Solutions, Contre Les Cyberattaques
Cyberattaque

Protéger Ses Données En Cas De Cyberattaque

Comment se protéger ?

Il existe plusieurs façons de se protéger contre ces attaques et de sécuriser ses données. Les solutions qui vont suivre sont primordiales pour une protection des données informatiques efficace, et sont simples à mettre en place.

I – DES MOTS DE PASSE COMPLEXES

Un élément essentiel pour protéger ses données est de réguler leur accès par des mots de passe difficiles à déchiffrer, composés d’au moins 8 caractères et mélangeant chiffres, minuscules et majuscules. Il faut penser à les modifier régulièrement, et à les garder secret : bannie l’utilisation de pense-bêtes sur les postes, car il faut éviter d’écrire les mots de passe, et notamment près du poste informatique pour lequel ils sont utilisés !

Il est possible de sécuriser l’accès à un poste de travail ou même à des fichiers, en mettant en place une protection nécessitant un identifiant et un mot de passe. Peu de personnes doivent connaître ces informations, pour optimiser la sécurité des données.

II – DES COMPTES UTILISATEURS INDIVIDUELS

Il est important de mettre en place des comptes utilisateurs individuels au sein de l’entreprise, avec des accès et des droits bien définis. Chacun doit avoir accès uniquement aux fichiers dont il a besoin pour travailler, et non à toutes les données de l’entreprise : cela évite une utilisation non appropriée ou un vol de données sensibles notamment. De plus, il faut attribuer des droits pour chacun des fichiers : droit de modification, droit de suppression…

Chaque compte dispose d’un nom d’utilisateur et d’un mot de passe, qui ne doivent êtres connus que par un nombre restreint de personnes (l’utilisateur du compte, le dirigeant et le service informatique par exemple).

III – UN MATÉRIEL À JOUR

Une sécurité supplémentaire contre les cyberattaques consiste à garder ses postes informatiques et ses logiciels à jour en permanence. En effet, les nouvelles mises à jour incluent très souvent des protections contre des virus récents, contre lesquels les anciennes versions ne peuvent rien. Cela rend les outils informatiques moins vulnérables, et donc permet de protéger vos données plus efficacement.

IV – DES SAUVEGARDES RÉGULIÈRES, AVEC UN STOCKAGE SÉCURISÉ

Plus souvent vous sauvegarderez vos données, moins vous en perdrez en cas de cyberattaque. Il est possible d’en faire tous les jours, toutes les semaines, tous les mois : afin de déterminer la bonne fréquence, demandez-vous combien de temps vous êtes prêt à perdre. Une journée de travail ? Une semaine ? Une fois la sauvegarde faite, il faut vérifier qu’elle a été effectuée correctement, et que les données sont restituées dans l’état où elles ont été enregistrées. Mais pas de panique : il est possible de simplifier la gestion des sauvegardes et d’en automatiser les procédures.

Les supports de sauvegarde sont variés : disques durs externes, clés USB, ordinateur dédié ou serveur privé, le choix ne manque pas, mais tous doivent (de préférence) répondre à un même critère : ils doivent être stockés dans un endroit physiquement extérieur à l’entreprise. Cela permet de les conserver en cas d’incendie ou de dégâts des eaux, par exemple. Il est possible de stocker les supports de sauvegarde dans un local appartenant à l’entreprise ou chez un prestataire ; et il est nécessaire d’assurer la sécurité de l’accès au lieu, par exemple par un système de gardiennage, de badge ou de digicode.

V – UN COMPORTEMENT RESPONSABLE

Enfin, il faut veiller à adopter une conduite sans risques lors de l’utilisation d’un poste informatique. Quelques règles s’imposent, comme par exemple :

  • faire attention à ce qui est téléchargé et installé sur le poste en question ;
  • ne pas ouvrir les e-mails provenant de destinataires inconnus, et tout spécialement les liens : préférez les taper vous-même dans la barre d’adresse de votre navigateur, pour éviter tout problème ;
  • ne pas répondre aux e-mails demandant vos informations de connexion : aucun organisme sûr ne vous les demandera !

Fondatrice du blog - Solutions Alternatives

https://www.solutionsalternatives.org/site-rencontre-vieux/