Votre cybervigilance est indispensable pour ne pas devenir le complice involontaire d’une cyberattaque de votre entreprise. 99% des entreprises victimes de ransomware ont été infiltrées à cause d’un salarié ayant cliqué sur un mail frauduleux
Il est important de mettre en place une stratégie solide contre ces attaques de plus en plus courantes et sophistiquées. Les entreprises et salariés qui ne s’y préparent pas seront incapables d’identifier les activités anormales des employés, s’exposant ainsi aux attaques de type ransomware, perte de données,…
Voici donc 4 règles d’or à appliquer et faire appliquer au sein de votre entreprise pour vous prévenir des cyberattaques.
L’ expéditeur n’est pas celui que vous croyez
Les cybercriminels usurpent l’identité d’un proche ou d’un organisme pour entrer en contact avec vous. Vérifiez systématiquement l’adresse électronique dans le champ « De » / « From » et, en cas de doute, contactez votre interlocuteur par un autre canal ou désignez le message comme suspect.
Ne cliquez sur aucun lien
Même si les liens paraissent à première vue légitimes, il est facile de glisser un lien hypertexte frauduleux derrière n’importe quel texte. Étudiez l’adresse de ces liens par le survol de votre souris sans cliquer dessus. Il est fréquent de trouver des copies de site dont l’unique but est de récupérer vos informations de connexion.
Aucune entreprise ne vous demandera vos informations personnelles
Vos données et celles de votre entreprise sont sensibles et très précieuses pour les pirates. La plupart des entreprises ne vous demanderont jamais vos identifiants de connexion par e-mail. Ne communiquez jamais d’informations sensibles vous concernant ou concernant la société.
Ne cliquez jamais sur les pièces jointes
Joindre des documents contenant des virus et des logiciels malveillants est une tactique de phishing courante. Ces logiciels malveillants peuvent endommager votre ordinateur, voler vos mots de passe ou vous espionner à votre insu. N’ouvrez jamais les pièces jointes aux courriers électroniques que vous n’attendez pas.
Réaliser un audit sécurité par Synktory
Chaque élément de configuration technique de votre système informatique sur chacun de vos appareils est évalué :