Sécurité numérique comment se protéger?
15 avril 2020
Nous en sommes déjà au 4e et dernier article de cette mini-série sur la sécurité de vos données. Jusqu’à présent nous avons vu plusieurs outils et techniques pour éviter que vos données privées ne soient divulguées. Dans cet article, nous présentons quelques trucs pour éviter que vous-même ne partagiez des informations confidentielles sans le vouloir!
1. Relisez vos courriels
N'envoyez jamais de renseignements personnels par courriel! (Nous pourrions arrêter le conseil ici, mais nous ne le ferons pas 😊.) Effectivement, il est important de ne jamais partager d’informations sensibles par courriel puisque votre message peut être intercepté (voir l’article : Protéger ses données, 4 astuces simples) ou encore envoyé à la mauvaise personne.
Une erreur est si vite arrivée et c’est pourquoi il existe des outils pour vous aider à surveiller le contenu de vos messages, documents et emails. C’est le cas pour Office 365 et Microsoft 365 qui procurent une protection complète à même vos applications tel que Word, Outlook, Excel et PowerPoint. Cette protection vous avise, en temps réel, si vous envoyez, par exemple, un document comprenant un numéro de carte de crédit ou toutes autres informations privées.
2. Soyez prêt contre la perte ou le vol de matériel
Que ce soit au sujet des clients ou des employés, il est fort à parier que dans la réalisation de vos tâches vous ayez accès à des informations confidentielles. Si les informations sont entreposées sur vos appareils que se passerait-il si celui-ci était perdu ou volé?
C’est pourquoi nous vous recommandons de toujours être prêt à supprimer à distance vos informations confidentielles entreposées sur vos différents appareils. Encore une fois, il existe une fonctionnalité de Microsoft 365 qui vous permet d’effacer à distance tout périphérique perdu ou volé.
3. Vulnérabilité Bluetooth
La technologie Bluetooth est présente sur la majorité des appareils, que ce soit votre téléphone, votre imprimante ou votre voiture. Toutefois, cette technologie offre une possible porte d’entrée pour les attaques malveillantes. En effet, il est possible de prendre contrôle, à distance, d’un appareil via le lien Bluetooth et ainsi forcer l’appareil à télécharger des applications malveillantes. Pour diminuer les risques, pensez à éteindre votre technologie Bluetooth lorsque celle-ci n’est pas utilisée.
4. Créer une copie de sauvegarde sur un disque dur
Il existe une règle en sécurité informatique appelé La règle 3-2-1. Celle-ci préconise les 3 actions suivantes :
- Disposer de trois copies de vos données;
- Stocker ces copies sur deux supports différents;
- Conserver une copie de la sauvegarde hors site.
En ce sens, nous vous recommandons de toujours conserver une copie de sauvegarde qui n’est pas accessible via votre réseau informatique. Encore mieux, faites en sorte que cette copie ne soit pas accessible via internet. Par exemple, réalisez une copie de vos données importantes sur un disque dur externe et débranchez-le de votre PC. Ainsi vous éviterez qu’il ne soit atteint si votre parc informatique devenait compromis.
4 sur 4! Conclusion
Eh oui, ceci est le dernier article de cette mini-série concernant la sécurité de vos données en ligne. N’oubliez pas qu’il vous est possible d’accéder à notre eBook concernant la sécurité informatique en entreprise. Vous y découvrez des techniques plus avancées concernant l’audit et le maintien d’un parc informatique sécuritaire. Vous pouvez également contacter nos experts en sécurité informatique à : securite@kezber.com
En 2025, l’automatisation : un choix stratégique pour votre entreprise
L’automatisation n’est plus une option pour les entreprises qui souhaitent évoluer : c’est une nécessité. Elle ne se limite pas à l’intégration d’outils technologiques. C’est une transformation qui vous permet de gagner un temps précieux, de réduire les erreurs et d’offrir une expérience client inégalée.
5 prompts IA dont vous ne pourrez plus vous passer
L’intelligence artificielle est un outil puissant pour optimiser notre travail quotidien. Cependant, obtenir des résultats précis et utiles dépend en grande partie de la qualité des instructions, ou "prompts", que nous donnons à l’IA. Nous avons décidé de vous faire un cadeau et de vous offrir des prompts simples pour faciliter votre quotidien en plus de vous offrir quelques règles d’or pour rédiger vous-même un bon prompt.
2024 : les tendances technologiques qui ont marqué l’année, vues par nos directeurs
L’année 2024 a été riche en bouleversements technologiques. Entre l’essor de l’intelligence artificielle, l’évolution des outils collaboratifs et la transformation numérique, nos directeurs partagent leur regard sur les innovations qui ont changé la donne et sur ce qui sera à surveiller en 2025.