UNE ARMÉE STRATÉGIQUE
Bien qu’aucun dispositif ne soit infaillible, l’installation de logiciels de protection performants constitue un incontournable. Un bon système comporte deux outils essentiels, soit :
- Le pare-feu : en première ligne de défense, il agit à la façon d’un mur contre toute menace potentielle provenant de l’extérieur;
- L’antivirus : vigile de service, il scrute tout ce qui obtient le droit d’entrée, incluant les services, téléchargements et nouveaux logiciels. Il détecte aussi les espiogiciels (spyware), ces logiciels malicieux souvent dissimulés dans les gratuités, qui sévissent en arrière-plan pour recueillir et distribuer vos données personnelles.
LE CODE DE CYBER CONDUITE
Si vous croyez être victime d’une cyberattaque, soyez proactif. D’abord, activez la fonction « analyse de l’ordinateur » de votre antivirus, et éliminez tout virus détecté, le cas échéant. Procédez à une restauration complète de votre ordinateur au besoin. À ce stade, votre instinct reste votre meilleur allié :
si le doute persiste, faites appel à un expert.
Outre l’intégration d’outils de fine pointe, il incombe à chaque usager d’adopter des comportements sécuritaires.
Par exemple :
- Même si l’exercice paraît fastidieux, créez des mots de passe complexes incluant des majuscules, des chiffres et des caractères spéciaux, et changez-les régulièrement;
- Lorsque vous souscrivez à un service web, choisissez des questions de sécurité béton; n’utilisez que des sites sécurisés (recherchez l’icône d’un cadenas ou verrou);
- On ne le dira jamais assez : dans la boîte courriel, évitez de cliquer sur les liens hypertextes et pièces jointes dont la provenance vous est inconnue;
- Fréquentez des sites fiables d’organisations légitimes. Ouvrez l’œil sur toute différence, même subtile, dans la signature graphique de sites familiers, qui est souvent le fait d’une contrefaçon;
- Soyez économe de vos renseignements personnels :
diffusez-les avec parcimonie, strictement lorsque requis, et à une source sûre.
Une configuration adéquate de votre réseau et la mise à jour ponctuelle de l’ensemble de vos logiciels restent la fondation de toute muraille de sécurité. À cet égard, plusieurs options s’offrent à vous : un expert des TI saura vous conseiller sur la solution la mieux adaptée à vos besoins.