Discover the latest trends and best practices in cybersecurity. We share tips, tricks, and analysis to help you protect your data and business from online threats.
Stay informed and secure with Serenicity.
Le monde d’aujourd’hui dépend des nouvelles technologies pour bien tourner. Pratiques pour les particuliers, indispensables pour les professionnels, les ressources informatiques mises à notre disposition constituent nos outils du quotidien et bercent notre vie. Il faut donc assurer leur protection, pour assurer la nôtre.
Un réseau informatique se définit comme un ensemble d’équipements reliés ensemble pour échanger des informations. Il est composé de plusieurs couches en fonction de son utilisation, des services qu’il propose et de sa portée : l’internet ( réseaux interconnectés à l’échelle de la planète), l’extranet (réseau externe à l’entité) et l’intranet (réseau interne à l’entité). On fait ainsi la différence entre le réseau local (WiFi) et le réseau étendu (Internet).
La protection des données que l’on s’échange passe donc par la protection de son réseau.
Les réseaux sans fil, connectant les réseaux privés au public, sont vulnérables et susceptibles d’être utilisés par des personnes malveillantes pour intercepter les informations personnelles. En effet, ils n’utilisent peu voire pas de chiffrement de données, et donne ainsi la fausse impression de sécurité.
La sécurité de ce réseau dépend principalement de son accessibilité : il faut ainsi renforcer les mécanismes d’authentification pour limiter les utilisateurs pour protéger les communications sans-fil.
Concernant la cybersécurité, les recommandations des organismes de prévention sont les suivantes :
L’utilisation d’internet doit se faire selon les mêmes mesures de sécurité : ne pas naviguer sur des sites qui ne sont pas de confiance, ne pas télécharger de fichiers de source inconnue, mettre à ses jours ses solutions de sécurité, utiliser un VPN.
L’accès à des services informatiques (tels que les serveurs, la mise en réseau ou les logiciels) peut se faire de manière matérielle ou par internet, à partir d’un fournisseur. Par exemple, le stockage de données peut se faire sur un support externe, comme une clé USB ou dans le Cloud décentralisé. On parle alors de Cloud computing. Cet accès se fait à plusieurs échelles : public (par internet) ou privé (sur un réseau privé).
Le cloud se caractérise ainsi par le libre-service de ses ressources et l’adaptation de la capacité de stockage à la demande du client ainsi que par la virtualisation du matériel informatique.
Les entreprises s’en servent au quotidien pour stocker leurs données confidentielles, dans la mesure où le réseau privé est administré par cette dernière et n’est accessible qu’aux utilisateurs qu’elle choisit. Le Cloud constitue ainsi un gage de sécurité pour ces informations sensibles mais pas à 100%. En effet, aucun service n’est à l’abri d’une brèche de sécurité. Comme pour tout autre réseau ou ressource, il faut mettre en place des bonnes pratiques d’utilisation pour limiter les risques encourus et se protéger des cybermenaces.
Supports matériels, les clés USB et les disques externes sont tout aussi susceptibles de tomber entre de mauvaises mains que leur homologue immatériel. La meilleure protection des données contenues sur ce type de support en cas de perte ou de vol est donc le cryptage. On retrouve plusieurs logiciels de chiffrement de données sur le web, à déterminer en fonction de la sécurité que l’on veut mettre en place.
Par ailleurs, un autre danger guette les utilisateurs de ces supports amovibles : l’infection en chaîne. En effet, insérer un disque amovible dans un appareil infecté entraînera sa contamination si l’exécution du support est automatique. De nombreux virus se propagent de la sorte, en infectant ensuite les appareils sains via le support amovible, de clé en PC et de PC en clé. Plusieurs programmes de décontamination sont heureusement disponibles sur le web.
Pour se prémunir des infections sur des appareils publics, l’astuce consiste à créer des répertoires portant le nom des fichiers infectieux les plus courants, notamment le nom autorun.inf et les verrouiller en lecture seule. L’infection ne pourra pas se propager parce que le malware ne pourra pas remplacer un fichier déjà existant. La désactivation du lancement automatique est également recommandée pour limiter les risques.