Série du Mois de la sensibilisation à la cybersécurité 2019 – Partie 1
Publié: 2019-10-03Posséder votre présence numérique
Octobre marque le 16 e mois annuel de la sensibilisation à la cybersécurité, un effort combiné entre le gouvernement et des experts de l'industrie pour sensibiliser à la cybersécurité et donner aux gens les outils et les informations dont ils ont besoin pour rester en sécurité en ligne.
La sophistication des cybercriminels modernes signifie qu'ils constituent une menace énorme, en particulier contre les petites et moyennes entreprises. Les attaques contre les PME se multiplient et les organisations qui se retrouvent victimes d'une cyberattaque peuvent faire face à des conséquences dramatiques.
Il n'a jamais été aussi important de comprendre l'importance de la cybersécurité et les mesures et précautions qui doivent être prises par chacun au sein d'une entreprise pour assurer sa meilleure défense.
Dans le cadre de nos efforts pour participer au Mois de la sensibilisation à la cybersécurité, nous publierons une série en trois parties où vous pourrez découvrir les dernières tendances et les meilleures pratiques en matière de sécurité numérique.
Des médias sociaux
Au début des années 2010, 43 % des Américains utilisaient au moins une plateforme de médias sociaux. Aujourd'hui, ce nombre est de 72 % et continue d'augmenter, mais à un rythme plus lent que les années précédentes.
Les gens passent plus de temps que jamais à utiliser les sites de réseaux sociaux, et à chaque mise à jour de statut, nouveau compte ou "J'aime", vous partagez un peu plus d'informations sur vous-même avec le monde extérieur.
Avec l'utilisateur moyen aux États-Unis qui passe 74 minutes par jour sur les réseaux sociaux, c'est beaucoup d'informations collectées. Il n'y a pas de meilleur moment que le Mois de la sensibilisation à la cybersécurité pour comprendre votre contrôle sur vos données personnelles sur les plateformes sociales.
Maîtrisez votre présence sur les réseaux sociaux
- Soyez conscient de vos paramètres de confidentialité : évaluez vos paramètres sur les plateformes de médias sociaux afin qu'ils correspondent à ce avec quoi vous êtes à l'aise. Par exemple, qui vous voulez et ne voulez pas voir vos messages et pour qui vous êtes visible par recherche.
- Faites attention avec qui vous êtes ami : vous êtes probablement familier avec les robots de spam qui vous envoient des demandes d'amis. Fais attention; ceux-ci peuvent être conçus pour diffuser des logiciels malveillants ou pour accéder à votre compte.
- Méfiez-vous de ce que vous partagez : une fois que les données sont sur Internet, il est extrêmement difficile de les supprimer. Même si vous supprimez une publication, elles seront toujours stockées et utilisées en tant que données. Faites toujours attention lorsque vous publiez, en particulier s'il s'agit de quelque chose de sensible comme des informations personnelles.
Internet des objets (IdO)
Le nombre d'appareils qui coexistent dans un environnement de travail donné a considérablement changé. L'année dernière, 23 milliards d'appareils connectés fonctionnaient au sein d'écosystèmes numériques. D'ici 2025, on estime qu'ils atteindront 75 milliards.
Les entreprises reconnaissant l'énorme potentiel de la mise en œuvre de la technologie IoT dans leurs opérations, la prévalence de ces appareils continuera d'augmenter. Cela s'étend également aux objets du quotidien utilisés en dehors du bureau : luminaires ; sécurité à domicile; réfrigérateurs - vous n'êtes jamais trop loin d'un appareil IoT.
Ces appareils connectés apportent plus de commodité dans nos vies, mais aussi plus de vulnérabilités en matière de cybersécurité qui doivent être prises en compte.
Possédez vos appareils IoT
- Protégez vos connexions réseau : mettez en place des protections pour votre réseau lorsque des appareils Internet sont connectés. Sécurisez votre réseau et ayez un plan en place et une politique appropriée (pour les entreprises) pour garantir que les connexions vers et depuis les appareils sont étanches.
- Avoir un protocole de mot de passe fort : Si vos appareils fonctionnent avec un mot de passe par défaut comme « admin », changez-le en quelque chose d'unique. S'ils ne sont pas modifiés, ces types de connexions faciles à deviner peuvent être très simples à pénétrer par des acteurs malveillants.
- Que font vos applications ? En standard, de nombreuses applications ont des paramètres par défaut qui leur permettent d'accéder à un large éventail de protocoles de collecte de données, à votre insu. Cela s'étend également aux applications qui s'exécutent en arrière-plan, consomment de l'énergie et fonctionnent à votre insu.
Confidentialité en ligne
La confidentialité est l'un des sujets les plus brûlants du Mois de la sensibilisation à la cybersécurité. 95 % des Américains craignent que les entreprises collectent et vendent leurs informations personnelles. Les internautes se méfient de plus en plus de l'intégrité de leurs empreintes numériques : seuls 32 % des consommateurs américains et britanniques pensent que la confidentialité en ligne est possible.
Les grandes entreprises ont tenté d'apaiser les craintes des consommateurs en mettant en place de nouvelles pratiques quant à la manière dont ils peuvent interagir avec leurs données personnelles, mais les utilisateurs se sentent toujours à la fois inquiets pour leur vie privée et incapables d'y faire grand-chose.
Il est important de comprendre comment gérer leur vie privée en ligne et comment leurs informations sont utilisées.
Maîtrisez votre vie privée
- Publicité ciblée : Il s'agit d'un concept relativement simple ; Pratiquement toutes les plateformes de médias sociaux tirent une part substantielle de leurs revenus de la publicité ciblée. Elles suivent les données de votre activité, créent un profil de vos goûts et de vos aversions et utilisent ces informations pour vous montrer des publicités qu'elles pensent que vous aimerez. Les publicités ciblées peuvent mettre beaucoup de gens mal à l'aise, mais ce que les gens ne savent pas, c'est que presque toutes les principales plateformes offrent une option pour désactiver cette méthode de publicité.
- Restez à jour : assurez-vous que votre logiciel est à jour et exécute la dernière version. Activez les mises à jour automatiques ou vérifiez régulièrement pour vous assurer que votre appareil fonctionne au mieux. Utilisez un logiciel antivirus et configurez-le pour exécuter des analyses régulières afin de protéger votre vie privée et vos données contre les violations.
En voyageant
Les appareils mobiles sont des compagnons essentiels pour tout employé devant travailler en déplacement. Les ordinateurs portables, les tablettes et les téléphones sont des outils utiles pour travailler en dehors du bureau. Cela nécessite un besoin croissant de nouvelles technologies sur lesquelles les voyageurs peuvent s'appuyer - près des deux tiers d'entre eux s'appuient sur des applications mobiles pendant leurs voyages pour leur travail.
S'aventurer loin d'un bureau sécurisé par l'entreprise peut constituer une menace en soi. Les réseaux Wi-Fi dans les lieux publics, tels que les aéroports, les cafés et les restaurants, peuvent constituer des cibles faciles pour les pirates. Des précautions adéquates doivent être prises lors de l'utilisation des réseaux publics.
Posséder vos appareils sur la route
- Désactiver la connexion automatique : de nombreux appareils mobiles disposent d'une fonctionnalité qui vous connecte aux réseaux disponibles simplement en étant à portée. Cela peut être utile au bureau ou à la maison, mais peut constituer une menace si vous êtes connecté sans le savoir à un réseau non sécurisé. Assurez-vous de vous connecter manuellement à la place.
- Verrouillez-le automatiquement : presque tous les appareils sont livrés en standard avec des paramètres de sécurité qui vous permettent de verrouiller l'appareil à l'aide d'un code PIN ou d'un identifiant unique comme une empreinte digitale. Utilisez ces mesures sur tous les appareils et activez le verrouillage automatique au cas où vous vous éloigneriez de l'appareil pendant un certain temps et oublieriez de le verrouiller manuellement.
- Surveillez votre Bluetooth : Ces dernières années, un certain nombre d'exploits ont été utilisés par des pirates utilisant des vulnérabilités de connexion Bluetooth pour accéder à des appareils. Certains de ces exploits ne nécessitent même pas de connexion ou même l'appareil de la victime pour être visibles. De nombreux utilisateurs ont leur Bluetooth activé à tout moment sans s'en rendre compte - à la lumière des diverses failles de sécurité qui ont eu lieu avec la technologie, il peut être judicieux d'appuyer sur ce curseur lorsque vous êtes en déplacement.
Le programme de sécurité gérée d'Impact Networking offre une protection vitale en matière de cybersécurité aux clients, leur permettant de garder l'esprit tranquille en sachant que leur infrastructure informatique est surveillée et entretenue par nos experts en sécurité.
Nous avons examiné des centaines de fournisseurs pour nous assurer que notre programme utilise les meilleures solutions pour nos clients. Dans le paysage actuel, un programme complet de cybersécurité n'a jamais été aussi important. En savoir plus sur l'offre d'Impact ici.