Qu'est-ce que la Cyber Hygiène ? Bonnes pratiques recommandées pour les employés
La cybersécurité est en train de devenir une préoccupation majeure pour les individus et les organisations à travers le monde. Pour y remédier, Microsoft a récemment exhorté les entreprises à mener des programmes de formation de sensibilisation à la cybersécurité. Il a également lancé un kit de sensibilisation à la cybersécurité qui offrait une formation des utilisateurs basée sur la simulation contre les cyberattaques. Il est donc impératif en ces temps qu'un utilisateur suive la Cyber Hygiène(Cyber Hygiene) . La cyberhygiène(Cyber Hygiene) fait référence aux mesures prises par un utilisateur d'ordinateur pour sécuriser son appareil et le faire fonctionner à des niveaux optimaux.
Tout comme vous vous maintenez en bonne santé en suivant certaines routines d'hygiène, il est nécessaire que les réseaux informatiques que vous utilisez soient propres et rangés. Un réseau sain réduit les risques de piratage et vous offre une expérience fluide. Le message examine ce qu'est la cyber-hygiène(Cyber Hygiene) et recommande certaines pratiques qui devraient garder votre ordinateur en bonne santé.
Qu'est-ce que la cyber-hygiène
La cyberhygiène(Cyber Hygiene) consiste à vérifier que le réseau utilisé par votre entreprise est à la hauteur afin qu'il y ait moins de chances que des cybercriminels s'en emparent (piratage). En d'autres termes, le terme cyber-hygiène signifie garder vos ordinateurs et votre réseau sécurisés et à jour afin qu'il devienne difficile pour les pirates d'y accéder.
N'oubliez(Remember) pas que l'ingénierie sociale est aussi une méthode pour accéder aux secrets de l'entreprise. Il est important d'éduquer les employés sur les types d'attaques malveillantes possibles auxquels les employés peuvent être confrontés lorsqu'ils travaillent sur un réseau d'entreprise ou universitaire. De la même manière, les étudiants doivent être formés et disposer de suffisamment d'outils logiciels et matériels pour maintenir le réseau propre et leurs appareils sûrs et rapides.
Alors que le piratage d'un réseau est une grande préoccupation et que la sécurité peut être renforcée, il est également possible, grâce à l'ingénierie sociale , d'amener un ou plusieurs employés de cette entreprise à révéler les secrets des employeurs. Il doit y avoir un contrat ou quelque chose qui met l'accent à la fois sur l'employé et l'employeur pour travailler à une meilleure cyber-hygiène.
Comment maintenir une bonne Cyber Hygiène
Les attaques de ransomware qui étaient rares il y a dix ans sont devenues courantes maintenant. De plus, à mesure que les ordinateurs et l'industrie informatique évoluent, de nouveaux virus et logiciels malveillants sont créés. Le vrai défi est encore ailleurs. Dans un monde post-corona, où vivre avec la pandémie et le travail à distance est la nouvelle norme, la cybersécurité apparaît comme une préoccupation majeure pour les individus et les organisations du monde entier. Contrairement aux systèmes des bureaux de l'entreprise qui étaient gérés dans le cadre d'un réseau sécurisé commun et entretenus par des équipes de sécurité efficaces, les systèmes de travail à domicile sont beaucoup moins sécurisés.
- Faites confiance à des marques réputées pour les logiciels antivirus et malveillants
- Incluez(Include) un pare-feu réseau dans votre première ligne de défense
- Passer de la protection par mot de passe à des mots de passe forts
- Rendez la tâche plus difficile aux pirates grâce à l'authentification multifacteur
- Utiliser le chiffrement de l'appareil
- Protégez votre réseau sans fil. Sécurisez votre routeur
- Effacer soigneusement et complètement les données
- Effectuez régulièrement des sauvegardes de données
- Prioriser les mises à jour régulières du système d'exploitation et des logiciels
- Limiter le nombre d'utilisateurs avec des privilèges administratifs
- Définir(Set) des rappels pour les vérifications du bien-être de l'infrastructure
- Utiliser un VPN
- Activer l'authentification en deux étapes
- Utilisez des mots de passe puissants
- Gardez une source Internet unique
- Former et éduquer les employés.
Dans cet environnement, il devient essentiel pour les individus comme pour les organisations de maintenir une bonne cyber-hygiène. J'entends par là que chaque utilisateur doit adopter certaines mesures de base pour protéger la santé de ses ordinateurs, appareils et données. Je crois que ce sont les 10 règles de base pour assurer la cyber-hygiène. Voyons ce que c'est.
Les 11 règles de Cyber Hygiène(Cyber Hygiene) sont les suivantes :
Tout comme dans le monde réel, la cyber-hygiène consiste également à utiliser les outils pour maintenir le bien-être des appareils et des données, en suivant scrupuleusement les bonnes procédures et en entretenant une routine. Dans le cas de la cyber-hygiène, tout cela se résume, dans les simples directives énumérées ci-dessous :
1 ] Fiez(] Rely) -vous à des marques réputées pour les logiciels antivirus et malveillants
Avec un logiciel antivirus affichant un taux de réussite de seulement 25 % dans la détection des logiciels malveillants, il est impératif que vous choisissiez toujours une marque en laquelle vous pouvez avoir confiance. C'est la première étape, et la plus fondamentale, pour assurer la cyber-hygiène. N'oubliez pas non plus d'être prudent lorsque vous téléchargez un logiciel gratuit.
2] Incluez(Include) un pare-feu réseau dans votre première ligne de défense
Tout comme un pare-feu physique, un pare-feu réseau se dresse entre vous et le monde numérique. Cela pourrait être le meilleur moyen d'empêcher l'accès non autorisé à vos sites Web, sites de messagerie et autres sources d'informations.
L'utilisation d' un pare-feu ardware(ardware firewall) est recommandée pour la cyber-hygiène pour les employés et les étudiants. La plupart des routeurs sont livrés avec un. L'activer peut encore renforcer les connexions
3] Passer(Move) de la protection par mot de passe à des mots de passe forts
Il ne suffit plus d'avoir un mot de passe. Il est en effet plus important d'avoir un mot de passe fort. La norme attendue est maintenant un mot de passe unique et complexe qui contient au moins 12 caractères, qui combinent des chiffres, des symboles et des lettres majuscules et minuscules. Vous pouvez utiliser ces outils(password management tools) de gestion de mot de passe à cette fin.
4] Rendez la tâche plus difficile aux pirates avec une authentification multifacteur
Pourtant, un mot de passe fort à lui seul n'est plus la dernière ligne de défense. La cyberhygiène(Cyber) exige désormais une deuxième ligne de défense qui inclut des fonctionnalités d'authentification à deux ou plusieurs facteurs, telles que la biométrie ou la reconnaissance des empreintes digitales.
Lire(Read) : Conseils pour maintenir Windows 10 en bon état de fonctionnement(Tips to maintain Windows 10 in good running condition) .
5] Utiliser le cryptage de l'appareil
Même si votre ordinateur ou votre appareil est compromis, le cryptage des données peut toujours protéger vos données et devenir votre dernière ligne de défense. Cela signifie que même si vous perdez votre appareil, vous ne perdez pas vos données.
6] Protégez(Protect) votre réseau sans fil. Sécurisez votre routeur
Vous pouvez suivre plusieurs étapes simples pour rendre votre réseau sans fil plus sécurisé : adopter un mot de passe complexe, modifier les informations d'identification de l'administrateur du routeur et le nom du réseau, utiliser le cryptage.
7] Effacer(Clear) soigneusement et complètement les données
Si vous pensiez que vider régulièrement votre corbeille supprime les informations sensibles de votre disque dur, détrompez-vous. Désormais, l'utilisation régulière de logiciels d'effacement de données est la norme attendue pour maintenir la cyber-hygiène. C'est le seul moyen de garantir que les données effacées de votre disque dur restent définitivement supprimées.
Lire(Read) : Conseils pour débutants afin d'optimiser Windows 10 pour de meilleures performances(Beginners tips to optimize Windows 10 for better performance) .
8] Effectuez régulièrement des sauvegardes de données
Alors que bon nombre des meilleures pratiques en matière de cyberhygiène protègent l'intégrité de vos données, c'est la routine disciplinée des sauvegardes système régulières sur le cloud ou sur un disque externe qui garantit que vos informations sont toujours disponibles, même si votre appareil est compromis. C'est cette routine nécessaire qui ajoute de la valeur à toutes les autres protections que vous pourriez avoir instituées.
9] Prioriser(Prioritize) les mises à jour logicielles régulières
Les applications obsolètes offrent des failles de sécurité faciles et potentielles pour les pirates. Pourtant, des études indiquent qu'au moins 55 % des logiciels PC dans le monde sont obsolètes. En fait, la configuration d'une telle fonctionnalité pour la mise à jour automatique garantit que vos appareils et vos données sont constamment mis à jour, de manière transparente.
10] Limiter(Limit) le nombre d'utilisateurs avec des privilèges administratifs
Vous devez avoir la plupart des utilisateurs définis en tant qu'utilisateurs standard(Standard Users) et seulement le strict minimum en tant qu'administrateurs.
11] Définir(Set) des rappels pour les vérifications du bien-être de l'infrastructure
Ce ne sont pas seulement les sauvegardes et les mises à jour logicielles qui doivent être priorisées régulièrement. C'est pourquoi il devient essentiel de calendrier également d'autres tâches qui doivent être intégrées à votre routine de cyber-hygiène. Cela comprend la recherche de virus avec un logiciel antivirus, la mise à jour des systèmes d'exploitation de tous les appareils, la recherche de correctifs de sécurité, l'effacement du disque dur et la modification de vos mots de passe. Ensemble, cela établit une routine, qui garantit que la cyber-hygiène devient vraiment une seconde nature pour vous.
12] Utiliser un VPN
S'ils se connectent au réseau du bureau ou de l'université via l' intranet , l' utilisation d'un VPN(using a VPN) est recommandée.
13] Activer l'authentification en deux étapes
Activez l'authentification en deux étapes dans la mesure du possible. Cela signifie que vous devez effectuer une autre étape après avoir entré le mot de passe et l'ID. Dans certains cas, vous pouvez télécharger une application Authenticator sur votre téléphone qui constitue la deuxième étape.
14] Utilisez des mots de passe puissants
Vous pouvez créer des mots de passe puissants à l'aide d'un gestionnaire de mots(password manager) de passe . Vous mémorisez simplement le mot de passe principal de l'application tandis que l'application elle-même se charge de mémoriser et de remplir les pages de connexion.
15] Gardez une seule source Internet
Conservez une source unique à partir de laquelle tous les employés peuvent accéder à Internet externe . La plupart des réseaux d'entreprise sont des intranets . Cela signifie qu'un réseau local(LAN) d'entreprise est créé à l'aide d'Internet(Internet) et que le réseau local(LAN) est sécurisé par un mot de passe et un identifiant de connexion. Si un employé utilise son propre appareil pour se connecter à Internet , en particulier lorsqu'il travaille à distance, cela peut être un très mauvais gâchis si les pirates utilisent l'une de leurs méthodes pour pirater votre ordinateur. À partir de là, l'ensemble du réseau local(LAN) peut être compromis.
16] Former et éduquer les employés
Formez et éduquez vos employés sur la façon de gérer le phishing, l'ingénierie sociale et les tactiques similaires afin que vos employés et étudiants ne laissent aucun point faible dans l'entreprise ou le réseau universitaire.
Nous vivons dans un monde numérique connecté où un seul virus informatique répandu pourrait causer des milliards de dégâts en quelques jours. À un tel moment, ces 10 étapes simples offrent aux organisations et aux particuliers un guide simple sur la façon de protéger les appareils et les données de manière sécurisée, rentable et sans effort. Comme en matière d'hygiène quotidienne qui préserve le bien-être d'un individu, mieux vaut prévenir que guérir.
A lire(Read) : La cyberhygiène est généralement mauvaise , indique un rapport.
Related posts
Créez vos propres tâches Windows Maintenance à l'aide de DMaintenance
Comment désactiver Security and Maintenance notifications dans Windows 11/10
Comment automatiser Common Maintenance Tasks dans Windows 10
Entretien dans progress message dans Action Center en Windows 11/10
Hard Drive Failure, Recovery, Repair, Causes, Prevention, Maintenance
Windows 10 ordinateur gèle ou devient insensible au ralenti
Les débutants Guide pour optimiser Windows 10 pour de meilleures performances
TUNE-UP Windows 10 Utilisation de ces conseils et logiciels libres
Comment utiliser Performance Monitor sur Windows 10 (Detailed GUIDE)
Fix WaasMedic.exe High CPU or Disk Usage sur Windows 11/10
Comment utiliser Reliability Monitor dans Windows 10
Service Host: Local System High CPU or Disk usage sur Windows 10
Démarrer manuellement la maintenance automatique dans Windows 10
Best gratuit Browser speed & performance outils de test en ligne
Comment exécuter Computer Performance Benchmark Test sur Windows 10
11 façons de démarrer Performance Monitor sous Windows (toutes les versions)
Optimize et amélioration Windows 10 computer performance
Logiciel libre pour surveiller System Performance & Resources dans Windows 10
Comment choisir différents GPU pour différents Apps dans Windows 10
Fix Malwarebytes CPU and Memory usage élevé sous Windows 11/10