11 July , 2018

Info Confidentielles: 5 Comportements Dangereux

Même  les meilleurs dispositifs de sécurité IT ne pourront pas protéger les informations confidentielles et personnelles stockées sur vos appareils si vos comportements en ligne ne sont pas conformes aux règles de sécurité.

Selon le rapport 2017  concernant la vulnérabilité des données, 99% des employés de bureau interrogés lors d’une enquête a reconnu avoir effectué au moins une action potentiellement dangereuse en ligne  au bureau. Ces comportements en ligne imprudents risquent également  d’être reproduit à l’extérieur du bureau.

5 comportements à surveiller
  1. Télécharger des logiciels piratés
    Les logiciels piratés sont illégaux, ils sont souvent dissimulés dans un malware ou sont eux même des malwares déguisés. Il existe  un lien entre les cyberattaques et l’utilisation de logiciels non autorisés. Le rapport 2017 de Dtex portant sur les menaces internes indique que dans 76 % des  cas de piratage, le personnel utilisait des logiciels et des supports numériques piratés. 
    Les bonnes pratiques  : s’assurer que tous les logiciels sont originaux et  légaux.
  2. Se connecter avec des inconnus sur les différents réseaux sociaux
    Les cybercriminels, qui ne manquent pas d’ingéniosité,sont capable de créer des personnages virtuels de toutes pièces. Si vous vous connectez avec ces personnages virtuels, vous courez le risque de vous faire voler des informations confidentielles qui peuvent ensuite être utilisées dans une arnaque à l’hameçonnage. Une enquête menée par Intel Security en 2017 a révélé que sur 2000 usagers de Linkedin, deux tiers d’entre eux ne s’étaient jamais demandé si leurs connexions étaient de vraies personnes, et 24 % se sont déja connectés avec des inconnus. 
    Bonnes pratiques : avant d’accepter une invitation de connexion sur  les réseaux sociaux, vérifier l’identité et les références de la personne.
  3. Utiliser le même mot de passe pour plusieurs sites Web
    Des études ont montré que de nombreuses personnes utilisent le même mot de passe pour des comptes en ligne différents et communiquent leur mot de passe à des proches.  Si un cybercriminel réussit à obtenir ce mot de passe unique, il peut extorquer les informations confidentielles stockées sur tous les comptes en ligne. Selon le rapport 2017 sur les vulnérabilités des données rédigé par Intermedia, un employé sur quatre (24 %) utilise les mêmes identifiants pour se connecter au bureau  et sur  leurs comptes personnels. 
    Bonnes pratiques : ne jamais réutiliser un mot de passe ou le communiquer à quiconque. Utiliser les systèmes de  validation  à deux facteurs et des mots de passe complexes, difficiles à deviner. 
  4. Ouvrir une pièce jointe ou cliquer sur un lien d'un e-mail douteux
    Grâce à des combines d’hameçonnage astucieuses, les cybercriminels parviennent à s’introduire dans des réseaux. Ils se servent d’e-mails qui semblent authentiques, soi-disant envoyés par une personne ou une entreprise que vous connaissez. Mais lorsque vous ouvrez une pièce jointe ou cliquez sur un lien inséré dans l’e-mail, votre ordinateur est infecté par un malware. 
    Bonnes pratiques : toujours vérifier qu’un e-mail est authentique. En cas de doute (il contient des fautes d’orthographe, il vous demande une action urgente), le supprimer.
  5. Laisser des informations confidentielles en vue sans surveillance
    Vous est-il déjà arrivé de quitter votre ordinateur et de vous rendre compte en revenant que vous ne vous étiez pas déconnecté d’un compte que vous êtes censé protéger ? Les fraudeurs s’infiltrent partout (dans les bureaux et dans les lieux publics) et volent des informations confidentielles par exempe en prenant en photo des écrans d’ordinateur avec leur smartphone ou en dérobant des appareils mobiles. Toutes les données confidentielles stockées sur vos disques durs peuvent être volées. 
    Bonnes pratiques : ne jamais laisser vos appareils sans surveillance. Au bureau, mettez en place une politique du bureau propre, ainsi que des procédures strictes de destruction des informations.
Protégez vos informations confidentielles avec Shred-it

Pour savoir comment Shred-it peut protéger vos documents confidentielsarchives et disques durs, contactez-nous et recevez gratuitement un devis et une évaluation des risques de sécurité.