En utilisant ce site, vous acceptez l'utilisation de cookies permettant de vous proposer des contenus et des services adaptés à vos centres d'intérêts et à réaliser des statistiques de visites.
Pour en savoir plus Conditions générales.

5 comportements pouvant compromettre vos informations confidentielles en ligne

Publié  mai 30, 2018  par  Jenny Green


Même  les meilleurs dispositifs de sécurité IT  ne pourront pas protéger les informations confidentielles et personnelles stockées sur vos appareils si vos comportements en ligne ne sont pas conformes aux règles de sécurité.

Selon le rapport 2017  concernant la vulnérabilité des données, 99% des employés de bureau interrogés lors d’une enquête a reconnu avoir effectué au moins une action potentiellement dangereuse en ligne  au bureau. Ces comportements en ligne imprudents risquent également  d’être reproduit à l’extérieur du bureau.


5 comportements en ligne à surveiller et à corriger

1. Télécharger des logiciels piratés

Les logiciels piratés sont illégaux, ils sont souvent dissimulés dans un malware ou sont eux même des malwares déguisés. Il existe  un lien entre les cyberattaques et l’utilisation de logiciels non autorisés. Le rapport 2017 de Dtex portant sur les menaces internes indique que dans 76 % des  cas de piratage, le personnel utilisait des logiciels et des supports numériques piratés. 
Les bonnes pratiques  : s’assurer que tous les logiciels sont originaux et  légaux.


2. Se connecter avec des inconnus sur les réseaux sociaux tels que LinkedIn, Twitter, Facebook et autres

Les cybercriminels, qui ne manquent pas d’ingéniosité,sont capable de créer des personnages virtuels de toutes pièces. Si vous vous connectez avec ces personnages virtuels, vous courez le risque de vous faire voler des informations confidentielles qui peuvent ensuite être utilisées dans une arnaque à l’hameçonnage. Une enquête menée par Intel Security en 2017 a révélé que sur 2000 usagers de Linkedin, deux tiers d’entre eux ne s’étaient jamais demandé si leurs connexions étaient de vraies personnes, et 24 % se sont déja connectés avec des inconnus. 
Bonnes pratiques : avant d’accepter une invitation de connexion sur  les réseaux sociaux, vérifier l’identité et les références de la personne.


3. Utiliser le même mot de passe pour plusieurs sites Web

Des études ont montré que de nombreuses personnes utilisent le même mot de passe pour des comptes en ligne différents et communiquent leur mot de passe à des proches.  Si un cybercriminel réussit à obtenir ce mot de passe unique, il peut extorquer les informations confidentielles stockées sur tous les comptes en ligne. Selon le rapport 2017 sur les vulnérabilités des données rédigé par Intermedia, un employé sur quatre (24 %) utilise les mêmes identifiants pour se connecter au bureau  et sur  leurs comptes personnels. 
Bonnes pratiques : ne jamais réutiliser un mot de passe ou le communiquer à quiconque. Utiliser les systèmes de  validation  à deux facteurs et des mots de passe complexes, difficiles à deviner. 


4. Ouvrir une pièce jointe ou cliquer sur un lien contenu dans un e-mail sans réfléchir

Grâce à des combines d’hameçonnage astucieuses, les cybercriminels parviennent à s’introduire dans des réseaux. Ils se servent d’e-mails qui semblent authentiques, soi-disant envoyés par une personne ou une entreprise que vous connaissez. Mais lorsque vous ouvrez une pièce jointe ou cliquez sur un lien inséré dans l’e-mail, votre ordinateur est infecté par un malware. 
Bonnes pratiques : toujours vérifier qu’un e-mail est authentique. En cas de doute (il contient des fautes d’orthographe, il vous demande une action urgente), le supprimer.


5. Laisser des informations confidentielles en vue et sans surveillance

Vous est-il déjà arrivé de quitter votre ordinateur et de vous rendre compte en revenant que vous ne vous étiez pas déconnecté d’un compte que vous êtes censé protéger ? Les fraudeurs s’infiltrent partout (dans les bureaux et dans les lieux publics) et volent des informations confidentielles par exempe en prenant en photo des écrans d’ordinateur avec leur smartphone ou en dérobant des appareils mobiles. Toutes les données confidentielles stockées sur vos disques durs peuvent être volées. 
Bonnes pratiques : ne jamais laisser vos appareils sans surveillance. Au bureau, mettez en place une politique du bureau propre, ainsi que des procédures strictes de destruction des informations.


Commencez à protéger votre entreprise

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, contactez-nous et recevez gratuitement un devis et une évaluation des risques de sécurité.
 

Demande de devis

Pour protéger votre entreprise dès aujourd’hui, remplissez le formulaire ou appelez le 0800 844 848 !

Sélectionnez Le Service




Infos sur l’entreprise

Vos infos

Infos supplémentaires

×