BusinessGérerLes factures et registres

10 astuces utiles pour sécuriser vos données

L’année 2019 et le début de l’année 2020 a connu une série de cyberattaques très médiatisées. Au cours de cette année, de nombreuses entreprises ont compris qu’une fuite de données pouvait d’une part chambouler tout leur fonctionnement et d’autre part représenter un manque à gagner important en raison de l’entrée en vigueur du RGPD (Règlement Général sur la Protection des Données).

Toutes vos données sont très précieuses pour la pérennité de votre entreprise et un accident arrive vite.
découvrez 10 astuces pour protéger vos informations

1. Faites une copie de vos données sur un disque dur externe en plus du cloud.

De nombreux périphériques bon marché sont disponibles dans les magasins, et leur capacité de stockage est de plus en plus importante, tant et si bien que vous trouverez forcément chaussure à votre pied ! 

2. Choisissez un mot de passe « fort » ! Il est évidemment essentiel de sécuriser ses mots de passe. 

Quelques conseils : choisissez-en un plutôt long (7 caractères minimum) et faites un mélange de chiffres et de lettres. N’hésitez pas à rajouter des majuscules et signes particuliers pour le complexifier. Évitez bien sûr les mots de passe facilement identifiables, comme les dates de naissance.

Mots de passe : les risques identifiés au cours de son cycle de vie

3. Choisissez la double identification, quand c’est possible. De quoi s’agit-il ?

C’est un processus d’identification en deux étapes, par lequel on reçoit un code pin sur son téléphone ou un autre appareil lorsqu’un tiers cherche à se connecter sur votre compte. N’hésitez pas à souscrire à cette pratique ! 

Or, les réseaux sociaux proposent l’authentification à double facteur. Celle-ci permet de maximiser la sécurité de votre compte. En pratique, la double identification impose une vérification supplémentaire lorsque vous souhaitez vous connecter via un appareil inhabituel.

infographie chiffrement

4. Sécurisez votre smartphone ! Sur votre téléphone, toutes vos sessions sont en général ouvertes par défaut.

Il est donc important d’en empêcher l’accès par un tiers, en mettant un code de verrouillage sur l’écran d’accueil par exemple. Tous les smartphones proposent cette option, qu’elle se présente sous la forme d’un mot de passe, d’une série de chiffres, ou d’une forme géométrique à reproduire.

Infographie géolocalisation smartphone

5. Apporter les connaissances nécessaires aux employés

Le maillon humain reste l’une des plus grandes menaces pour la sécurité de toutes les industries, et particulièrement dans le secteur financier. Dans ce secteur, une simple erreur ou négligence humaine peut avoir des conséquences désastreuses et onéreuses pour les organisations. Une formation, sensibilisant à la sécurité, est donc bénéfique car elle apporte aux employés les connaissances nécessaires à la prise de décision lors du traitement des données financières ou personnelles des clients.

6. Limiter l’accès aux données sensibles par la mise en place de contrôle

La mise en place de contrôle d’accès renforce la protection des données et limite l’accès aux informations sensibles ainsi qu’à certaines applications. Cela permet d’autoriser l’accès uniquement aux utilisateurs ayant besoin de ces données sensibles, dans le cadre de leur travail. Les restrictions d’accès imposent aux utilisateurs de s’authentifier afin de garantir que seuls ceux habilités ont accès aux données protégées. L’authentification multifactorielle, obligeant les utilisateurs à valider leur identité par le biais d’au moins deux méthodes de validation, est hautement recommandée.

7. Les contrôles de données comme complément des contrôles d’accès et de surveillance

Les contrôles de données viennent compléter les avantages des contrôles d’accès et de surveillance. Ils permettent le signalement et le blocage en temps réel des activités de données risquées ou malveillantes. Les sociétés de services financiers peuvent avoir recours à ces contrôles pour bloquer des actions spécifiques impliquant des données sensibles : les téléchargements de données vers le web, l’envoi d’e-mails non autorisés ou encore, la copie vers des disques externes ou l’impression. La découverte et la classification des données jouent également un rôle de soutien important dans ce processus. Effectivement, elles garantissent l’identification et la catégorisation des données sensibles pour qu’elles reçoivent le niveau de protection approprié.

8. Être attentif à l’utilisation des données

La consignation de toutes les données d’accès et d’utilisation est cruciale. Les organisations doivent pouvoir savoir quels utilisateurs accèdent à quelles informations, applications et autres ressources lorsque ces dernières sont consultées. Cela permet également de savoir à partir de quels appareils et emplacements les utilisateurs accèdent à ces données. Ces données de connexion sont également utiles à des fins d’audit car ils contribuent à l’identification des points névralgiques et aident les organisations à comprendre où renforcer leurs mesures de protection si nécessaire. En cas d’incident, une piste d’audit peut aider à identifier précisément les points d’entrée, à déterminer la cause et à évaluer les dommages.

9. Configurer la sécurité sur les appareils appareils mobiles

De plus en plus, les fournisseurs de services financiers permettent à leurs employés d’utiliser des appareils mobiles pour accéder à des informations à distance. Il y a de nombreuses bonnes pratiques en matière de gestion de la mobilité que les organisations peuvent envisager de mettre en place afin de sécuriser les périphériques réseau. Cette protection passe notamment par la maintenance des paramètres et des configurations de sécurité, l’activation du verrouillage et de l’effacement à distance, et l’obligation d’une authentification multifactorielle dans la mesure du possible.

10. Placer la sécurité au cœur des équipements IoT

Si les terminaux mobiles sont une source importante de préoccupation depuis longtemps, avec l’essor de l’Internet des objets (IoT), de nombreux nouveaux types d’appareils connectés vulnérables font leur apparition. Dans le domaine des services financiers par exemple, les caméras de vidéosurveillance et les ampoules intelligentes peuvent désormais être connectées au réseau principal. Voici quelques conseils pour maintenir une sécurité IoT adéquate :

Créer un réseau spécifique et distinct pour les appareils IoT ;
Surveiller en continu les réseaux d’appareils IoT afin d’identifier les changements soudains et les niveaux d’activité susceptibles d’indiquer une intrusion ;
Désactiver ou supprimer complètement les services non essentiels sur ces appareils avant de les utiliser ;
Mettre en place une authentification multifactorielle forte dans la mesure du possible ;
Garder tous les appareils connectés à jour pour s’assurer que tous les correctifs disponibles sont implémentés.

réseaux sociaux

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page