Ce qui était autrefois quelques portes physiques qui protégeaient votre bureau est maintenant une multitude de portes virtuelles que vous ne pouvez pas contrôler. Par exemple, dans le cas des e-mails de Spear Phishing, les criminels vous ciblent en tant qu’individu, plutôt qu’une attaque générale contre une organisation, et les pirates pourraient vous cibler exactement de la même manière.
Un pirate peut vouloir vous cibler parce qu’il essaie de voler de l’argent, des informations ou parce qu’il en veut à vous ou à votre organisation.
Ils ont généralement fait quelques recherches sur qui vous êtes et ce que votre travail implique et peuvent commencer par pirater votre PC et installer des logiciels espions qui collectent des informations techniques sur votre PC (antivirus, système d’exploitation, adresse IP, ID utilisateur).
En moyenne, il faut 229 jours pour détecter une faille de sécurité. À ce moment, le pirate peut entrer de fausses informations, modifier des informations, supprimer des informations ou voler des informations.
Supposons que vous ayez créé un document un vendredi, puis repris le travail le lundi. Remarqueriez-vous un petit changement effectué au cours du week-end, comme une virgule mal placée ou un changement de coordonnées bancaires ?
Une fois que vous commencez à y penser, il n’est pas difficile d’imaginer comment même le plus petit changement peut finir par nuire à votre réputation ou vous coûter très cher !
Les pirates peuvent également activer une webcam à votre insu et peuvent regarder et écouter les discussions dans la salle de réunion. Si vous avez une webcam dans votre salle de réunion, il vaut la peine de vérifier s’il y a un risque pour la sécurité.
Voici quelques étapes à suivre :
- Vous devriez avoir une politique de cybersécurité.
- Vous devez examiner les autorisations du personnel et nommer un responsable de la cybersécurité.
- Une formation est nécessaire pour comprendre l’importance de certaines actions. La formation n’a pas besoin d’être coûteuse et vous fera probablement gagner du temps et de l’argent à l’avenir.
- Vous devez comprendre, dans toute votre entreprise, que la plupart des violations sont le résultat d’un manque de conscience humaine ; les criminels en dépendent.
- Vous avez besoin des conseils d’un spécialiste d’une entreprise qui est à jour avec les dernières menaces.
- Bientôt, il y aura des révisions des lois sur la protection des données qui incluent la cybersécurité et vous devrez vous y conformer.
- Vous devez également être conscient des pirates lorsque vous utilisez des appareils pendant votre temps libre.
Vous pensez peut-être que vous avez plus à perdre ici, car c’est votre argent qui est en jeu, pas celui de votre entreprise ! Espérons qu’une bonne sensibilisation à la cybersécurité dans nos vies personnelles se répercutera sur nos vies professionnelles et vice versa, alors voici quelques conseils pour vous aider :
- Soyez prudent lorsque vous utilisez le Wi-Fi public. Il existe des moyens simples d’éviter la perte de données sur le Wi-Fi public. Vérifiez qu’il est légitime ; il est facile pour les pirates de mettre en place un faux réseau Wi-Fi qui ressemble au réseau officiel. Avant d’accéder à un WiFi, la meilleure façon de vérifier si le nom du réseau est légitime est de demander à un employé où vous vous trouvez.
- Oubliez le réseau. Une fois que vous avez fini de naviguer sur un réseau Wi-Fi, déconnectez tous les services que vous utilisiez, puis demandez à l’appareil d’oublier le réseau afin qu’il ne se connecte pas automatiquement la prochaine fois que vous êtes à portée.
- Éteignez ce WiFi ! Assurez-vous de désactiver le Wi-Fi lorsque vous ne l’utilisez pas. Cela empêche votre appareil de se connecter automatiquement à tout autre réseau sans que vous vous en rendiez compte.
- Utilisez un VPN. Les VPN agissent comme des intermédiaires entre votre appareil et le serveur Internet, acheminant toute votre activité via votre propre petit circuit Internet crypté, ce qui signifie qu’un intrus potentiel sera dans l’impossibilité de sentir vos informations ou de savoir ce que vous faites, si c’est le cas. sur mobile, tablette ou ordinateur.
- Gardez vos mots de passe forts. C’est une bonne idée de changer tous les mots de passe régulièrement et de ne pas utiliser les mêmes mots de passe dans de nombreux services différents. Il existe des gestionnaires de mots de passe disponibles en ligne qui aident à les gérer tous. Il existe également des services qui prennent en charge l’authentification à deux facteurs, vous permettant d’ajouter deux couches de protection par mot de passe sur des services tels que Gmail, Twitter et Facebook.
- Consultez les sites Web pour « le cadenas ». Vous ne laisseriez pas votre porte d’entrée ouverte, alors pourquoi vous rendre vulnérable en ligne ? Si un site Web est sécurisé, il affiche le symbole de cadenas vert à côté de lui. Ceci est également connu sous le nom de HTTPS et crypte les données qui passent de votre appareil au serveur Internet, ce qui signifie que les pirates ne peuvent pas décrypter vos informations privées.
- Faites attention aux applications. Vérifiez toujours les autorisations sur les applications avant l’installation et assurez-vous qu’elles n’accèdent pas à des informations inutiles. Par exemple, une application de dessin ne devrait pas avoir accès à votre liste de contacts ou aux informations sur le réseau.
de Simone Williams, Pro Drive IT