adresse de l’expéditeur
  • Ne cli­quez pas sur les liens dou­teux
  • Mé­fiez-vous des pièces jointes in­at­ten­dues

4) Met­tez à jour vos lo­gi­ciels ré­gu­liè­re­ment

Les mises à jour cor­rigent des failles de sé­cu­ri­té sou­vent connues des cy­ber­cri­mi­nels. Re­por­ter les mises à jour, c’est comme lais­ser sa porte d’entrée ou­verte en es­pé­rant que per­sonne ne passe.

Bon ré­flexe :

  • Ac­ti­vez les mises à jour au­to­ma­tiques de votre sys­tème d’exploitation, na­vi­ga­teur, an­ti­vi­rus, etc.

5) Sau­ve­gar­dez vos don­nées (et tes­tez vos sau­ve­gardes)

En cas de ran­som­ware, de vol ou de panne, une bonne sau­ve­garde per­met de re­par­tir sans tout perdre. Trop d’utilisateurs pensent à sau­ve­gar­der… après la ca­tas­trophe.

Bon ré­flexe :

  • Sau­ve­gardes au­to­ma­tiques dans le cloud ou sur disque dur ex­terne
  • Tes­tez la res­tau­ra­tion ré­gu­liè­re­ment

Ces ré­flexes cy­ber­sé­cu­ri­té à adop­ter sont simples, mais re­dou­ta­ble­ment ef­fi­caces.

Faites confiance à Dcom-So­lu­tions, ex­pert en cy­ber­sé­cu­ri­té pour les en­tre­prises.

FAQ

Qu’est-ce qu’un bon mot de passe en cy­ber­sé­cu­ri­té ?

Un bon mot de passe est long (au moins 12 ca­rac­tères), com­plexe (lettres, chiffres, sym­boles) et unique pour chaque ser­vice.

Il ne doit ja­mais conte­nir d’informations per­son­nelles fa­ciles à de­vi­ner (date de nais­sance, pré­nom, etc.).

L’idéal est d’utiliser un ges­tion­naire de mots de passe pour les sto­cker en toute sé­cu­ri­té.

Pour­quoi ac­ti­ver l’authentification à deux fac­teurs (2FA) ?

La double au­then­ti­fi­ca­tion ajoute une se­conde bar­rière de sé­cu­ri­té en cas de vol ou de fuite de votre mot de passe.

Elle rend l’accès à votre compte beau­coup plus dif­fi­cile pour un pi­rate, car il lui faut éga­le­ment un se­cond fac­teur (code, ap­pli mo­bile, clé, etc.).

Com­ment re­con­naître un email de phi­shing ?

Un email de phi­shing contient sou­vent :

  • Une adresse d’expéditeur sus­pecte ou usur­pée
  • Un mes­sage alar­mant (paie­ment urgent, compte blo­qué)
  • Un lien ou une pièce jointe pié­gée

Ne cli­quez ja­mais sans vé­ri­fier l’adresse de l’expéditeur et le lien réel.

Consul­tez notre ar­ticle dé­dié pour dé­cou­vrir com­ment dé­tec­ter des at­taques par e‑mail.

Pour­quoi sau­ve­gar­der ses don­nées ré­gu­liè­re­ment ?

Les sau­ve­gardes per­mettent de ré­cu­pé­rer ses fi­chiers en cas de cy­be­rat­taque (ran­som­ware), de panne ma­té­rielle ou de vol. Sans sau­ve­garde, vos don­nées peuvent être per­dues dé­fi­ni­ti­ve­ment.

Il est conseillé de faire des sau­ve­gardes au­to­ma­ti­sées et de tes­ter la res­tau­ra­tion ré­gu­liè­re­ment.

Est-il vrai­ment utile de faire les mises à jour ?

Oui, les mises à jour cor­rigent des failles de sé­cu­ri­té connues. Re­tar­der une mise à jour peut lais­ser la porte ou­verte à des at­taques ex­ploi­tant ces vul­né­ra­bi­li­tés.

Ain­si, ac­ti­vez les mises à jour au­to­ma­tiques sur tous les ap­pa­reils.

Vous sou­hai­tez dé­ve­lop­per votre cy­ber­sé­cu­ri­té ?

 

N’hésitez pas à ré­ser­ver un ap­pel de dé­cou­verte de vos be­soins,
notre équipe pren­dra en charge votre de­mande dans les dé­lais qui vous conviennent.

Ba­sée près de Poi­tiers, Dcom-So­lu­tions est un pres­ta­taire IT spé­cia­li­sé dans les so­lu­tions de cy­ber­sé­cu­ri­té pour les en­tre­prises si­tuées à Poi­tiers, Niort, An­gou­lême et La Ro­chelle.

Support Dcom-Solutions

×

Ouvert du Lundi au Vendredi
De 9h00 à 12h30 et de 14h00 à 17h30


support@dcom-solutions.fr
https://support.dcom-solutions.fr

+33 (0) 5 49 33 63 76


Logiciel de Support


Rustdesk


Le livechat est également disponible pour toute demande de support