5 règles de cybersécurité pour l’été

Vous garderez un œil sur vos mails et données professionnelles pendant vos congés ? Au-delà des attaques habituelles de votre entourage : « tu devrais te déconnecter à 100 % », « les vacances, c’est fait pour se reposer », d’autres menaces sourdent. Découvrez cinq conseils en matière de cybersécurité proposé par Giuliano Ippoliti.

1re règle de cybersécurité : modifiez vos mots de passe

Si le conseil est récurrent, l’appliquez-vous tout au long de l’année ? Quand une automatisation du changement des mots de passe est en place, oui. Mais est-ce vrai pour tous vos accès ? Rarement ! Dans ce cas, le moment est venu de repenser vos mots de passe. Pour qu’ils soient efficaces, Giuliano Ippoliti, RSSI et Directeur Grand Ouest chez Cloud Temple vous propose d’y alterner « majuscules, minuscules, chiffres et caractères spéciaux. Le tout saisi, bien sûr, à l’abri des regards ».

Comment créer des mots de passe facile à retenir mais impossible à trouver ? Découvrez « 3 conseils pour créer des mots de passe efficaces »

Comment protéger vos documents Word ? C’est par là.

2e : procédez aux mises à jour des logiciels

Avant de partir en vacances, installez les mises à jour de vos logiciels. « Vous évitez ainsi toute vulnérabilité potentielle et connue et exploitable par les pirates informatiques » ajoute Giuliano Ippolitti. Ils connaissent les failles des systèmes pour s’introduire sur vos appareils à distance, les mises à jour sont des portes d’entrée idéales. Autant les réaliser sur votre serveur principal et dans de bonnes conditions.

cybersécurité - 5 conseils pour l été3e : fuyez les réseaux WiFi publics

En vacances, les Hotspots (accès WiFi publics) rendent bien des services. Mais ils sont très vulnérables et sont la cible privilégiée des cyber-pirates. « Le meilleur moyen de pallier cette menace est d’installer un VPN pour sécuriser vos connexions » précise Giuliano Ippolitti. En pratique, un VPN (Virtual Private Network, ou Réseau Privé Virtuel) désigne un accès sécurité entre deux ou plusieurs appareils qui protège le trafic des données.

4e : déjouez le phishing

Pour éviter le phishing, un seul mot d’ordre : avant d’ouvrir un message, vérifiez la cohérence entre le nom de l’expéditeur affiché et son adresse mail. À une lettre près ou en totalité, le nom ressemble à celui de l’un de vos contacts habituels (pierredval), mais l’adresse mail utilisée est très différente (cberim@cy.net). Quand aucune concordance n’est établie, il s’agit d’un message frauduleux.

Astuce proposée par Giuliano Ippolitti : « glissez votre souris sur les liens. Les caractères accentués dans le texte ainsi que la qualité du français ou de la langue pratiquée par l’interlocuteur sont des indices pour déceler et déjouer facilement des tentatives de malveillance ».

De même, « méfiez-vous des pièces jointes ! Quelle que soit son extension (PDF, RTF…), le fichier peut être utilisé comme vecteur d’attaque » et contenir du code malveillant ».

En savoir plus sur la gestion des pièces jointes et les risques associés ? C’est ici 😉

5e : installez un filtre de confidentialité

Vous appliquez déjà les quatre conseils rappelés en amont ? Bravo ! Maintenant, fixez sur votre écran, si ce n’est déjà fait, un filtre de confidentialité !

Grâce à ce film, précise Giuliano Ippolitti « au-delà d’un certain angle, votre voisin le plus proche voit juste un écran noir lorsque vous utilisez votre PC ou MAC ».


À propos de Cloud Temple, spécialiste en cybersécurité

Le Cloud Provider français doublé d’un infogérant exploite huit datacenters en France et en Afrique. Cloud Temple garantit également l’exploitation hybride de SI, jumelant des applications hébergées chez les fournisseurs de Cloud public du marché : Azure et Amazon. Cloud Temple appartient au groupe Dragonfly, également leader, via sa filiale Intrinsec, dans le domaine de la sécurité des Systèmes d’Information.