Notre sécurité ne va jamais au-delà de celle de notre
compte en ligne
La plupart des sites web et applications utilisent notre compte
de messagerie pour vérifier notre identité. Cela signifie que si
quelqu'un peut accéder à ce compte, il dispose de tout ce dont il
a besoin pour réinitialiser le mot de passe de nos applications
bancaires, de nos fichiers, et même des applications d'entreprise
que nous utilisons au bureau. L’authentification en deux étapes
(permet d'avoir un niveau de sécurité supplémentaire entre nos
données et les menaces potentielles.
Attention aux regards indiscrets
Il vous arrive certainement de regarder par-dessus votre épaule à
un guichet automatique pour vous assurer que personne ne vous
regarde saisir votre code de carte bleue ? La même menace existe
lorsque nous sommes assis dans un café, un espace de travail
partagé ou dans un train. Attention aux regards indiscrts sur
notre écran. Un écran de sécurité empêche les personnes à
proximité de regarder notre écran et doit faire partie de
l’arsenal de protection de nos données personnelles comme de
celles de notre employeur, de nos clients ou de nos partenaires
Protéger les travaux en cours
Lorsque nous collaborons avec des personnes extérieures à notre
entreprise, nous pouvons être tentés de stocker un document dans
le cloud et d’activer le partage de liens pour leur donner
l'accès. Il faut surtout résister à cette tentation. La bonne
attitude est de protéger les fichiers par mot de passe avec la
possibilité de révoquer l'accès, et ce sur une plate-forme qui
enregistre qui a accédé à quelles données et quand.
Application inconnue, accès fermé
Le scandale de Cambridge Analytica a attiré l’attention du public
sur un phénomène que les professionnels de la cyber sécurité
connaissent bien : la plupart des violations proviennent en
premier lieu du fait que les utilisateurs ont laissé libre accès
à leurs données.
Gare au ‘phishing’ !
76% des entreprises ont déjà subi une attaque de phishing, mais
beaucoup d’entre nous ne sont toujours pas capables de détecter
une attaque de ce type. En cas de doute sur un message email, il
est impératif de vérifier l’adresse de l’expéditeur pour
confirmer sa légitimité.