Sécurité numérique comment se protéger?
15 avril 2020

Nous en sommes déjà au 4e et dernier article de cette mini-série sur la sécurité de vos données. Jusqu’à présent nous avons vu plusieurs outils et techniques pour éviter que vos données privées ne soient divulguées. Dans cet article, nous présentons quelques trucs pour éviter que vous-même ne partagiez des informations confidentielles sans le vouloir!
1. Relisez vos courriels
N'envoyez jamais de renseignements personnels par courriel! (Nous pourrions arrêter le conseil ici, mais nous ne le ferons pas 😊.) Effectivement, il est important de ne jamais partager d’informations sensibles par courriel puisque votre message peut être intercepté (voir l’article : Protéger ses données, 4 astuces simples) ou encore envoyé à la mauvaise personne.
Une erreur est si vite arrivée et c’est pourquoi il existe des outils pour vous aider à surveiller le contenu de vos messages, documents et emails. C’est le cas pour Office 365 et Microsoft 365 qui procurent une protection complète à même vos applications tel que Word, Outlook, Excel et PowerPoint. Cette protection vous avise, en temps réel, si vous envoyez, par exemple, un document comprenant un numéro de carte de crédit ou toutes autres informations privées.
2. Soyez prêt contre la perte ou le vol de matériel
Que ce soit au sujet des clients ou des employés, il est fort à parier que dans la réalisation de vos tâches vous ayez accès à des informations confidentielles. Si les informations sont entreposées sur vos appareils que se passerait-il si celui-ci était perdu ou volé?
C’est pourquoi nous vous recommandons de toujours être prêt à supprimer à distance vos informations confidentielles entreposées sur vos différents appareils. Encore une fois, il existe une fonctionnalité de Microsoft 365 qui vous permet d’effacer à distance tout périphérique perdu ou volé.
3. Vulnérabilité Bluetooth
La technologie Bluetooth est présente sur la majorité des appareils, que ce soit votre téléphone, votre imprimante ou votre voiture. Toutefois, cette technologie offre une possible porte d’entrée pour les attaques malveillantes. En effet, il est possible de prendre contrôle, à distance, d’un appareil via le lien Bluetooth et ainsi forcer l’appareil à télécharger des applications malveillantes. Pour diminuer les risques, pensez à éteindre votre technologie Bluetooth lorsque celle-ci n’est pas utilisée.
4. Créer une copie de sauvegarde sur un disque dur
Il existe une règle en sécurité informatique appelé La règle 3-2-1. Celle-ci préconise les 3 actions suivantes :
- Disposer de trois copies de vos données;
- Stocker ces copies sur deux supports différents;
- Conserver une copie de la sauvegarde hors site.
En ce sens, nous vous recommandons de toujours conserver une copie de sauvegarde qui n’est pas accessible via votre réseau informatique. Encore mieux, faites en sorte que cette copie ne soit pas accessible via internet. Par exemple, réalisez une copie de vos données importantes sur un disque dur externe et débranchez-le de votre PC. Ainsi vous éviterez qu’il ne soit atteint si votre parc informatique devenait compromis.
4 sur 4! Conclusion
Eh oui, ceci est le dernier article de cette mini-série concernant la sécurité de vos données en ligne. N’oubliez pas qu’il vous est possible d’accéder à notre eBook concernant la sécurité informatique en entreprise. Vous y découvrez des techniques plus avancées concernant l’audit et le maintien d’un parc informatique sécuritaire. Vous pouvez également contacter nos experts en sécurité informatique à : securite@kezber.com
KezTalk

Une nouvelle plateforme d’abonnement Microsoft et des rabais intéressants pour les utilisateurs
Microsoft a amorcé la transition de tous ses clients vers le NCE (New Commerce Experience) une plateforme d’abonnement aux services Microsoft qui offre plus de flexibilité et potentiellement des rabais très intéressants pour les utilisateurs de Microsoft 365 et autres services de la compagnie Microsoft.

Services TI gérés : Pourquoi externaliser la gestion de votre infrastructure informatique ?
L’évolution
rapide des technologies crée souvent un écart difficile à rattraper pour les
entreprises qui ne peuvent se permettre d’avoir un département complet et dédié
aux technologies de l’information (TI). Ces entreprises ont bien souvent aucune idée d’où commencer
pour rattraper ce retard, ni même comment entretenir de manière sécuritaire son
parc informatique. C’est précisément ce pourquoi les services TI gérés ont été
pensés et construits.

Le No Meeting Day, la nouvelle philosophie de travail chez Kezber
Avez-vous déjà entendu parler des termes tels que le No Meeting Day, le Focus Time ou encore DéZooming ? Ces termes ont tous un but commun : allouer du temps de productivité efficace aux employés. Chez Kezber, nous avons récemment adopté ces nouvelles philosophies.