Sécurité numérique comment se protéger?
15 avril 2020
Nous en sommes déjà au 4e et dernier article de cette mini-série sur la sécurité de vos données. Jusqu’à présent nous avons vu plusieurs outils et techniques pour éviter que vos données privées ne soient divulguées. Dans cet article, nous présentons quelques trucs pour éviter que vous-même ne partagiez des informations confidentielles sans le vouloir!
1. Relisez vos courriels
N'envoyez jamais de renseignements personnels par courriel! (Nous pourrions arrêter le conseil ici, mais nous ne le ferons pas 😊.) Effectivement, il est important de ne jamais partager d’informations sensibles par courriel puisque votre message peut être intercepté (voir l’article : Protéger ses données, 4 astuces simples) ou encore envoyé à la mauvaise personne.
Une erreur est si vite arrivée et c’est pourquoi il existe des outils pour vous aider à surveiller le contenu de vos messages, documents et emails. C’est le cas pour Office 365 et Microsoft 365 qui procurent une protection complète à même vos applications tel que Word, Outlook, Excel et PowerPoint. Cette protection vous avise, en temps réel, si vous envoyez, par exemple, un document comprenant un numéro de carte de crédit ou toutes autres informations privées.
2. Soyez prêt contre la perte ou le vol de matériel
Que ce soit au sujet des clients ou des employés, il est fort à parier que dans la réalisation de vos tâches vous ayez accès à des informations confidentielles. Si les informations sont entreposées sur vos appareils que se passerait-il si celui-ci était perdu ou volé?
C’est pourquoi nous vous recommandons de toujours être prêt à supprimer à distance vos informations confidentielles entreposées sur vos différents appareils. Encore une fois, il existe une fonctionnalité de Microsoft 365 qui vous permet d’effacer à distance tout périphérique perdu ou volé.
3. Vulnérabilité Bluetooth
La technologie Bluetooth est présente sur la majorité des appareils, que ce soit votre téléphone, votre imprimante ou votre voiture. Toutefois, cette technologie offre une possible porte d’entrée pour les attaques malveillantes. En effet, il est possible de prendre contrôle, à distance, d’un appareil via le lien Bluetooth et ainsi forcer l’appareil à télécharger des applications malveillantes. Pour diminuer les risques, pensez à éteindre votre technologie Bluetooth lorsque celle-ci n’est pas utilisée.
4. Créer une copie de sauvegarde sur un disque dur
Il existe une règle en sécurité informatique appelé La règle 3-2-1. Celle-ci préconise les 3 actions suivantes :
- Disposer de trois copies de vos données;
- Stocker ces copies sur deux supports différents;
- Conserver une copie de la sauvegarde hors site.
En ce sens, nous vous recommandons de toujours conserver une copie de sauvegarde qui n’est pas accessible via votre réseau informatique. Encore mieux, faites en sorte que cette copie ne soit pas accessible via internet. Par exemple, réalisez une copie de vos données importantes sur un disque dur externe et débranchez-le de votre PC. Ainsi vous éviterez qu’il ne soit atteint si votre parc informatique devenait compromis.
4 sur 4! Conclusion
Eh oui, ceci est le dernier article de cette mini-série concernant la sécurité de vos données en ligne. N’oubliez pas qu’il vous est possible d’accéder à notre eBook concernant la sécurité informatique en entreprise. Vous y découvrez des techniques plus avancées concernant l’audit et le maintien d’un parc informatique sécuritaire. Vous pouvez également contacter nos experts en sécurité informatique à : securite@kezber.com
BI : L'atout indispensable pour vos projets d'IA et d'automatisation
La réussite des projets d'intelligence artificielle (IA) et d'automatisation ne repose pas uniquement sur la technologie elle-même. Sans une gestion solide et rigoureuse des données d'intelligence d'affaires (BI), ces initiatives peuvent rapidement devenir obsolètes, voire impossibles à mener à bien. La BI joue un rôle crucial en assurant que les données sur lesquelles reposent vos décisions stratégiques sont fiables, cohérentes et exploitées en temps réel.
Services TI gérés en 2024 : plus essentiels que jamais pour votre entreprise
En 2024, la gestion des technologies de l'information (TI) devient de plus en plus complexe pour les entreprises. Les infrastructures se diversifient, les menaces de cybersécurité se multiplient, et les attentes des clients augmentent. Dans ce contexte, la raison la plus courante pour laquelle les entreprises choisissent d'externaliser leurs TI en optant pour des services gérés est simple : elles cherchent à assurer une continuité opérationnelle sans faille tout en restant concentrées sur leur cœur de métier.
Le coin des Experts - Épisode #07 - L'ingénierie des données
Comprendre l'ingénierie de données et ses implications pour les entreprises
Dans cet épisode de notre podcast, Eric a eu l'honneur de discuter avec Philippe Desjardins, expert en ingénierie de données, pour explorer les nuances de ce domaine crucial et souvent méconnu. Voici un résumé de notre conversation, qui met en lumière l'importance et les applications de l'ingénierie de données.