Déplier le sommaire Replier le sommaire
- Les risques des mauvaises habitudes en matière de cybersécurité
- Mots de passe faibles, réutilisés ou inchangés
- Accorder indistinctement des autorisations aux applications mobiles
- Cliquer sur des liens et des pièces jointes dans des courriels provenant de sources inconnues
- Ignorer les mises à jour
- Utilisation du Wi-Fi gratuit
- La cyberassurance comme protection supplémentaire
Les entreprises ne peuvent pas se permettre d’attendre pour abandonner leurs mauvaises habitudes en matière de cybersécurité. Chaque jour où une entreprise ou ses employés conservent de mauvaises habitudes, les risques de violation de la cybersécurité augmentent. Les pirates informatiques et les cyberattaquants exploitent les mauvaises habitudes des employés pour accéder aux réseaux d’entreprise.
Il est courant d’utiliser le même mot de passe pour tous les comptes en ligne, y compris les comptes professionnels et personnels. Cependant, cette habitude est dangereuse, surtout si le mot de passe est faible et facile à deviner. Les pirates peuvent utiliser cette pratique pour accéder à des comptes sur des sites non liés aux cibles potentielles. Les gestionnaires de mots de passe peuvent aider à briser cette mauvaise habitude en facilitant l’utilisation de mots de passe différents pour chaque compte en ligne.
Les utilisateurs d’appareils mobiles ont souvent la mauvaise habitude d’accepter toutes les autorisations demandées par les applications. Cela peut inclure l’accès aux données de localisation, aux listes de diffusion, aux comptes de médias sociaux, etc. Pour éviter les problèmes liés à ces autorisations, les entreprises doivent limiter les autorisations sur les appareils fournis à leurs employés. Les employés utilisant leurs propres appareils doivent également être conscients des risques associés à l’octroi de larges autorisations aux applications.
Les pirates informatiques exploitent souvent la curiosité des utilisateurs en envoyant des courriels contenant des liens ou des pièces jointes suspects. Ces courriels peuvent sembler provenir de sources légitimes et inciter les destinataires à cliquer sur des liens ou à divulguer des informations confidentielles. Les employés doivent être formés pour se méfier de tout courriel suspect et ne pas cliquer sur des liens ou ouvrir des pièces jointes provenant de sources inconnues.
De nombreuses personnes ignorent les rappels de mise à jour des logiciels et des micrologiciels, considérant cela comme une nuisance. Cependant, cela peut conduire à des problèmes de sécurité, comme cela a été le cas lors de l’attaque WannaCry en 2017. Les utilisateurs qui avaient installé les mises à jour disponibles auraient pu éviter cette attaque. Il est important de maintenir à jour les logiciels et les micrologiciels pour se protéger contre les vulnérabilités connues.
À lire
Hopwork : la startup propulse les freelances
L’utilisation de réseaux Wi-Fi publics gratuits peut mettre en danger la sécurité des données personnelles. Ces réseaux exposent les utilisateurs à des attaques de type « man in the middle » et compromettent les informations de connexion au réseau. Les entreprises peuvent aider leurs employés en leur fournissant des plans de données cellulaires pour éviter l’utilisation de réseaux Wi-Fi publics non sécurisés.
Malgré les efforts pour éliminer les mauvaises habitudes en matière de cybersécurité, il est possible que les employés retombent dans leurs anciennes habitudes à risque. C’est pourquoi la cyberassurance est importante. Elle permet aux entreprises d’économiser du temps, de l’énergie et de l’argent en cas de cyberattaque causée par les mauvaises habitudes des employés. Les entreprises doivent faire confiance à leurs employés en matière de cybersécurité, mais elles doivent également se préparer aux risques potentiels. La cyberassurance offre une protection supplémentaire contre les conséquences néfastes des mauvaises habitudes en matière de cybersécurité.
Les risques des mauvaises habitudes en matière de cybersécurité
Mots de passe faibles, réutilisés ou inchangés
Accorder indistinctement des autorisations aux applications mobiles
Cliquer sur des liens et des pièces jointes dans des courriels provenant de sources inconnues
Ignorer les mises à jour
Utilisation du Wi-Fi gratuit
La cyberassurance comme protection supplémentaire