Technic SM (division Cablovision Warwick Inc.)

Technic SM (division Cablovision Warwick Inc.)

3 rue Hotel de Ville
Warwick
QC J0A 1M0
Nous contacter
819-358-2232

Technic SM (division Cablovision Warwick Inc.)

Technic SM (division Cablovision Warwick Inc.)

Article

La cyberattaque : protégez vos données!

Publié par Daniel Couture, NG Informatique 02-04-2018 4:12 pm

News Millenium Micro - La cyberattaque : protégez vos données! Le terme suscite l’inquiétude, et avec raison. La cyberattaque est un acte malveillant à l’égard d’un système informatique dans l’intention d’en voler les données, incluant votre identité, ou d’en saboter le fonctionnement. Une simple connexion Internet ou un réseau local suffisent à la déployer. Elle profite d’une faille de sécurité en apparence anodine, par exemple un bogue d’application ou une « porte » de communication entre des systèmes, pour s’infiltrer. Certains comportements dont on ne se méfie pas, comme la navigation de sites web douteux et le téléchargement de logiciels inconnus, augmentent le facteur de risque.

UNE ARMÉE STRATÉGIQUE
Bien qu’aucun dispositif ne soit infaillible, l’installation de logiciels de protection performants constitue un incontournable. Un bon système comporte deux outils essentiels, soit :

  • Le pare-feu : en première ligne de défense, il agit à la façon d’un mur contre toute menace potentielle provenant de l’extérieur;
  • L’antivirus : vigile de service, il scrute tout ce qui obtient le droit d’entrée, incluant les services, téléchargements et nouveaux logiciels. Il détecte aussi les espiogiciels (spyware), ces logiciels malicieux souvent dissimulés dans les gratuités, qui sévissent en arrière-plan pour recueillir et distribuer vos données personnelles.

LE CODE DE CYBER CONDUITE
Si vous croyez être victime d’une cyberattaque, soyez proactif. D’abord, activez la fonction « analyse de l’ordinateur » de votre antivirus, et éliminez tout virus détecté, le cas échéant. Procédez à une restauration complète de votre ordinateur au besoin. À ce stade, votre instinct reste votre meilleur allié :
si le doute persiste, faites appel à un expert.

Outre l’intégration d’outils de fine pointe, il incombe à chaque usager d’adopter des comportements sécuritaires.

Par exemple :

  • Même si l’exercice paraît fastidieux, créez des mots de passe complexes incluant des majuscules, des chiffres et des caractères spéciaux, et changez-les régulièrement;
  • Lorsque vous souscrivez à un service web, choisissez des questions de sécurité béton; n’utilisez que des sites sécurisés (recherchez l’icône d’un cadenas ou verrou);
  • On ne le dira jamais assez : dans la boîte courriel, évitez de cliquer sur les liens hypertextes et pièces jointes dont la provenance vous est inconnue;
  • Fréquentez des sites fiables d’organisations légitimes. Ouvrez l’œil sur toute différence, même subtile, dans la signature graphique de sites familiers, qui est souvent le fait d’une contrefaçon;
  • Soyez économe de vos renseignements personnels :
    diffusez-les avec parcimonie, strictement lorsque requis, et à une source sûre.
Une configuration adéquate de votre réseau et la mise à jour ponctuelle de l’ensemble de vos logiciels restent la fondation de toute muraille de sécurité. À cet égard, plusieurs options s’offrent à vous : un expert des TI saura vous conseiller sur la solution la mieux adaptée à vos besoins.
Daniel Couture, NG Informatique,

Commentaires