Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Data Privacy Day ou comment préserver sa vie privée en ligne

janvier 2019 par Andrew Filev, CEO de Wrike

Essayer de préserver sa vie privée en ligne, c’est un peu comme essayer de conserver un régime alimentaire idéal. Chacun a sa propre opinion sur les comportements à abandonner et sur les meilleures stratégies pour y parvenir. A l’occasion de la nouvelle édition du Data Privacy Day, le risque d’atteinte aux données personnelles est plus que jamais présent, car nous sommes de plus en plus mobiles et connectés pour utiliser le cloud et d’autres outils. Mais certaines mesures simples à mettre en œuvre permettent dans tous les cas de figure de l’atténuer en grande partie.

Notre sécurité ne va jamais au-delà de celle de notre compte en ligne

La plupart des applications utilisent notre compte de messagerie pour vérifier notre identité. Cela signifie que si quelqu’un peut accéder à ce compte, il dispose de tout ce dont il a besoin pour réinitialiser le mot de passe de nos applications bancaires, de nos fichiers, et même des applications d’entreprise que nous utilisons au bureau. L’authentification en deux étapes (2FA) constitue un niveau de sécurité supplémentaire entre nos données et les menaces potentielles, afin que nous seul puissions y accéder. Il est essentiel d’utiliser 2FA lorsque celle-ci est disponible sur toutes nos applications afin d’empêcher la violation d’une application par une autre. Malheureusement, selon l’ingénieur de Google Grzegorz Milka, moins de 10% des utilisateurs Gmail utilisent 2FA depuis 2018.

Attention aux regards indiscrets

Vous arrive-t-il de regarder par-dessus votre épaule à un guichet automatique pour vous assurer que personne ne vous regarde saisir votre code PIN ? Si tel est le cas, vous faites preuve de discernement pour protéger votre vie privée contre une menace largement sous-estimée - les regards indiscrets. La même menace existe lorsque nous sommes assis dans un café, un espace de travail partagé ou dans un train. Malgré sa simplicité, un écran de sécurité empêchant les personnes à proximité de regarder notre écran ne doit pas être négligé et doit faire partie de l’arsenal de protection de nos données personnelles comme de celles de notre employeur, de nos clients ou de nos partenaires. Certaines applications possèdent même des fonctionnalités de ‘floutage’ permettant de masquer des informations.

Protéger les travaux en cours

Lorsque nous collaborons avec des personnes extérieures à notre entreprise, nous pouvons être tentés de stocker un document dans le cloud et d’activer le partage de liens pour leur donner l’accès. Il faut surtout résister à cette tentation. La bonne attitude est de protéger les fichiers par mot de passe avec la possibilité de révoquer l’accès, et ce sur une plate-forme qui enregistre qui a accédé à quelles données et quand.

Application inconnue, accès fermé

Le scandale de Cambridge Analytica a attiré l’attention du public sur un phénomène que les professionnels de la cyber sécurité connaissent bien : la plupart des violations proviennent en premier lieu du fait que les utilisateurs ont laissé libre accès à leurs données. Aucune application ne devrait accéder à nos données sans avoir au préalable vérifié sa légitimité, quelles données elle collecte et comment elles sont utilisées.

Gare au ‘phishing’ !

76% des organisations ont déjà subi une attaque de phishing (hameçonnage), mais beaucoup d’entre nous ne sont toujours pas capables de détecter une attaque de ce type. En cas de doute sur un message email, il est impératif de vérifier l’adresse de l’expéditeur pour confirmer sa légitimité. Si notre entreprise utilise des extensions de messagerie .com et que notre patron nous envoie un email depuis un compte .net (ou mal orthographié), il y a de fortes présomptions qu’il s’agisse d’un message malveillant. En cas de doute, mieux vaut contacter l’expéditeur présumé pour vérifier.


Voir les articles précédents

    

Voir les articles suivants