Sécurité des données

L'informatique et la cybersécurité dans une entreprise pilotée par les données

Kaz Ali

9 septembre 2019

points d'exclamation sur fond rouge

Un grand nombre d'employeurs commettent l'erreur de penser que seul le personnel du département informatique ou les responsables de la sécurité sont en charge de la sécurité de l'information. Une seule personne d'un seul service peut permettre à des pirates informatiques de prendre le contrôle de données sensibles ou d'informations personnelles. C'est pourquoi il est essentiel que chaque employé connaisse les politiques de sécurité de l'entreprise et qu'il les utilise pleinement.

Sur le lieu de travail, la sécurité informatique est primordiale pour la vie quotidienne, au bureau et en dehors. Les pirates informatiques sont toujours sur le qui-vive pour se faufiler dans une ou plusieurs machines et trouver des informations sur vous, votre entreprise, votre vie privée, vos coordonnées bancaires, et tout ce qui peut les aider, nous sommes tous des cibles. Nous sommes tous des cibles. Vous devez être vigilant et empêcher les malfaiteurs de pirater votre machine.

Voici quelques conseils de base que chacun devrait suivre au quotidien :

  1. N'ouvrez les courriels que si vous savez de qui ils proviennent, de même pour les pièces jointes. Si vous n'êtes pas sûr, vérifiez l'identité de l'utilisateur en l'appelant et en lui posant la question. Si vous n'êtes toujours pas sûr, contactez votre service informatique : le courriel vous semble-t-il légitime ? Arrêtez-vous, réfléchissez et prenez des mesures si nécessaire.
  2. Lorsque vous vous éloignez de votre PC à la maison ou au travail, verrouillez-le et éloignez-vous de l'ordinateur.
  3. Ne laissez pas votre ordinateur portable dans votre voiture pendant la nuit.
  4. Ne communiquez vos mots de passe à personne, même au service informatique.
  5. Assurez-vous que votre ordinateur dispose des dernières mises à jour et que votre antivirus est également à jour.
  6. Ayez un mot de passe fort et changez-le régulièrement, utilisez des symboles et des chiffres dans votre mot de passe, par exemple - Orange786%$.
  7. Si vous utilisez plusieurs systèmes, n'utilisez pas le même mot de passe pour chacun d'entre eux.

Il ne s'agit là que de conseils de base que chacun devrait suivre au quotidien sur son lieu de travail. Si vous avez des doutes sur quoi que ce soit, contactez immédiatement votre service informatique et évitez qu'un autre piratage ne vous touche, vous et les actifs de votre entreprise.

Ne partagez les dossiers de l'entreprise qu'avec le personnel autorisé. Si une personne extérieure à l'entreprise vous les demande et que vous n'êtes pas sûr de vous, parlez-en à votre supérieur, et s'il ne vous répond pas, contactez le service des technologies de l'information.

Si vous avez sur votre bureau des notes qui pourraient être sensibles ou contenir des informations confidentielles, mettez-les sous clé dans votre tiroir.

N'installez pas de logiciels non autorisés sur votre machine. Si vous avez besoin d'installer quelque chose pour la nature de votre travail, contactez votre service informatique qui vous aidera.

Grâce à un programme de sécurité solide, votre entreprise peut protéger ses données les plus sensibles en s'assurant que les cybercriminels ne peuvent pas franchir le pare-feu de l'entreprise.

Il est également très difficile de se protéger contre les rançongiciels. Il dépend de l'ouverture par l'utilisateur d'un lien ou d'un document infecté pour lancer son attaque. Il existe toutefois des moyens de réduire les risques de déclenchement d'une attaque. L'éducation est la première ligne de défense recommandée. Reconnaissez-vous le courriel, correspond-il au style d'écriture habituel de l'expéditeur, le sujet de la conversation est-il celui que vous auriez normalement avec cette personne et le lien semble-t-il légitime ? Le courrier électronique est la méthode de distribution la plus couramment utilisée par les criminels !

Chaque entreprise devrait proposer des apprentissage sensibilisation à la sécurité, qui sont obligatoires et très instructifs. Les entreprises devraient également tester les utilisateurs en envoyant de faux courriels et en vérifiant si les utilisateurs les ouvrent ou s'ils agissent en conséquence.

Ne faites confiance à PERSONNE sur Internet, n'importe qui peut vous envoyer un lien de phishing et c'est tout ce qu'il faut.

Contrôlez vos réseaux sociaux, vous en êtes responsable, ne publiez pas d'informations sur votre entreprise ou des informations personnelles qui pourraient tomber entre de mauvaises mains et être vues par tout le monde. Lesplateformes réseaux sociaux deviennent une cible massive pour les cybercriminels.

Si vous êtes au téléphone et que vous discutez de données sensibles de l'entreprise avec votre supérieur, par exemple, faites-le dans une pièce privée, n'en parlez pas devant tout le bureau, dirigez-vous vers une salle de réunion et ayez la conversation à cet endroit.

Si vous perdez votre téléphone portable ou votre ordinateur portable de fonction, ou si ceux-ci sont volés, informez immédiatement votre service informatique local, n'attendez pas la fin du week-end, appelez-le même si cela se produit le week-end.

Les pirates informatiques sont partout, ils cherchent à bondir, restez vigilants, soyez attentifs, surveillez, ne les laissez pas entrer dans votre espace et prendre le contrôle !

 

Si vous êtes intéressé par l'entreprise qui a écrit ce blog, découvrez Actian!

Photo de Kaz Ali

À propos de Kaz Ali

Kaz Ali occupe le poste d'administrateur de systèmes associé au bureau britannique d'Actian. Il soutient les systèmes internes et les opérations de réseau, assurant un temps de fonctionnement continu et des flux de travail efficaces. Kaz se tient au courant des pratiques exemplaires et des certifications en matière d'administration de systèmes et partage ses connaissances avec la communauté technologique d'Actian. Bien qu'il ne soit pas un blogueur assidu, ses contributions portent souvent sur l'infrastructure et la sécurité des TI. Surveillez le blogue d'Actian pour des mises à jour futures sur les conseils en matière de gestion des systèmes.