Quelles sont les étapes de base pour une bonne cyber-hygiène ?

Publié: 2020-12-16

En tant qu'individu, vous avez probablement de bonnes habitudes d'hygiène, qui vous ont été inculquées lorsque vous étiez jeune. Par exemple, on vous a appris à vous laver les mains, à prendre une douche, à vous brosser les dents, etc.

Vous avez en quelque sorte acquis les habitudes énoncées, et elles resteront avec vous pour le reste de votre vie. Maintenant, pouvez-vous appliquer les habitudes d'hygiène à l'utilisation de l'ordinateur et d'Internet ?

Les formations et actes qui constituent la cyber hygiène sont assez similaires à ceux qui définissent l'hygiène personnelle au quotidien. Dans ce guide, nous avons l'intention de décrire les meilleures pratiques de cyberhygiène tout en vous guidant à travers les étapes clés pour les développer.

Qu'est-ce que la cyber-hygiène ?

Les principaux organismes de sécurité Internet et organisations de cybersécurité définissent la cyberhygiène comme les moyens ou pratiques utilisés pour protéger les ordinateurs et entretenir les systèmes informatiques.

Pour les utilisateurs, par cyber hygiène, nous faisons référence aux bons comportements que les gens adoptent sur leurs ordinateurs lorsqu'ils s'engagent dans des activités telles que l'envoi d'e-mails, la navigation sur des sites Web et des pages, etc. Pour les organisations, par cyber hygiène, nous entendons un bon comportement auquel le personnel doit se conformer pour éviter les cyberattaques et les violations et atténuer les risques.

De bonnes habitudes d'hygiène personnelle impliquent l'utilisation de produits adaptés à vos besoins d'hygiène, l'exécution correcte des tâches d'hygiène et l'établissement et le maintien d'une routine. Par conséquent, la cyberhygiène consiste à vous entraîner à penser et à agir de manière proactive en matière de cybersécurité. De cette façon, vous pouvez résister aux cybermenaces, atténuer les risques graves et éviter les problèmes de sécurité.

Pourquoi la cyberhygiène est-elle importante ?

Selon les statistiques sur la criminalité, la grande majorité des cyberattaques (plus de 95 %) sont dues à des erreurs humaines. Les gens font des erreurs lorsqu'ils utilisent des mots de passe faibles pour des sites et des applications, cliquent sur des liens malveillants, ouvrent de mauvaises pièces jointes, remplissent leurs données sur de faux formulaires ou des pages frauduleuses, etc.

Un programme malveillant ne s'introduit pas tout seul dans un ordinateur ; quelqu'un fournit généralement aux logiciels malveillants un moyen d'entrer (par inadvertance ou non). De même, les acteurs de la menace attaquent rarement les systèmes de front ; les pirates recherchent généralement les points faibles et les exploitent à leur avantage.

Essentiellement, vous, en tant qu'individu, constituez la meilleure défense contre les cybermenaces. Et, en même temps, vous pouvez aussi être le maillon le plus faible. La même chose vaut pour votre ordinateur.

Par conséquent, en adoptant de bonnes habitudes de cyber-hygiène, vous vous positionnez comme une défense très solide, voire la plus solide, contre toutes les formes de menaces.

Quels sont les avantages d'une bonne cyber-hygiène ?

En améliorant votre cyber-hygiène et en développant de bonnes cyber-habitudes, vous réduisez considérablement le risque que vous ou votre ordinateur soyez victime d'attaques. De cette façon, vous évitez la perte de données, la perte financière et d'autres événements néfastes associés aux cyberattaques et aux violations de données.

Cyber ​​hygiène pour tous

Les gens ne prennent toujours pas la cybersécurité aussi au sérieux qu'ils le devraient, mais peut-être que les choses évoluent dans la bonne direction puisque vous lisez cet article pour savoir ce que vous devez faire. Idéalement, vous devriez établir de solides pratiques de cyber-hygiène, qui devraient, avec le temps, devenir aussi routinières que vous vous brossez les dents.

  1. Procurez-vous les bons outils pour la cyber-hygiène et utilisez-les :

Par exemple, pour vous brosser les dents, vous utilisez une brosse à dents. Vous vous brossez probablement les dents au moins une fois par jour, et cette activité fait partie de votre routine. Eh bien, la même chose vaut pour la cyber-hygiène. Vous devez identifier le bon outil et l'utiliser – et l'utiliser régulièrement.

Par exemple, si vous allez stocker des informations personnelles sensibles, vous feriez bien d'obtenir un lecteur externe, de configurer un système de cryptage fort dessus et d'y enregistrer les données en toute sécurité. Vous ne voudriez sûrement pas exposer des détails sensibles sur Internet à la vue de tous.

En général, pour pratiquer une bonne cyber-hygiène, vous aurez besoin d'un bon programme antivirus ou antimalware, d'un pare-feu pour votre réseau, d'un gestionnaire de mots de passe solide pour gérer et mémoriser les mots de passe complexes, et d'autres programmes et configurations à des fins différentes - selon ce que vous faites sur votre l'ordinateur.

  1. Apprenez à faire les bonnes choses :

Maintenant que vous savez que vous avez besoin des bons outils, comme un utilitaire de protection, pour le travail, comment allez-vous les utiliser ? Par exemple, si vous décidez que vous n'avez plus besoin des fichiers que vous avez enregistrés sur un lecteur, comment devez-vous procéder pour supprimer les fichiers ?

En termes de pratiques de cyber-hygiène sérieuses, il ne suffit pas de cliquer avec le bouton droit sur les fichiers indésirables et de sélectionner Supprimer. Et même effacer les fichiers supprimés de la corbeille ne suffira pas. Si vous souhaitez vous débarrasser définitivement des fichiers contenant des données sensibles, vous devrez aller plus loin et utiliser un programme d'effacement des données pour nettoyer les choses.

Il en va de même pour votre utilisation des mots de passe. Il faut repenser les choses. Vous n'êtes plus autorisé à agir de manière irresponsable. Vous ne pouvez pas vous permettre d'utiliser des mots de passe simples ou d'utiliser les mêmes mots de passe sur plusieurs sites. Désormais, vous ne devez utiliser que des mots de passe complexes et uniques pour tout. Oui, c'est là qu'un gestionnaire de mots de passe est utile.

  1. Intégrez les pratiques de cyber-hygiène à votre routine :

Une pratique ne devient une habitude que si vous vous y tenez. Si vous souhaitez maintenir une bonne cyber-hygiène, vous devez apprendre à toujours exécuter les opérations nécessaires ou effectuer les tâches nécessaires. Et si vous voulez que quelque chose colle, vous devez le faire régulièrement et répéter les choses encore et encore.

Vous pouvez commencer par définir une alarme ou créer un rappel récurrent pour une série de tâches. Par tâches, nous entendons les éléments suivants :

  • demander à votre antivirus d'analyser votre système à la recherche de menaces ;
  • rechercher, télécharger et installer des mises à jour pour les programmes et le système d'exploitation exécutés sur votre machine ; et
  • essuyez régulièrement votre disque dur.

Dans tous les cas, une fois que vous aurez répété les tâches nécessaires suffisamment de fois pour qu'une certaine routine tienne - ce qui signifie que vous développerez les habitudes nécessaires - la cyber-hygiène deviendra une seconde nature pour vous. De plus, il vous sera plus facile de maintenir une bonne cyber-hygiène basée sur des habitudes déjà existantes.

Étapes clés et conseils pour une bonne cyberhygiène pour les particuliers

Nous décrirons les étapes et conseils essentiels que vous, en tant que personne, devez suivre pour rester en sécurité à la fois hors ligne et en ligne.

  1. Installez un bon programme antivirus ou anti-malware :

Un programme antivirus ou anti-malware est une application conçue pour détecter les menaces (telles que les virus, les chevaux de Troie, les logiciels espions et autres éléments malveillants) et les éliminer. Une telle application est un élément essentiel de chaque configuration de protection.

CONSEILLÉ

Protégez votre PC contre les menaces avec Anti-Malware

Vérifiez sur votre PC les logiciels malveillants que votre antivirus pourrait manquer et supprimez les menaces en toute sécurité avec Auslogics Anti-Malware

Auslogics Anti-Malware est un produit d'Auslogics, certifié Microsoft Silver Application Developer
TÉLÉCHARGER MAINTENANT

Nous vous recommandons d'obtenir Auslogics Anti-Malware. Ce programme effectue les tâches suivantes sur votre ordinateur :

  • Planification et exécution d'analyses automatiques.
  • Analyser des emplacements, des pilotes, des dossiers ou des fichiers spécifiques.
  • Suppression des éléments et programmes malveillants.
  • Surveillance de la santé du système et de la configuration de défense de l'ordinateur.
  1. Utilisez un pare-feu :

Un pare-feu est une configuration ou un programme qui filtre les connexions entrantes et sortantes, puis les autorise ou les bloque en fonction d'un ensemble de règles donné. Un pare-feu est une ligne de défense importante dans la sécurité de votre réseau car il peut empêcher les acteurs autorisés d'utiliser votre connexion pour accéder à des sites Web, des serveurs, etc.

Vous pouvez utiliser le pare-feu intégré à Windows, mais vous devrez modifier ses paramètres pour qu'il fonctionne mieux. Alternativement, vous pouvez utiliser la fonction pare-feu fournie par votre application antivirus ou anti-malware.

  1. Mettez à jour tous les utilitaires et votre système d'exploitation :

Ici, nous vous conseillons de mettre à jour toutes vos applications - telles que les navigateurs Web, les jeux, les applications de réseaux sociaux et autres - pour vous assurer qu'elles utilisent toujours le dernier code exempt de failles de sécurité ou de vulnérabilités. Les développeurs améliorent constamment leurs programmes en introduisant de nouvelles fonctionnalités ou en améliorant les fonctions existantes et en ajoutant des correctifs pour éliminer les bogues et les défauts.

Les pirates, lorsqu'ils attaquent via des applications régulières, exploitent généralement les vulnérabilités, donc si vous faites de votre mieux pour garder ces trous fermés en mettant toujours à jour vos programmes, les chances que votre ordinateur soit victime d'une attaque deviennent faibles. Certains développeurs peuvent même ne pas informer les utilisateurs qu'ils ont corrigé une faille critique dans une mise à jour, vous ferez donc bien d'obtenir et d'installer chaque mise à jour et pas seulement celles que vous jugez importantes.

Les mêmes recommandations et directives s'appliquent au système d'exploitation (Windows, par exemple) qui alimente votre machine. Si vous utilisez Windows 10, votre ordinateur est probablement configuré pour récupérer et installer automatiquement les mises à jour - si vous n'avez pas modifié les choses.

Quoi qu'il en soit, sous Windows, la configuration de la mise à jour automatique (affinée avec la fonction Heures actives, par exemple) est susceptible de vous aider à maintenir votre système à jour - si vous laissez faire. Sinon, si vous avez déjà supprimé la configuration de la mise à jour automatique, vous devez toujours vous rappeler de télécharger et d'installer les mises à jour Windows manuellement, mais cette stratégie nécessite un niveau d'engagement décent.

  1. Utilisez partout des mots de passe complexes et uniques :

Tous vos mots de passe pour les sites, les applications et les services doivent être complexes et uniques.

Par complexe, nous entendons que vos mots de passe doivent être beaucoup trop difficiles à deviner ou à comprendre pour un humain. Idéalement, ils doivent contenir au moins 12 caractères et se composer de chiffres, de symboles et de lettres majuscules et minuscules. Et par unique, nous entendons qu'ils doivent différer les uns des autres. Vous ne devez pas utiliser le même mot de passe sur plusieurs sites, applications ou services. Idéalement, vous devriez vous procurer un bon gestionnaire de mots de passe pour vous aider.

  1. Utilisez l'authentification à deux facteurs :

Avec l'authentification à deux facteurs, vous bénéficiez d'une couche de protection supplémentaire pour votre compte ou votre profil sur un site, une application ou un service. Si vous configurez l'authentification à deux facteurs, vous devrez toujours fournir un code unique (en plus de votre mot de passe et de votre nom d'utilisateur, bien sûr) pour accéder à votre profil et à vos données. Eh bien, il en va de même pour les pirates potentiels qui pourraient essayer de pénétrer dans votre compte ou votre profil.

Fondamentalement, même si les criminels parviennent d'une manière ou d'une autre à obtenir votre mot de passe complexe et unique, les portes resteront fermées pour eux car ils ne peuvent pas obtenir le code unique nécessaire pour se connecter. Ce code d'authentification unique est ce qui définit l'authentification à deux facteurs. Il est généralement envoyé sous forme de SMS à votre smartphone.

  1. Utilisez le cryptage :

Si vous avez des appareils ou des systèmes qui contiennent des données sensibles, tels que des ordinateurs portables, des smartphones, un stockage en nuage et des lecteurs amovibles, vous feriez bien de configurer le chiffrement pour eux. Ou vous voudrez peut-être chiffrer vos données avant de les enregistrer.

Dans certains appareils et systèmes, le cryptage est standard ; certaines applications utilisent un chiffrement de bout en bout ; certains services chiffrent les données sur votre machine avant de les télécharger dans le cloud. En général, vous voudrez peut-être noter toutes les fonctions de cryptage (où elles existent et quand elles fonctionnent) pour en tirer parti.

Si vous ne voulez pas que des données sensibles tombent entre de mauvaises mains, le chiffrement est indispensable pour littéralement tout.

  1. Créez régulièrement des sauvegardes :

Si vous souhaitez sécuriser vos données, vous devez créer des sauvegardes pour celles-ci. Créez des copies de tout ce qui compte. Nous savons que nous recommandons des conseils pour vous aider à éviter les attaques ou la perte de données, mais se préparer (constamment) à de tels événements est l'une des meilleures pratiques que vous puissiez adopter.

Si des pirates parviennent d'une manière ou d'une autre à accéder à votre ordinateur ou si votre PC est infecté par un rançongiciel, les sauvegardes que vous avez créées vous seront utiles. Et en fait, si vous sauvegardez régulièrement vos données (comme nous le proposons), vous pourrez alors faire fonctionner les choses rapidement, même après un événement de perte de données.

  1. Protégez votre routeur pour sécuriser votre réseau sans fil.
  1. Effacez vos données de la bonne manière. Nettoyez votre disque dur.
  1. Utilisez des VPN.

Étapes clés et conseils pour une bonne cyberhygiène pour les organisations

Nous décrirons les stratégies les plus efficaces utilisées pour atténuer les risques et optimiser la réponse aux menaces dans les entreprises.

  1. Identifiez les priorités de votre organisation et développez-les :

Tout d'abord, nous vous conseillons d'identifier les actifs et les activités les plus importants de votre entreprise. Si vous trouvez cette tâche trop difficile, vous devrez peut-être réorganiser les services ou les produits de votre organisation. Dans tous les cas, une fois que vous avez identifié les éléments les plus critiques, vous devez construire votre stratégie de gestion des risques de cybersécurité autour d'eux et mettre en œuvre les politiques de protection nécessaires.

  1. Examinez et étudiez attentivement les risques auxquels votre organisation est confrontée :

Pour atténuer les problèmes potentiels, vous devez obtenir une bonne compréhension des risques pour les opérations, les actifs ou même les personnes importantes de votre entreprise. Une fois que vous aurez déterminé les risques, vous serez en mesure de mettre en œuvre des stratégies de réponse en termes d'atténuation, d'acceptation et de surveillance. De cette façon, vous pouvez également apporter des modifications qui réduisent considérablement les risques qu'un mauvais événement se produise et atténuent l'impact de tels incidents.

Selon les services que votre entreprise fournit ou les produits qu'elle vend, vous devrez peut-être protéger les informations des clients, les informations financières et/ou la propriété intellectuelle (propriété intellectuelle) - car ces données sont généralement les plus sensibles et les plus précieuses. Si vos clients utilisent des informations de connexion, par exemple, vous avez la responsabilité de protéger leurs mots de passe du mieux que vous pouvez.

  1. Élaborez un plan de réponse aux incidents et respectez-le :

La réponse aux incidents fait référence au plan ou au processus par lequel les organisations gèrent les cyberattaques ou les violations de données. Il est défini en termes de méthodes ou de procédures que les entreprises utilisent pour gérer les conséquences d'un « incident ». La réponse aux incidents implique que les organisations doivent se préparer, détecter, contenir et se remettre d'une cyberattaque ou d'une violation de données.

Un bon plan de réponse aux incidents contient généralement des procédures et des méthodes d'escalade, énonce clairement les rôles et responsabilités individuels et décrit les processus de coordination pour gérer les perturbations. Du point de vue des composants, un bon plan de réponse aux incidents comporte des éléments techniques, juridiques et de gestion.

Malheureusement, les descriptions complètes des plans, processus et méthodes de réponse aux incidents sortent du cadre de notre travail dans ce guide.

  1. Former/enseigner à votre personnel les pratiques importantes en matière de cybersécurité :

Idéalement, pour accroître la sensibilisation, vous devriez éduquer votre personnel - des employés réguliers aux cadres supérieurs et partenaires - sur les meilleures pratiques de cybersécurité. De cette façon, vous vous assurez qu'ils développent des compétences adéquates en matière de cybersécurité, ce qui se traduit ensuite par une amélioration de la sensibilisation. Les effets des cyberattaques et des violations de données sont souvent exacerbés lorsque les employés ne sont pas au courant et ne sont pas préparés.

Quel que soit le programme de formation que vous choisissez, il doit s'attaquer aux menaces les plus importantes ou aux acteurs malveillants les plus courants. Eh bien, au cas où vous ne le sauriez pas, la grande majorité des attaques ou des violations commencent par le phishing ou impliquent un programme malveillant.

Par exemple, si vous apprenez à tous vos employés à être prudents lors de la gestion des e-mails et à éviter de cliquer sur des liens ou d'ouvrir des pièces jointes dans des messages suspects, vous pouvez alors désactiver le phishing - et c'est important.

  1. Utilisez des conceptions, des schémas et des principes de réseau conformes aux meilleures pratiques :

Le réseau de communication de votre organisation est aussi important que possible lorsqu'il s'agit de se défendre contre les attaques et les violations, il doit donc bénéficier d'une protection et d'une surveillance suffisantes. Lorsque vous devez configurer des segments de périmètre et de réseau, nous vous conseillons vivement de sélectionner les meilleures conceptions, schémas et principes de réseau tout en vous assurant que la configuration sur tous les appareils est cohérente.

Au périmètre du réseau, vous pouvez également configurer une forme de filtre pour le trafic réseau qui vous permet de limiter les connexions aux besoins de votre organisation. De plus, grâce à ce système, vous pouvez surveiller le trafic à la recherche d'activités inhabituelles, irrégulières ou malveillantes, qui indiquent généralement une violation, une attaque ou une tentative de violation/attaque.

  1. Utilisez le contrôle d'accès pour minimiser les risques :

En cybersécurité, le contrôle d'accès est le système qui garantit que les utilisateurs sont bien ceux qu'ils prétendent être et qu'ils obtiennent un accès approprié et structuré aux données pertinentes. Dans les milieux informatiques, le principe du moindre privilège oblige les entreprises à n'accorder aux sujets (ou employés) que les privilèges dont ils ont besoin pour faire leur travail.

En général, si vous limitez le personnel à des informations aussi sensibles que possible tout en restant capable d'effectuer des tâches, vous réduisez considérablement le nombre de façons ou d'événements où des attaques ou des violations peuvent entrer en jeu. Si l'accès aux données devient si restreint que la plupart des personnes de votre organisation n'ont pas accès aux détails sensibles, les attaquants n'obtiendront rien des ordinateurs de vos employés - si jamais leurs systèmes sont victimes d'une attaque ou d'une violation.

Lorsque vous travaillez à la création d'un système de contrôle d'accès, vous devez tenir compte du niveau de classification des informations qui existent dans les documents et les données conservés sur les serveurs. En règle générale, vous devez stocker les informations sensibles dans les zones les plus sécurisées ou les systèmes protégés et n'en accorder l'accès qu'aux personnes qui en ont besoin.

  1. Surveillez les changements technologiques et réagissez rapidement :

D'une part, vous devez établir des configurations sécurisées standard pour tous les systèmes d'exploitation, programmes et périphériques matériels de votre organisation. Idéalement, vous devez utiliser les procédures de contrôle des modifications et de gestion de la configuration pour ces éléments. Et si nécessaire, pendant que vous surveillez les changements ou à la lumière de certains événements, vous devez rafraîchir et mettre à jour des éléments dans les configurations en fonction des menaces, des vulnérabilités et des vecteurs d'attaque.

En termes plus simples, nous voulons dire que vous devez régulièrement télécharger et installer des mises à jour pour tout ce qui compte. Vous ne pouvez pas vous permettre des vulnérabilités ou des failles dans vos systèmes d'exploitation, vos programmes ou vos périphériques matériels. Plus vous attendez avant d'appliquer des correctifs, plus les attaquants ont de chances d'attaquer votre organisation et de menacer vos opérations.

  1. Mettre en œuvre des contrôles pour la protection et la récupération des données.
  1. Surveillez l'exposition aux logiciels malveillants.
  1. Élaborer et mettre en œuvre un cadre de cybersécurité.