Internet

La sécurité en ligne au bureau : une responsabilité partagée

Jacqueline Coombe est une rédactrice indépendante spécialisée dans le développement des affaires, le marketing et le développement de carrière.

Les méthodes d'authentification multifacteur sont un excellent moyen d'améliorer les protocoles de sécurité sur le lieu de travail.

Les méthodes d’authentification multifacteur sont un excellent moyen d’améliorer les protocoles de sécurité sur le lieu de travail.

Votre lieu de travail est-il à l’abri des cyberattaques ? (6 conseils utiles)

L’invention de technologies nouvelles et améliorées a procuré une foule d’avantages aux particuliers et aux entreprises. Cependant, de tels progrès s’accompagnent d’un certain danger. À savoir, les cyberattaques. Ce type de piratage ou d’infiltration du système peut signifier de mauvaises nouvelles pour les particuliers, une entreprise et ses clients.

Avec plus de personnel employé à distance que jamais auparavant, la cybersécurité n’a jamais été aussi importante. Comme les pirates utilisent des moyens relativement simples pour attraper des individus sans méfiance, tout le monde est une cible. Cela montre pourquoi la sécurité en ligne au bureau doit être une responsabilité partagée.

Cyber ​​​​menaces à prendre en compte

Une technologie sophistiquée signifie que les employés peuvent travailler plus intelligemment, pas plus dur. L’autre côté de cela est le fait que des personnes mal intentionnées peuvent utiliser ce même matériel pour causer des problèmes à votre entreprise, vos employés et vos clients.

Afin d’accéder à des renseignements sensibles, un tiers ne ciblera pas nécessairement les systèmes de l’organisation. Au lieu de cela, ils chercheront à y accéder par l’intermédiaire d’un employé, car les individus ont tendance à avoir des mesures de sécurité moins strictes sur leurs appareils personnels que sur les appareils de l’entreprise.

Par exemple, l’accès peut être obtenu par le biais d’e-mails de phishing. Ceux-ci prennent normalement la forme d’e-mails contenant des liens. Une fois cliqué, le lien infecte l’ordinateur, le téléphone ou la tablette avec des virus ou des logiciels malveillants.

Les mots de passe peuvent également être une menace. Les techniciens sophistiqués savent comment déchiffrer un mot de passe, et le processus est facilité lorsqu’un mot de passe est utilisé pour plusieurs services.

A lire aussi :  10 astuces Youtube pour augmenter les vues, les abonnés et l'argent !

Un pirate peut également accéder à des informations confidentielles si vous ne disposez pas d’une authentification multifacteur intégrée à des services tels que la messagerie électronique. L’authentification multifacteur est le processus par lequel un code PIN ou un mot de passe secondaire doit être saisi avec un mot de passe principal, et le code PIN secondaire est généré sur une application tierce dépendante du temps, telle que Google Authenticator ou Okta Verify.

Et avec de plus en plus d’employés qui travaillent aujourd’hui à distance, la possibilité que les vidéoconférences soient secrètement envahies a augmenté. Si les liens de réunion ne sont pas gardés privés ou ne nécessitent pas de code d’accès, n’importe qui, y compris un pirate informatique, peut rejoindre la réunion sans être détecté. De plus, ils pourraient utiliser des webcams (qui n’ont pas de couvercles coulissants) pour visualiser des documents sensibles laissés sur le bureau.

6 conseils pour aider à rester cyber-sécurisé

Les organisations qui traitent des connaissances confidentielles et traitent des informations personnellement identifiables doivent être cyber-sécurisées. Sinon, les informations sensibles peuvent – ​​et tomberont généralement – ​​entre de mauvaises mains. Entraînant une perte financière et de réputation importante.

Pour se prémunir contre cela, de nombreuses entreprises opteront pour des solutions de haute technologie et fourniront à leur personnel un plan de sécurité des appareils. Cependant, ces solutions de haute technologie peuvent être infiltrées si le personnel n’utilise pas correctement les systèmes. Il est donc essentiel que les employés soient formés de manière appropriée sur la meilleure façon de se protéger et de protéger leurs appareils contre les attaques malveillantes.

Astuce 1 : Utilisez un antivirus et un logiciel de sécurité Internet à la maison

Les entreprises sont équipées d’un antivirus et d’un logiciel de sécurité Internet, mais le personnel travaillant à distance peut ne pas l’être. Cela permet aux attaquants d’accéder facilement à la documentation sensible.

Pour lutter contre cela, les entreprises devraient investir dans une suite antivirus pour tout le personnel qui travaille à domicile. Ce type de produit offre une protection automatique contre les attaques de rançongiciels, les logiciels malveillants et les logiciels espions, et lorsqu’il est utilisé correctement

Astuce 2 : Adoptez une solution de stockage centralisé

Le matériel doit être sauvegardé. De cette façon, les renseignements perdus à cause d’un incident virtuel ou d’un autre problème informatique ne sont pas perdus à jamais. Cependant, la sauvegarde des données peut également fournir aux attaquants un autre moyen d’accéder audit matériel.

A lire aussi :  Comment créer un modèle d'e-mail sur Lotus Notes Mail 8.5 et d'autres versions

C’est là qu’un système central d’entreprise basé sur le cloud ou le stockage sur serveur fonctionne à merveille. Les documents sauvegardés dans ce système sont intrinsèquement plus sûrs car ils sont protégés par des pare-feu, qui à leur tour assurent la sécurité de votre entreprise, de votre personnel et de vos clients.

Faites défiler pour continuer

Astuce 3 : Utilisez un VPN

Si vous vous inquiétez de la protection en ligne, un réseau privé virtuel (VPN) peut remplir un certain nombre de tâches de sécurité. Un VPN cryptera complètement toutes les données envoyées par voie électronique, agissant comme un tunnel sur Internet. Ceci est particulièrement utile car les réseaux wifi publics sont faciles à infiltrer.

Il est recommandé d’avoir un VPN cohérent dans toute l’organisation, et de ne pas simplement confier aux employés le soin de choisir un service VPN gratuit qui pourrait ne pas fournir une sécurité ou une protection adéquate pour votre entreprise.

Astuce 4 : activez les filtres anti-spam

L’activation des filtres anti-spam de votre appareil d’exploitation peut grandement contribuer à la sécurité en ligne. Ces filtres travailleront activement pour réduire la quantité de courriers indésirables et de phishing que vous recevez, réduisant ainsi la probabilité de cliquer sur un lien et d’être victime de virus ou de logiciels malveillants.

Le type d’appareil dont disposent vos employés, qu’il s’agisse d’un Mac, d’un PC ou d’un smartphone, disposera de différentes méthodes pour activer leur filtre anti-spam. Par conséquent, des instructions complètes pour chaque type d’appareil doivent être fournies pour garantir le succès.

Astuce 5 : Crypter les informations importantes

L’importance du cryptage du réseau ne peut être surestimée. Ce processus convertit les données en un code secret avant qu’elles ne soient envoyées par voie électronique, réduisant ainsi le risque de vol, de destruction et de falsification des connaissances.

Bien qu’il s’agisse d’une étape recommandée, il s’agit d’une technique de sécurité de niveau assez bas et doit donc être utilisée conjointement avec les autres méthodes de cybersécurité décrites dans cet article.

Astuce 6 : Utilisez les fonctionnalités d’authentification multifacteur

Comme indiqué précédemment, il est important pour la protection des données d’installer des méthodes d’authentification multifacteur sur vos appareils pour différents comptes. Fournir deux ou plusieurs preuves d’identité ajoute encore une autre couche de sécurité à vos données, car cela garantit que l’utilisateur doit avoir les deux formes d’identification pour accéder au réseau.

De plus, il est important que vous éduquiez le personnel sur ce qui fait un mot de passe fort. Par exemple, il est désormais recommandé qu’un mot de passe fort soit :

  • Pas moins de 12 caractères, et plus de 15, est préférable
  • Utilisez un mélange de caractères – majuscules, minuscules, chiffres, caractères spéciaux (!,$) etc.
  • Évitez les substituts courants, par exemple, DOORBELL à D00R8377
  • N’utilisez pas de chemins de mots-clés mémorables, par exemple l’ancien mot de passe de veille QWERTY (le côté supérieur gauche d’un clavier standard).
A lire aussi :  10 grandes plateformes de streaming vidéo (alternatives à la télévision par câble)

Astuce 7 : éduquez vos employés sur l’hameçonnage

Tous les outils de sécurité et pièges du monde ne seront pas en mesure de protéger vos données si un employé donne ses informations à un cyberpirate. Les escroqueries par hameçonnage, des e-mails aux appels téléphoniques et même aux SMS personnalisés, sont courantes à l’ère numérique d’aujourd’hui et sont devenues de plus en plus sophistiquées.

Il est nécessaire de former vos employés à reconnaître une escroquerie par hameçonnage et les mesures appropriées à prendre en cas de réception d’une telle communication.

Envisagez ce scénario

John reçoit un e-mail de son subordonné direct demandant des informations susceptibles de compromettre la confidentialité d’un client. John regarde l’adresse e-mail à partir de laquelle il a été envoyé, et au lieu de l’adresse e-mail standard de l’entreprise de firstname.surname@companyname.com, l’adresse e-mail est firstname.surname@companyname1.com

En prenant la simple mesure de vérifier l’adresse e-mail de l’expéditeur, John sait qu’il s’agit d’une escroquerie par hameçonnage et ne compromet donc pas les données du client.

Une formation sur l’identification de l’hameçonnage est généralement recommandée pour tous les employés d’une entreprise.

La cybersécurité dans le bureau moderne

Alors que les habitudes de travail commencent à évoluer en faveur du travail à domicile, les systèmes électroniques et de stockage de protection deviendront d’une importance vitale pour le succès et la sécurité d’une entreprise, de ses employés et de ses clients.

Au lieu de simplement investir dans des systèmes d’exploitation et des logiciels antivirus, les entreprises doivent également investir dans la mise à jour de leurs employés. En fin de compte, la protection virtuelle d’une organisation n’est aussi solide que le mot de passe faible et facilement piratable d’un employé.

Le maillon le plus faible de la cybersécurité d'un lieu de travail est souvent les appareils personnels d'un employé.  C'est pourquoi il est crucial de former tout le personnel à la cybersécurité.

Le maillon le plus faible de la cybersécurité d’un lieu de travail est souvent les appareils personnels d’un employé. C’est pourquoi il est crucial de former tout le personnel à la cybersécurité.

Références

Ce contenu est exact et fidèle au meilleur de la connaissance de l’auteur et ne vise pas à remplacer les conseils formels et individualisés d’un professionnel qualifié.

© 2021 jacquicoombe

Bouton retour en haut de la page