Voici comment protéger vos employés des cyberattaques

0

La responsabilité de chaque employé est fondamentale lorsque l’on aborde la protection en ligne. Comme le souligne cet article du Parisien, les acteurs malveillants profitent de toute faille pour pouvoir infiltrer les serveurs des entreprises ou les terminaux (smartphone, PC, tablette,…) utilisés par les employés afin de demander une rançon.

Tout d’abord il est primordial de responsabiliser les employés et d’adopter de nouvelles mesures de sécurité pour protéger les entreprises et leurs employés de cyberattaques. Comme le souligne Laurent Maréchal, Technology Architect, MVISION Cloud, chez McAfee : « Depuis quelques années, les entreprises font face à l’utilisation d’appareils personnels à des fins professionnelles par leurs employés. Aujourd’hui, les entreprises doivent envisager d’adopter des politiques qui leur permettent de mieux gérer et contrôler ces appareils personnels. Le défi de la sécurité, autrefois centré sur le BYOD (Bring Your Own Device), s’est transformé en BYEH (Bring Your Enterprise Home). Nous avons besoin de nouvelles normes et pratiques de sécurité pour faire face à ce changement. »

La responsabilité de chaque employé passe également par la pratique d’une bonne hygiène des mots de passe – qui doivent être régulièrement changés pour éviter toute brèche de sécurité. Chacun détenant un grand nombre de mots de passe, il est donc tentant d’utiliser le même pour tous leurs accès. Néanmoins, « pour limiter les risques d’escroquerie en ligne ou de vol de données personnelles, il est important d’utiliser des mots de passe uniques, en veillant à ce qu’ils restent aléatoires et obscurs, et idéalement de les modifier tous les trois mois environs», souligne Jérôme Duffau, Head of Global Consumer Sales, France, chez McAfee.

Conseils de McAfee pour protéger les employés et internautes des cyberattaques : 

  • Aller à la source : Il faut se méfier des courriels ou des messages texte prétendant provenir d’entreprises connues et contenant des informations qui semblent trop belles pour être vraies. Au lieu de cliquer sur un lien dans le courriel ou le SMS, il est préférable d’aller directement sur le site web de l’organisation ou de contacter le service clients.
  • Utiliser l’authentification à facteurs multiples. Il est possible de vérifier l’authenticité des utilisateurs et d’ajouter un niveau de sécurité supplémentaire pour protéger les données et les informations personnelles.
  • Naviguer avec précaution. En ajoutant un outil de sécurité comme McAfee WebAdvisor, le logiciel bloquera les applications malveillantes et les sites de phishing via des liens malveillants.
  • Protéger ses appareils. Avant de connecter un nouvel appareil à un réseau, il faut impérativement changer le nom d’utilisateur et le mot de passe par défaut pour un nom d’utilisateur et un mot de passe forts et uniques. Les pirates informatiques connaissent souvent les paramètres par défaut des différents appareils connectés et les partagent en ligne pour que d’autres puissent les exposer. Il faudrait désactiver les paramètres d’autres fabricants qui ne sont pas utiles, comme l’accès à distance par exemple, qui pourrait être utilisé par des cybercriminels pour accéder au système.
  • Faire des mises à jour régulières. Le logiciel de tout appareil connecté doit toujours être à jour pour se protéger de toute vulnérabilité connue. Pour certains appareils, il est même possible d’activer les mises à jour automatiques afin de s’assurer de toujours disposer des derniers correctifs logiciels installés.
  • Se déconnecter. Il est préférable de débrancher tout appareil intelligent lorsqu’il n’est pas utilisé. Lorsque ceux-ci ne sont pas allumés, ils ne sont pas vulnérables, donc, même protégés, il ne faut pas oublier de les éteindre pour un ultime niveau de protection.
Share.

About Author

Directrice de Globb Security France et Espagne. Journaliste et rédactrice. Avant son incorporation à GlobbTV, elle a développé la plupart de son activité dans le groupe éditorial Madiva. Twitter: @Drodriguezleal.

Leave A Reply