Page d'accueil » Toutes les nouvelles » Nouvelles » Cybersécurité: Des informations précises sur trois erreurs à ne surtout pas commettre pour vous protéger, vous et votre organisation, des risques d’attaques de cybersécurité de CISA

Cybersécurité: Des informations précises sur trois erreurs à ne surtout pas commettre pour vous protéger, vous et votre organisation, des risques d’attaques de cybersécurité de CISA

Cybersécurité: Des informations précises sur trois erreurs à ne surtout pas commettre pour vous protéger, vous et votre organisation, des risques d’attaques de cybersécurité de CISA.

L’utilisation de logiciels non pris en charge, les noms d’utilisateur et mots de passe par défaut, ou l’authentification à un seul facteur pour l’accès à distance ou administratif aux systèmes d’une organisation en particulier sont autant d’actes de danger pour les individus avec la sécurité du réseau. Nous devons éviter ces 3 erreurs de base pour protéger notre sécurité et celle de l’organisation.

       Le problème du vol d’informations personnelles.

    Désormais, les appareils intelligents : comme les téléphones, les ordinateurs, les téléviseurs, les caméras de sécurité à domicile et même les réfrigérateurs, tous se connectent à Internet. Plus d’appareils signifient plus de possibilités d’attaque pour les pirates. De nombreuses informations utilisateur tombent entre de mauvaises mains pour de nombreuses raisons différentes. Les pirates peuvent installer des logiciels espions en vous incitant à ouvrir des courriers indésirables ou en cliquant sur des pièces jointes, des images et des liens dans les messages électroniques. Les pirates informatiques utilisent des logiciels espions pour suivre les frappes ou obtenir une image de votre bureau sur votre écran dans l’espoir d’obtenir des numéros de compte, des mots de passe et d’autres informations sensibles. Ils peuvent également pirater des sites Web personnels, des e-mails, des réseaux sociaux ou des comptes bancaires et voler des informations qui y sont stockées. Par conséquent, nous devons toujours être vigilants et conscients de l’importance de protéger les informations personnelles contre les risques d’attaque. 

      “Les secteurs public et privé des États-Unis sont de plus en plus confrontés à des activités malveillantes de plus en plus sophistiquées en ligne provenant de facteurs nationaux et de la cybercriminalité. Ces incidents ont beaucoup en commun, tels que des défenses de cybersécurité insuffisantes qui laissent les installations vulnérables aux attaques”, a déclaré la Maison Blanche dans un communiqué. 

          L’abus des pirates est une menace pour toutes les organisations, en particulier les organisations d’infrastructures critiques. À la lumière de cette situation, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis s’est lancée dans l’élaboration d’une liste de mauvaises pratiques particulièrement risquées qui pourraient exposer l’infrastructure à une augmentation importante du risque d’être attaqué. Voici des informations précises sur trois erreurs à ne surtout pas commettre pour vous protéger, vous et votre organisation, des risques d’attaques de cybersécurité.

    Installer l’authentification multifacteur. 

    Le première mauvais, la plupart des applications, des sites Web et des logiciels ne nécessitent qu’une authentification en une étape, mais ont récemment fourni des authentificateurs multifacteur. Les utilisateurs doivent configurer leurs propres étapes d’authentification avec leurs propres signatures ou groupes de personnes dans l’organisation. L’utilisation de l’authentification multifacteur peut aider à empêcher plus de 99 % des cyberattaques.  

     Cela aide à créer ajouter une couche de protection supplémentaire au processus de connexion. Lors de l’accès à un compte ou à une application, l’utilisateur fournira un élément supplémentaire de vérification d’identité, tel que le mot de passe est une sorte de facteur, c’est ce que vous savez. Les trois types d’éléments les plus courants sont :

  • Ce que vous préférez – des mots de passe ou des codes PIN mémorables.
  • Quelque chose que vous avez – comme un smartphone ou une clé USB sécurisée.
  • Quelque chose à vous – comme les empreintes digitales ou la reconnaissance faciale.

Par exemple, vous utilisez l’application gratuite Microsoft Authenticator comme deuxième élément. Vous ouvrez l’application sur votre smartphone, elle vous montrera un numéro à 6 chiffres généré dynamiquement et unique à votre téléphone, que vous entrez sur le site et vous êtes en .

     Définir un mot de passe sécurisé

     Le mot de passe est généralement une chaîne, une chaîne ou une série de caractères que les services Internet, les logiciels et les systèmes informatiques demandent aux utilisateurs de saisir à l’aide du clavier avant de pouvoir continuer à utiliser certaines fonctionnalités.

      Le deuxième maivaise, c’cest l’habitude de choisir au hasard le mot de passe 123456, ou par date de naissance, année de naissance, numéro de téléphone, nom, … est très courante. C’est l’un des mots de passe les plus faibles qui peuvent être facilement devinés et volés par les pirates. CISA est également considéré comme “dangereux” d’utiliser des mots de passe connus, fixes ou par défaut. Selon Microsoft, un mot de passe fort doit avoir les caractéristiques suivantes :

  • Avoir au moins 8 caractères
  • Combinez des lettres, des chiffres et des caractères spéciaux dans le même mot de passe
  • Introuvable dans le dictionnaire
  • Pas le nom d’une ligne de commande
  • Pas le nom d’une personne
  • Pas le nom de l’utilisateur connecté
  • Pas le nom de l’ordinateur
  • Changer les mots de passe fréquemment, significativement différents des mots de passe précédents
  • Contient ou commence par un espace (touche ESPACE ou barre d’espace).
  • Commencer par le caractère $ ou @.

      Toujours utiliser les correctifs de sécurité.

      Le troisième mauvaise est utiliser un logiciel qui n’est pas mis à jour ou pris en charge par le développeur. Vous courez un risque élevé d’être attaqué par des pirates lorsque le logiciel n’est pas à jour ou a atteint la fin de sa vie. Certains programmes que vous pouvez trouver en ligne sont gratuits, mais ils contiennent malheureusement beaucoup de vulnérabilités. Au fil du temps, ces programmes ont été découverts de plus en plus de bogues, mais les développeurs ont cessé de publier des correctifs. Le bon exemple le plus récent est Windows XP. Lorsque Microsoft n’a plus pris en charge ce système d’exploitation à partir d’avril 2014, il est immédiatement devenu une cible prioritaire pour les pirates.

      Conseils utiles pour tout le monde.

       CISA a édité cette liste de pratiques de cybersécurité dangereuses pour équiper les organisations impliquées dans l’exploitation ou le support d’infrastructures critiques. Cependant, ces conseils sont toujours utiles pour toutes les entreprises et tous les employés.

         Mettez à jour votre logiciel

     Les mises à jour n’améliorent pas toujours les performances et n’ajoutent pas de nouvelles fonctionnalités. Parfois, ils corrigent des vulnérabilités inconnues. Par conséquent, il est important de mettre à jour votre logiciel régulièrement pour vous assurer que les menaces les plus récentes sont protégées.

     L’utilisation d’un logiciel anti-virus 

    Il est important d’analyser régulièrement votre ordinateur à la recherche de virus, surtout si vous téléchargez souvent des fichiers en ligne. Même les exécutables apparemment dignes de confiance peuvent venir avec des partenaires involontaires, donc un antivirus puissant peut vous donner la tranquillité d’esprit.

      Bref, la sécurité des renseignements personnels est très nécessaire dans nos vies en particulier, dans les organisations et dans le pays en général. Tout le monde doit être très prudent pour éviter de commettre les erreurs ci-dessus.