Vous allez voyager cet été ? Suivez ces 15 conseils en matière de cybersécurité !
La période estivale est bien souvent synonyme de voyages, surtout après la période de pandémie que nous avons traversée. Vous avez peut-être prévu de vous reposer ou de visiter de nouveaux endroits. Il est donc très important de prendre quelques précautions, selon Jan Terje Sæterbø, Responsable de la sécurité de F24 Nordics.
Vacances d’été : quelles bonnes pratiques en matière de cybersécurité ?
La période des vacances est la haute saison pour les cybercriminels.
S’il est important de prendre des congés pour vous reposer, vous devez faire preuve de vigilance et ne pas oublier les bonnes habitudes en matière de sécurité lorsque vous êtes en vacances. Après tout, il vaut mieux prendre quelques petites précautions plutôt que de prendre le risque de gâcher vos vacances parce qu’un individu a eu accès à vos données ou a siphonné votre compte bancaire.
Suivez le guide ! Voici les 15 conseils de Jan Terje Sæterbø en matière de cybersécurité pour passer un été en tout sérénité.
- Mettez à jour vos logiciels et applications. L’un des conseils les plus importants et peut-être le plus facile à mettre en œuvre : avant de partir en vacances, mettez à jour les logiciels et applications de votre ordinateur, tablette et téléphone portable vers la dernière version, y compris les systèmes d’exploitation et les mises à jour de sécurité.
- Sauvegardez vos données. Avant de voyager, sauvegardez les données importantes de vos dispositifs vers un service de stockage cloud sécurisé ou un disque dur externe.
- Sécurisez vos dispositifs. Veillez à ce que votre ordinateur portable, votre smartphone et votre tablette soient protégés par des mots de passe ou des codes PIN forts afin d’empêcher tout accès non autorisé. Assurez-vous de ne jamais laisser votre ordinateur portable, votre tablette, votre téléphone portable ou tout autre objet de valeur sans surveillance.
- Activez le chiffrement de vos dispositifs. Chiffrez les données sensibles sur vos dispositifs afin de prévenir toute violation en cas de perte ou de vol. Utilisez des outils de chiffrement ou des conteneurs chiffrés.
- Activez le suivi. Activez les fonctionnalités de localisation et de suppression des données sur vos dispositifs (téléphone portable, tablette, etc.) afin de localiser ou supprimer les données sensibles à distance en cas de perte ou de vol.
- Désactivez les connexions automatiques. Désactivez les connexions Wi-Fi et Bluetooth automatiques sur vos dispositifs afin d’empêcher tout accès non autorisé ou toute violation de données.
- Utilisez uniquement des réseaux sécurisés. Les réseaux ouverts ne sont pas sécurisés. Dans le pire des cas, il s’agit de faux points d’accès et vous courez le risque d’une violation de données. Évitez d’utiliser les réseaux Wi-Fi publics, surtout pour consulter des données sensibles. Utilisez plutôt un réseau privé virtuel (VPN) pour établir une connexion sécurisée.
- Faites preuve de vigilance avec les ordinateurs publics. Évitez d’utiliser les ordinateurs publics ou les dispositifs partagés pour accéder à des comptes personnels ou pour saisir des données sensibles ; ils risqueraient d’être compromis. Si des criminels suivent vos activités en ligne, tout ce que vous faites sur votre ordinateur peut être suivi et les données et mots de passe peuvent être interceptés. Vous êtes particulièrement vulnérable si vous achetez en ligne ou vous connectez à un compte.
- Évitez les stations de charge publiques. Les stations de charge USB publiques, que l’on trouve souvent dans les aéroports ou les cafés, sont également à éviter selon Jan Terje Sæterbø. Le FBI a d’ailleurs émis un avertissement cette année à ce sujet. Faites en sorte de ne pas les utiliser. Les ports USB peuvent être compromis par des cybercriminels qui y installent des logiciels malveillants dans le but de subtiliser vos données. Emportez un chargeur et branchez-le sur une prise classique.
- Verrouillez vos dispositifs lorsque vous ne les utilisez pas. Configurez le verrouillage de vos dispositifs avec des codes PIN, des mots de passe ou des authentifications biométriques (empreintes ou reconnaissance faciale) forts afin d’empêcher tout accès non autorisé.
- Méfiez-vous des tentatives d’hameçonnage. Soyez vigilant lorsque vous cliquez sur des liens ou ouvrez des pièces jointes, notamment lorsqu’ils proviennent de sources inconnues. Méfiez-vous des e-mails ou messages suspects vous demandant de fournir des données sensibles.
- Maîtrisez ce que vous partagez sur les réseaux sociaux. Attention aux photos que vous publiez et aux mises à jour de statut sur les réseaux sociaux. Les criminels scrutent les réseaux sociaux pour exploiter ces informations et les utiliser à leur avantage. Évitez de publier des informations commerciales sensibles ou vos projets de voyage sur les réseaux sociaux pour limiter le risque d’accès non autorisé ou d’attaque ciblée.
- Utilisez des moyens de paiement sécurisés. Lorsque vous achetez en ligne, utilisez des moyens de paiement sécurisés comme une carte de crédit ou un portefeuille numérique. Évitez de saisir des données sensibles sur des sites inconnus ou non sécurisés. Avant d’utiliser votre carte bancaire dans un distributeur ou avec un terminal de paiement, vérifiez que rien ne semble inhabituel ou suspect.
- Protégez vos données sensibles. Limitez la quantité de données personnelles et sensibles que vous emportez avec vous lorsque vous voyagez. Soyez particulièrement vigilant avec les documents importants, comme votre passeport et vos papiers d’identité.
- Vérifiez régulièrement votre compte bancaire. Surveillez vos relevés bancaires et les transactions de votre carte bancaire afin de repérer tout mouvement non autorisé et signalez immédiatement toute activité suspecte.
Bonnes vacances !
Contribution des experts de F24
Nous sommes le premier fournisseur européen de Software-as-a-Service (SaaS) en matière de résilience. Plus de 5 500 clients dans le monde font confiance à nos solutions pour aider les entreprises et les organisations dans tous les domaines. Nos solutions couvrent la messagerie d’entreprise et la notification de masse, la gestion des incidents et des crises, ainsi que la gouvernance, le risque et la conformité (GRC).