Nous avons conscience de la numérisation continue et rapide des informations qui nous entourent aujourd’hui. Peu importe qui est responsable de la sécurité des données, la croyance commune est que nous faire voler nos informations n’est plus qu’une question de « temps » et non de « probabilité ».
Compte tenu de cette perspective, nous devons faire tout notre possible pour minimiser les risques, tant pour nous-mêmes que pour les autres. Nous faisons souvent cela au moyen des choix que nous réalisons quotidiennement. Mais il faut aussi que nous ayons mis en place les bons protocoles de sécurité et que nous nous assurions que notre personnel et nos bénévoles soient correctement formés pour nous aider à prévenir les cyberattaques.Prise de conscience
Il est essentiel de savoir comment et avec qui nous interagissons au travers des courriels et SMS reçus et des sites Web visités pour nous protéger. Ces moyens représentent certaines des méthodes les plus couramment utilisées par les pirates pour infiltrer nos systèmes. Voici un certain nombre de mesures spécifiques à prendre :- Vérifiez toujours l’expéditeur lorsque vous recevez un courriel. Vous pouvez faire cela de plusieurs façons. Commencez par passer la souris sur le nom de l’expéditeur et confirmez l’adresse courriel de celui-ci. S’il résulte différent de ce à quoi vous pourriez vous attendre, il se peut qu’il ne soit pas de qui il paraît être. Vérifiez le corps du courriel pour voir si le libellé semble bien lié à la personne qui a envoyé le courriel. Si quelque chose ne vous paraît toujours pas clair, contactez l’expéditeur au moyen d’une autre méthode pour vous faire confirmer qu’il a bien envoyé ce message.
- Méfiez-vous des liens présents dans un courriel ou sur un site Web. Ce n’est pas parce qu’un lien indique adventistrisk.org qu’il vous renverra forcément vers notre site Web. Passez la souris sur le lien pour voir l’URL vers laquelle le lien vous redirige et vérifiez que cela a du sens.
- Le protocole HTTP (Hypertext Transfer Protocol) constitue le « langage » utilisé par les sites Web. Tout site contenant des données sensibles doit être protégé par un Hypertext Transfer Protocol Secure (HTTPS). Vous pouvez confirmer qu’un site est crypté en vérifiant la présence de HTTPS dans l’URL ou l’adresse Web.
- Ne publiez pas trop. Souvent, les acteurs malveillants utiliseront les informations que vous publiez sur les sites de réseaux sociaux, sur vous-même ou sur les autres, pour élaborer des profils sur vous en utilisant ces informations. Ces informations seront ensuite utilisées pour vous cibler afin que les courriels ou les SMS vous semblent légitimes. Dans la mesure du possible, paramétrez sur privé vos comptes de médias sociaux afin de réduire les risques.
Identifiants
L’internaute moyen a accès à des centaines de comptes en ligne, à la fois pour son travail et ses affaires personnelles. N’oubliez pas que vos identifiants (nom d’utilisateur et mot de passe) constituent votre première ligne de défense pour protéger vos données personnelles importantes. Voici quelques points à retenir :- N’utilisez jamais les mêmes informations d’identification sur plus d’un système. Si votre système est piraté, les acteurs malveillants prendront ces informations d’identification volées. Puis, ils essaieront de les utiliser sur des centaines de sites couramment utilisés en espérant que vous les aurez réutilisés ailleurs. Si vous l’avez fait, ils ont désormais accès à plusieurs systèmes au lieu d’un seul.
- Utilisez toujours des mots de passe complexes d’au moins 10 caractères ou plus. « Complexe » signifie que votre mot de passe contiendra au moins une lettre majuscule, au moins une lettre minuscule, au moins un chiffre et au moins un caractère spécial.
- La plupart des systèmes en ligne offrent désormais une authentification à deux facteurs pour protéger votre compte. Choisissez cette option chaque fois qu’elle vous sera fournie. En utilisant l’authentification à deux facteurs, vous rendez encore plus difficile l’accès des acteurs malveillants à vos données. « Deux facteurs » signifie que vous devez utiliser plus qu’un simple nom d’utilisateur et un mot de passe pour accéder au site. Cela peut inclure la nécessité de connaître un mot de passe à usage unique, d’accuser réception d’une notification envoyée sur votre téléphone portable ou dans votre courrier électronique, ou toute autre méthode similaire.
Sécurisez vos connexions
Assurez-vous de sécuriser vos connexions, que vous utilisiez un réseau connu comme celui de votre maison ou de votre travail ou en itinérance.- Protégez votre ordinateur avec un mot de passe et assurez-vous de verrouiller votre appareil si vous vous en éloignez, même chez vous. Il ne faut qu’une minute à quelqu’un pour accéder à votre ordinateur s’il n’est pas verrouillé.
- Utilisez un pare-feu moderne pour protéger la connexion entre l’Internet et votre réseau, chez vous ou au travail.
- Dans la mesure du possible, n’utilisez pas de connexion WiFi publique. Ces connexions ne sont généralement pas sécurisées et sont facilement infiltrées par des acteurs malveillants qui peuvent voler vos informations lorsque vous utilisez votre appareil.
- Si vous devez utiliser un WiFi public, utilisez pour le moins une application de réseau privé virtuel (VPN). Une application VPN cryptera vos données sur votre connexion Internet, ce qui rendra difficile le vol de vos informations pour les acteurs malveillants. De nombreux VPN sont disponibles, mais assurez-vous de lire les critiques et de sélectionner un VPN de bonne réputation.
Utilisez des méthodes de protection appropriées
En fonction des systèmes que vous utilisez, il existe aujourd’hui une liste étendue de méthodes de protection disponibles. Cela dit, voici quelques-unes des plus universellement connues :- Utilisez un logiciel antivirus jouissant d’une bonne réputation. De nombreuses applications logicielles antivirus modernes incluent une protection contre les logiciels malveillants, les logiciels d’extorsion, ainsi qu’une protection contre les sites Web malveillants.
- Pensez à installer un bloqueur de publicités pour votre navigateur. Celui-ci bloquera les publicités qui sont couramment utilisées pour vous inciter à cliquer sur un lien pouvant infecter votre ordinateur.
- Configurez votre navigateur Web de façon à vider automatiquement le cache ou faites-le manuellement de façon régulière. Effacer le cache vous protège des acteurs malveillants qui pourraient utiliser celui-ci pour collecter vos habitudes de navigation et ainsi utiliser les données contre vous.
- Utilisez des filtres de courrier indésirable et des filtres de courriels. Un bon système de filtrage des courriels peut aider à intercepter les hameçonnages ou les courriels infectés avant qu’ils ne vous parviennent. Cela réduit les chances que vous soyez amené à cliquer sur un lien infecté ou à répondre accidentellement à un courriel frauduleux. Ces deux actions peuvent entraîner l’infection de votre ordinateur ou la diffusion d’informations à la personne malveillante.
- Ayant autant de systèmes utilisés dans notre vie quotidienne, il vous faut sélectionner un gestionnaire de mots de passe réputé pour vous aider à stocker vos mots de passe en toute sécurité. Cela vous permettra d’utiliser un mot de passe complexe unique pour chaque compte ou système.
- Actualisez et apportez constamment les correctifs à votre système d’exploitation. Même un ordinateur Mac présente des vulnérabilités.
- De même, actualisez et apportez constamment les correctifs à vos applications actives. Veillez également à supprimer toutes les applications que vous n’utilisez plus pour éviter qu’elles ne vous exposent à des vulnérabilités.
- Que les enfants utilisent ou non vos ordinateurs, veillez à utiliser un filtre DNS (Domain Name System). Le filtrage par DNS vous permet de bloquer certaines catégories indésirables de navigation Web et vous protège de la visite de sites Web présentant des infections connues.
ARM a travaillé avec des experts de premier plan dans le domaine de la cybersécurité pour élaborer les ressources disponibles pour ce Safety Sabbath. Inscrivez-vous dès aujourd’hui pour vous aider à protéger votre ministère.
Crédits d'image: iStock/Marco_Piunti