Blogue
On ne le dira jamais assez : protégez votre vie privée numérique!
Mais à une ère où les pirates informatiques et fraudeurs de ce monde deviennent de plus en plus rusés pour accéder à vos données, il faut aussi prémunir votre organisation des cyberattaques.
Prenez des notes! ✍️
Dans une attaque de déni de service (DoS ou DDoS), le but des pirates est de rendre votre site, application ou service instable ou même indisponible. Pour ce faire, ils doivent utiliser un grand nombre d’ordinateurs pour générer un aussi grand nombre de requêtes. Le système se sent alors débordé et a de la difficulté à les gérer convenablement.
Comment bloquer une attaque DoS?
Avoir un bon pare-feu! Notre propre stratégie est d’avoir plusieurs couches de protection : Wordfence et Itheme Sécurité Pro sont parmi nos logiciels pare-feu favoris.
Courriels, messages texte, réseaux sociaux : ce sont tous des terrains de jeux pour les pirates pratiquant l’hameçonnage (phishing), des attaques de leurre ou le Ransomware.
Ici, c’est principalement votre vigilance qui doit être mise à l’épreuve chaque fois que vous consultez tout site Web, courriel ou message.
Vous pouvez également vous munir d’un pare-feu conçu spécialement pour les logiciels de messagerie en entreprise. Cet outil simple pourra alors analyser et filtrer les courriels, puis créer des listes noires.
Pour trouver le bon pare-feu pour vos besoins, faites vos recherches et comparez les options qui s’offrent à vous avec un informaticien. C’est lui l’expert!
Dernièrement, une nouvelle stratégie a fait surface sur les réseaux sociaux : les malfaiteurs créent une nouvelle page Facebook identique à celle de votre entreprise. Tout ça a pour but de semer la confusion auprès des internautes les moins sensibilisés à ce type d’arnaques – potentiellement votre clientèle.
Leur cible facile sont les publications de concours. Si vous créez un concours sur votre page Facebook, faites une vigie régulière et restez à l’affût des commentaires : vous pourriez apercevoir cette fausse page dire aux participant.e.s qu’ils ou elles ont gagné le concours en leur fournissant un lien pour compléter une inscription.
Veillez rapidement à :
Les malfaiteurs peuvent créer 2 ou 3 autres pages similaires même après avoir fait toutes ces étapes. Il faut alors les refaire pour toutes les nouvelles pages.
Astuce : avant même de publier votre concours, ajoutez au bas une mention : Notre entreprise ne vous demandera jamais de nous fournir des informations sensibles dans le cadre d’un concours. Objectif : aviser vos abonné.e.s à rester sur leurs gardes.
On connaît tous l’histoire de cette grande structure de bois en forme de cheval, qui cachait à l’intérieur des soldats grecs prêts à attaquer la cité de Troie. C’est de cette légende qu’un virus informatique détient son nom.
Un Trojan horse est souvent décrit comme un logiciel d’espionnage industriel, pouvant être installé à votre insu lorsque vous téléchargez certaines applications ou fichiers sur votre ordinateur.
Un Ransomware, appelé ainsi pour les demandes de rançons qui y sont associées, peut lui aussi être installé de la même façon. Ici, vos données sont compromises et même bloquées, et des départements complets dans votre entreprise peuvent être pris en otage.
Outre la vigilance et l’utilisation de sources connues et fiables, il est important de régulièrement procéder à la sauvegarde (backups) de vos données sur des disques durs non connectés au réseau. Encore là, une entreprise de cybersécurité demeure la référence pour vous!
Changer fréquemment les mots de passe de tous les outils en ligne que vous utilisez est primordial pour maintenir une bonne sécurité. Cela concerne les mots de passe pour les réseaux sociaux de votre entreprise, votre site Web, Google Ads, YouTube, les courriels, etc.
Cela dit, le nom de votre chien n’est jamais jugé sécuritaire comme mot de passe! En fait, il évitez tout mot que l’on trouverait dans un dictionnaire et optez plutôt pour une série complexe de caractères aléatoires.
On recommande un mot de passe :
Aussi important : utilisez des mots de passe différents pour chaque outil ou plateforme.
Afin d’équiper vos données d’un autre bouclier, choisissez un bon hébergeur pour votre site et vos courriels. Pour ce faire, il faut se tourner vers la recherche. On recommande entre autres de faire le processus suivant :
Vous voilà maintenant mieux outillés pour protéger votre entreprise des attaques malveillantes.
Maintenant que vous avez la théorie, allez vite la mettre en pratique!
Un dernier conseil : tenez-vous à jour sur les attaques informatiques qui font la Une des journaux et informez-vous sur ce qui s’est passé, sur les solutions apportées au problème, etc.
Dans ce domaine, il y a toujours quelque chose de nouveau à apprendre!