Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Bien que révolutionnaires, la facilité et la commodité de la diffusion d'informations en ligne présentent également plusieurs menaces pour la sécurité. Beaucoup se livrent sans le savoir à des activités en ligne risquées.

En fait, vous faites probablement des erreurs majeures de sécurité et de confidentialité sur Internet en ce moment. Voici ce qu'il faut faire.

Pour beaucoup de gens, les médias sociaux servent de débouché créatif. Ils peuvent partager leurs pensées intérieures, publier des expériences quotidiennes ou même créer un personnage entièrement différent en ligne. C'est une forme amusante et épanouissante d'expression de soi.

Bien que le partage sur les réseaux sociaux vous aide à trouver des personnes partageant les mêmes idées, cela vous expose également au risque de vol d'identité. Votre profil contient des informations sensibles

instagram viewer
Informations d'identification personnelle (PII). Les pirates peuvent faire des dégâts considérables avec les quasi-identifiants sur les pages À propos de moi, par ex. race, sexe, adresse personnelle, numéro de contact ou date de naissance.

Vous n'êtes pas obligé de sortir de la grille, il vous suffit de filtrer vos publications. De bonnes pratiques telles que masquer votre position actuelle, éteindre votre GPS, effacer la biographie de votre profil et publier moins fréquemment protégez votre compte de médias sociaux contre les pirates.

2. Négliger la sauvegarde des données sur les fichiers cruciaux

Beaucoup de gens sont coupables d'ignorer les sauvegardes de données. Ils trouvent le processus fastidieux et préfèrent l'éviter complètement. La création de fichiers en double peut prendre de quelques secondes à plus d'une heure, selon leur taille.

Bien que le processus semble peu attrayant, il est essentiel. Les solutions de sauvegarde des données aident à lutter contre plusieurs menaces de cybersécurité, notamment les violations de données, les attaques de rançongiciels, les défaillances du système informatique et la corruption des données. Les fichiers personnels et professionnels ont besoin de sauvegardes.

Au lieu de retarder la sauvegarde de vos données, explorez les moyens de surmonter les goulots d'étranglement et les obstacles du processus. Concentrez-vous sur l'accélération de la duplication et de la migration des fichiers. Vous pouvez automatiser la migration via systèmes de stockage cloud sécurisés, utilisez des programmes de sauvegarde de données légers qui s'exécutent en arrière-plan et supprimez les fichiers redondants.

3. Faire aveuglément confiance aux fournisseurs de services VPN gratuits

Les gens utilisent généralement des VPN gratuits pour l'accessibilité et la rentabilité. Au lieu de payer pour un VPN premium que vous utiliserez rarement, vous pouvez simplement télécharger et installer des alternatives gratuites selon vos besoins. Créer un compte ne prend que quelques minutes. Vous pouvez même en créer de nouveaux chaque fois que vous rencontrez du contenu géo-restreint.

Bien que les VPN gratuits soient pratiques, ils présentent également des risques de sécurité. Avec des clés de cryptage relativement plus faibles et des adresses IP sales recyclées, ils ne cacheront pas efficacement votre identité en ligne. Les cybercriminels qualifiés peuvent contourner les méthodes de cryptage et d'encapsulation de base.

Ne vous méprenez pas, vous pouvez toujours utiliser VPN gratuits largement fiables et fiables, mais comprenez leurs limites. Ils sont parfaits pour contourner les restrictions géographiques. Mais vous devriez envisager des options premium plus sophistiquées pour sécuriser votre identité en ligne.

4. Ne pas limiter l'accès à des fichiers spécifiques

La gestion des données repose fortement sur le contrôle d'accès aux fichiers. Réglementer qui accède à vos données et comment ils les modifient empêche les violations de données. Après tout, les menaces de cybersécurité comme le vol, les prises de contrôle de compte et l'exposition accidentelle proviennent souvent d'un accès non autorisé.

Malgré l'importance du contrôle d'accès, beaucoup ont tendance à le négliger. Ils ne sont pas conscients de la gravité des prises de contrôle de compte ou sont incommodés par les étapes impliquées dans la définition des autorisations.

En règle générale, définissez vos documents sur privé par défaut. Prenez l'habitude d'ajuster l'accessibilité des utilisateurs lors du partage de fichiers, que ce soit à des fins professionnelles ou personnelles. N'accordez l'autorisation d'accès qu'aux utilisateurs autorisés.

5. Ouverture de logiciels de travail et de fichiers sur des appareils personnels

Comme de nombreux travailleurs à distance, vous utilisez probablement vos appareils personnels et ceux de l'entreprise de manière interchangeable. La pratique est courante mais très risquée. Même des actions apparemment inoffensives comme visiter Facebook sur votre ordinateur portable professionnel ou envoyer des documents de bureau via votre smartphone comportent plusieurs risques de cybersécurité.

Arrêtez d'ouvrir des fichiers de travail sur vos gadgets personnels, et vice versa. Votre smartphone ou votre ordinateur portable ne dispose pas des systèmes de sécurité sophistiqués mis en place par votre employeur. Si une violation de données se produit, ils vous tiendront responsable.

Alternativement, les appareils émis par l'entreprise sont fréquemment scannés par des trackers de temps et outils de suivi des employés. Ils prennent des captures d'écran programmées, suivent l'utilisation des applications et partagent l'activité de l'écran. Vous ne vous sentirez peut-être pas à l'aise avec le fait que vos employeurs obtiennent un aperçu de vos affaires personnelles.

6. Thésaurisation des fichiers et des logiciels

L'encombrement numérique est un problème courant de nos jours. Même les personnes férues de technologie ont tendance à accumuler d'anciens dossiers et fichiers auxquels ils n'ont pas accédé depuis des années. Certains les conservent pour des raisons sentimentales, tandis que d'autres ne prennent pas la peine de trier les données.

Quoi qu'il en soit, la thésaurisation des fichiers numériques vous expose à plusieurs cyberattaques, vous devez donc vous efforcer de désencombrer votre vie numérique. Commencez par de petits changements comme la suppression d'anciens fichiers. Déplacez-les vers votre système de stockage cloud, puis supprimez leurs copies originales sur vos serveurs locaux. Vous pouvez même les chiffrer pour des mesures de sécurité supplémentaires.

Aussi, consolidez vos programmes de gestion de bureau. Laisser les actifs de l'entreprise sans surveillance sur différentes plates-formes compromet à la fois la sécurité et la productivité. Les travailleurs perdent du temps à basculer entre les plates-formes de travail.

7. Ne pas suivre les historiques d'accès aux fichiers et les journaux

Les utilisateurs suivent rarement leurs historiques d'accès aux fichiers. Les employés d'aujourd'hui gèrent des dizaines de fichiers. Garder un œil sur tous ceux qui accèdent à leurs données est un travail à temps plein en soi. Ce n'est pas quelque chose que vous pouvez faire à côté.

Bien que parcourir les historiques de fichiers soit long et coûteux, il joue un rôle essentiel dans toute stratégie de cybersécurité. Traiter les violations de données commence par empêcher l'accès non autorisé. Si quelqu'un s'empare de vos fichiers, signalez-le immédiatement aux canaux appropriés.

La plupart des plates-formes offrent des fonctionnalités de journalisation de base. Par exemple, Microsoft 365 (c'est-à-dire Office) enregistre les modifications de fichiers, les systèmes de stockage affichent les historiques d'accès des utilisateurs et les serveurs cloud suivent les téléchargements/téléchargements de fichiers.

Mais si vous avez besoin d'un suivi plus approfondi, utilisez des applications tierces. Options comme Protection de la vie privée LEO et FichierAudit peut fournir des données d'accès utilisateur supplémentaires sur vos serveurs locaux et cloud.

Intégrez les habitudes de cyber-hygiène dans votre vie quotidienne

La cybersécurité commence par de bonnes habitudes de cyberhygiène. L'adoption de routines durables telles que le suivi des historiques d'accès aux fichiers, la limitation de l'utilisation du réseau public et la minimisation de votre empreinte numérique donnent de meilleurs résultats que des changements drastiques et non durables. Optimisez progressivement la façon dont vous utilisez la technologie.

Outre la sécurisation des données personnelles, vous devez également protéger vos fichiers, documents et appareils professionnels. Les bonnes habitudes de cybersécurité s'étendent au lieu de travail. L'utilisation de mots de passe différents sur les plates-formes, le stockage de fichiers dans des emplacements cryptés et l'exécution de VPN sécurisés, entre autres pratiques, contribuent grandement à la protection des données de l'entreprise.