Skip to main content
Category

News

La cybersécurité commence par votre boîte de réception

By News No Comments

C’est un fait indéniable : au fil des ans, le courrier électronique est devenu un outil universel de communication quotidienne et de gestion des identités numériques et des droits d’accès. On peut dire que le courrier électronique est un élément irremplaçable de nos interactions en ligne.

C’est précisément pour cette raison que la sécurité du courrier électronique est essentielle : il s’agit d’une ligne de défense contre les cyberattaques par le biais de l’un des canaux les plus importants.

Dans ce blog, vous lirez tout ce qu’il faut savoir sur la sécurité du courrier électronique.

Quel est le degré de sécurité des courriels en 2024 ?

Sans surprise, le courrier électronique est l’application (professionnelle) la plus utilisée.

En fait, le courrier électronique est la première étape à laquelle un attaquant s’intéresse : c’est ce que l’on appelle le vecteur d’attaque initial. En effet, il est facile de retracer les adresses électroniques et il existe souvent une relation de confiance entre les personnes qui se cachent derrière elles.

Vous avez accès à la bonne boîte aux lettres ? Il y a alors de fortes chances que des secrets commerciaux, des informations personnelles identifiables (PII), des données financières et d’autres éléments sensibles s’y trouvent.

En fait, le courrier électronique est aussi l’une des applications les plus difficiles à sécuriser. Il y a plusieurs raisons à cela :

  • Le volume même du trafic de courrier électronique : plus de 300 millions de courriers électroniques sont envoyés et reçus chaque jour dans le monde.
  • L’erreur humaine : les utilisateurs se font piéger assez facilement en cliquant sur des liens de phishing ou en transmettant des informations sensibles au mauvais destinataire. Comme c’est l’utilisateur qui décide de cliquer ou d’envoyer, il est particulièrement difficile de sécuriser ce type d’erreur.
  • La variété des attaques possibles : les boîtes aux lettres peuvent être attaquées à l’aide de différentes méthodes telles que les logiciels malveillants, le spam et les techniques d’hameçonnage. De plus, les cybercriminels sont de plus en plus inventifs pour contourner la sécurité. La sécurité doit donc évoluer en permanence, ce qui représente un défi considérable.

En outre, un pirate peut également affecter d’autres systèmes internes de votre organisation lorsqu’il s’infiltre dans votre boîte de réception.

Les 3 principales menaces

Pour se protéger correctement des attaquants, il est essentiel de connaître les principales menaces liées à l’utilisation du courrier électronique.

Dans environ 75 % des cyberincidents, l’action humaine est un facteur de réussite des attaques. Il est donc essentiel d’être vigilant et de réfléchir à deux fois avant d’envoyer un courriel ou de cliquer sur un lien dans un courriel.

Nous sommes heureux de vous présenter ci-dessous les trois menaces les plus courantes par courrier électronique, afin que vous puissiez y prêter une attention particulière.

1. Le lien malveillant

Les gens cliquent souvent sur un lien dans un courriel sans réfléchir et ce n’est pas illogique : le contenu d’un courriel malveillant devient de plus en plus réaliste et apparemment digne de confiance. En particulier si le courriel provient d’une personne « de confiance » et qu’il ressemble aux messages précédents en termes de style d’écriture, d’adresse et ainsi de suite, les chances que vous, en tant que destinataire, cliquiez sur un lien sont très élevées.

Cependant, les attaquants ne le savent que trop bien et tentent d’en abuser :

  • Pour recueillir votre nom d’utilisateur et/ou votre mot de passe
  • Pour écrire du code non sollicité sur votre ordinateur portable ou votre smartphone (« Remote Code Execution ») et installer des logiciels pour voler des données, par exemple. Ils peuvent non seulement voler ces données, mais aussi les crypter. Ils peuvent ensuite vous extorquer une rançon pour ces données (« Ransomware »).
  • Pour le contrôle (commande et contrôle) d’un système ou d’un logiciel au sein de votre entreprise. L’objectif ultime d’un attaquant est de prendre le contrôle d’une machine au sein de l’organisation afin d’avoir un accès permanent à cet appareil.

Dans ce type d’e-mails contenant des liens, les attaquants sont très créatifs et utilisent souvent des événements d’actualité pour être encore plus crédibles.

Mais Microsoft, Google et Apple disposent-ils d’un système de sécurité intégré dans leurs programmes de messagerie ?

C’est en effet vrai, ils analysent chaque lien contenu dans les courriels reçus par l’intermédiaire de leurs programmes de messagerie et peuvent mettre les courriels en quarantaine ou les spammer. Mais les cybercriminels ont également trouvé un moyen de contourner ce problème.

Chaque mois, plus de 20 000 nouveaux domaines de sites web sont enregistrés et servent uniquement à mener des attaques de type « phishing ». Souvent, ces nouveaux domaines ne sont pas encore reconnus comme malveillants par Outlook, Gmail et d’autres programmes de messagerie. Par conséquent, les liens vers ces domaines ne sont pas filtrés et vous recevez donc ces e-mails malveillants dans votre boîte de réception.

Si vous ajoutez à cela un contenu d’e-mail traitant d’un sujet d’actualité (les élections américaines, la crise de la corona, les obligations d’État, etc.), les chances que vous fassiez confiance à cet e-mail et cliquiez sur un lien sont soudain très élevées.

2. Abus d’identité

L’usurpation d’identité consiste à se faire passer pour quelqu’un d’autre. Il peut s’agir, par exemple, d’un attaquant qui se fait passer pour une personne connue ou une entité de confiance afin de tromper les autres et d’accéder à des informations sensibles ou de mener des activités frauduleuses.

C’est ce qui constitue la base du BEC, ou Business Email Compromised : le courriel professionnel compromis.

Les BEC ne s’appuient pas sur des liens trompeurs ou des pièces jointes malveillantes, mais sur une connaissance approfondie du comportement du destinataire en matière de courrier électronique et de ses processus d’entreprise. Cette connaissance peut aller jusqu’à compromettre la chaîne d’approvisionnement et les partenaires de confiance de la cible.

Lorsque le pirate prend le contrôle du compte de messagerie d’un utilisateur ou d’une organisation partenaire, il commence à abuser de cette « relation de confiance ». Imaginez que vous travaillez avec un fournisseur depuis un certain temps : vous lui envoyez régulièrement des courriels au sujet de projets et même de ses vacances. Un jour, vous payez une « fausse » facture, qui ressemble en tous points aux factures précédentes, à l’exception d’un changement de numéro de compte. Cela peut être dû au fait qu’un pirate s’est introduit dans votre compte de messagerie pendant des semaines, voire des mois.

3. L’usurpation d’identité de la marque

L’usurpation de marque est l’utilisation abusive d’un nom de société souvent bien connu, tel que Microsoft, Facebook, DHL, Bpost, etc. pour obtenir vos données. L’usurpation de marque est très similaire à l’usurpation d’identité, mais ici les criminels utilisent une marque comme déguisement plutôt qu’une personne.

Les fraudeurs utilisent la réputation et la confiance que les consommateurs accordent à ces marques pour les manipuler afin qu’ils fournissent des informations personnelles, transfèrent de l’argent ou effectuent d’autres actions.

Voici quelques exemples connus de messages contenus dans ce type de courriels dangereux :

  • « Bpost va livrer votre colis » ou “cliquez ici pour débloquer votre envoi par Bpost ».
  • « Votre mot de passe expire aujourd’hui, connectez-vous maintenant pour le remplacer ».
  • « Votre code PIN Visa expire, renouvelez-le maintenant ».
  • « Vous avez un nouveau message dans votre boîte aux lettres électronique ».

L’anti-spam intégré à votre programme de messagerie fera tout son possible pour filtrer ces messages, mais il ne pourra pas tout arrêter. Il est toujours important de rester vigilant et de vérifier (et si nécessaire de signaler !) les communications ou demandes suspectes avant qu’il ne soit trop tard.

Les entreprises peuvent apprendre à leurs employés à distinguer les communications authentiques des fausses. Par exemple, vous pouvez préciser que le service informatique interne ne vous enverra jamais par courrier électronique un lien permettant de renouveler un mot de passe ou quelque chose de similaire.

En outre, il existe des entreprises informatiques externes comme FLEXAMIT qui peuvent aider d’autres entreprises à reconnaître et à signaler les courriels malveillants.

L’utilisateur est le premier lien

Bien qu’une protection de base des programmes de courrier électronique soit toujours nécessaire, nous ne devrions certainement pas supposer que cela résout tout.

Bien que Microsoft Defender for Endpoint prenne des mesures de protection si vous cliquez sur une URL dangereuse, de nombreux problèmes peuvent encore survenir.

Bien que Microsoft Entra ID puisse bloquer les connexions suspectes, il n’est pas en mesure d’empêcher tous les intrus d’entrer.

En tant qu’utilisateur, vous avez un impact considérable sur la sécurité globale de votre organisation ou de votre identité numérique personnelle. Vous attendez-vous vraiment à recevoir ce courriel de ce collègue ou de ce membre de votre famille ? Ce qu’ils vous offrent est-il vraiment gratuit ? Pourquoi mon collègue m’envoie-t-il soudainement ce message par courrier électronique alors qu’il le fait habituellement par l’intermédiaire d’un message Teams ? Pourquoi me demande-t-on soudain un paiement via mon adresse électronique personnelle, alors qu’il est habituellement envoyé via une autre adresse électronique ?

En activant une forme d’authentification multifactorielle (également connue sous le nom de MFA ou 2FA) sur vos comptes, y compris votre compte de messagerie, vous faites déjà un grand pas vers un monde numérique plus sûr. Pour en savoir plus, consultez notre blog sur l’authentification multifactorielle.

Vous avez des questions ? Curieux de savoir ce que nous pouvons faire ?

Nous comprenons mieux que quiconque la gravité des attaques de phishing et nous nous donnons pour mission d’aider les entreprises à s’en prémunir. Grâce à notre expertise et à nos solutions, nous pouvons rendre votre entreprise jusqu’à 700 % plus résistante au phishing.

Vous souhaitez obtenir plus d’informations à ce sujet ? N’hésitez pas à contacter notre Account Manager Tom à l’adresse sales@flexamit.com. Ensemble, nous pouvons nous assurer que votre organisation reste en sécurité dans le monde numérique.

Lisez nos autres blogs

L’hameçonnage : Le danger caché dans votre boîte de réception

By News No Comments

Nous devons impérativement aborder le sujet de l’hameçonnage, un terme de plus en plus fréquent dans les discussions sur la sécurité en ligne.

Mais qu’est-ce que cela signifie exactement ? Et pourquoi devrions-nous nous en inquiéter ?

Que vous soyez un expert informatique chevronné ou simplement un utilisateur occasionnel d’e-mails, l’hameçonnage est une menace qui peut nous toucher tous à tout moment.

Qu’est-ce que l’hameçonnage ?

Commençons par le commencement.

L’hameçonnage est une forme de cybercriminalité où des attaquants se font passer pour des entités de confiance afin de voler des informations sensibles à des victimes innocentes. Cela se fait souvent par e-mail, mais peut également se produire par SMS, sur les réseaux sociaux, via des codes QR ou même par téléphone.

Ces informations sensibles peuvent ensuite être utilisées de nombreuses manières (voir plus loin dans cet article). C’est donc quelque chose que vous voulez absolument éviter.

Comment reconnaître les e-mails d’hameçonnage ?

Vous les connaissez sûrement : ces e-mails dans votre boîte de réception provenant d’une adresse électronique suspecte, dans une langue étrangère ou avec un contenu qui vous semble bizarre. Ce type d’e-mails sont souvent des tentatives d’hameçonnage, mais ils ne sont pas toujours faciles à identifier : les e-mails d’hameçonnage deviennent de plus en plus réalistes.

Apprendre à reconnaître les e-mails d’hameçonnage est donc une compétence essentielle pour se protéger des menaces en ligne.

1. Pièces jointes ou liens inattendus : Soyez prudent lorsque vous ouvrez des pièces jointes ou cliquez sur des liens dans des e-mails, surtout s’ils proviennent d’expéditeurs inconnus.
2. Demandes urgentes d’action : Les e-mails d’hameçonnage contiennent souvent des demandes d’action immédiate, comme la mise à jour de vos informations de compte ou la vérification de vos données. Soyez méfiant face à ces demandes, surtout si elles proviennent de personnes ou d’entreprises avec lesquelles vous n’avez pas interagi directement.
3. Fautes d’orthographe et de grammaire : Faites attention aux fautes d’orthographe et de grammaire dans le texte de l’e-mail. Les organisations fiables accordent généralement beaucoup d’attention à la qualité de leur communication.
4. Adresses d’expéditeur inhabituelles : Vérifiez soigneusement l’adresse électronique de l’expéditeur. Les e-mails d’hameçonnage peuvent sembler légitimes, mais l’adresse de l’expéditeur peut légèrement différer de l’adresse réelle de l’organisation. Par exemple, une majuscule « i » peut être difficile à distinguer d’un minuscule « l ».

Ne communiquez jamais de données sensibles sauf si vous êtes sûr à 100 % de l’identité de l’expéditeur.

Gardez ces points à l’esprit en tout temps et signalez les e-mails suspects.

Comment signaler un e-mail d’hameçonnage ?

Sur PC

Dans Outlook : Faites un clic droit sur l’e-mail puis sélectionnez “Signaler” -> “Signaler comme hameçonnage”.

Dans Gmail : Sélectionnez l’e-mail(s) que vous souhaitez signaler et cliquez sur l’icône d’exclamation en haut à gauche de votre boîte de réception.

Sur smartphone (Android en iOS)

Dans Outlook : Sélectionnez l’e-mail à signaler en le tapant et en le maintenant enfoncé, puis appuyez sur les trois points en haut à droite. Appuyez ensuite sur “Signaler comme courrier indésirable”. Si vous utilisez iPhone, vous devez d’abord ouvrir l’e-mail afin de voir les trois points.

Dans Gmail : Sélectionnez l’e-mail à signaler en le tapant et en le maintenant enfoncé, puis appuyez sur les trois points en haut à droite. Appuyez ensuite sur “Signaler comme spam”. Als je een iPhone hebt, moet je mogelijk de email open klikken om de 3 puntjes te zien.

Pourquoi les e-mails d’hameçonnage sont-ils si dangereux ?

Les e-mails d’hameçonnage peuvent sembler anodins au premier abord, car il n’y a souvent pas de conséquences immédiates visibles si vous tombez dans le piège. Mais les risques sont bien réels.

En outre, ils représentent une menace sérieuse non seulement pour les individus, mais aussi pour les organisations tout entières. Un seul employé peut mettre en danger une entreprise entière en se faisant piéger par une attaque d’hameçonnage.

Voici quelques raisons pour lesquelles ces attaques sont si dangereuses :

 

  • Vol de données : Si vous êtes victime d’hameçonnage, les attaquants peuvent accéder à vos données personnelles, telles que vos identifiants de connexion, vos numéros de compte bancaire et vos informations de carte de crédit.
  • Usurpation d’identité : Avec l’accès à vos données personnelles, les cybercriminels peuvent usurper votre identité et l’utiliser à des fins frauduleuses, comme ouvrir des comptes bancaires ou demander des prêts en votre nom.

  • Pertes financières : Les attaques d’hameçonnage peuvent entraîner des pertes financières pour vous ou votre entreprise si les criminels accèdent à votre compte bancaire ou à vos informations de carte de crédit.

  • Atteinte à la réputation : Si une entreprise est victime d’une attaque d’hameçonnage, cela peut nuire à sa réputation et entraîner une perte de confiance de la part de ses clients et partenaires. Imaginez par exemple un e-mail de masse contenant un message désagréable envoyé à tous vos clients les plus importants en votre nom.

Vous reconnaîtrez peut-être ces conséquences potentielles dans notre précédent article sur l’authentification à deux facteurs (MFA).

Assez alarmant, n’est-ce pas ? Voyons donc comment vous pouvez vous protéger, vous et votre entreprise, contre l’hameçonnage.

Comment se protéger contre l’hameçonnage ?

Heureusement, il existe plusieurs mesures que vous pouvez prendre pour vous protéger efficacement contre les attaques d’hameçonnage :

 

Soyez vigilant : De manière générale, nous devons tous être plus vigilants. Soyez méfiant face aux e-mails inattendus et aux demandes d’informations personnelles ou confidentielles. Si un e-mail vous semble suspect, ne cliquez surtout pas sur les liens qu’il contient et ne communiquez jamais d’informations confidentielles par e-mail, sauf si vous êtes absolument certain de l’identité de l’expéditeur. Si vous recevez un e-mail suspect, ignorez-le ou signalez-le comme indiqué précédemment.

Vérifiez les adresses d’expéditeur : Vérifiez toujours l’adresse électronique de l’expéditeur avant de répondre à un e-mail, surtout s’il vous demande des informations sensibles.

Signalez les e-mails suspects : En cas de doute, signalez l’e-mail via le bouton intégré dans Outlook ou Gmail, comme expliqué précédemment dans cet article.

Utilisez des outils d’authentification : Utilisez des outils d’authentification tels que l’authentification à deux facteurs (2FA ou MFA) pour protéger vos comptes contre tout accès non autorisé. Pour en savoir plus, consultez notre article sur la MFA.

Installez un logiciel de sécurité : Assurez-vous d’utiliser un logiciel de sécurité à jour pour vous protéger contre les logiciels malveillants et autres menaces en ligne. Parmi les exemples de logiciels de sécurité de qualité, citons Microsoft Windows Defender, TrendMicro ou WithSecure.

En développant ces réflexes, vous réduirez considérablement les risques d’être victime d’une attaque d’hameçonnage et vous protégerez ainsi votre entreprise.

 

Vous avez des questions ? Vous souhaitez en savoir plus sur nos solutions ?

 

Nous comprenons parfaitement la gravité des attaques d’hameçonnage et nous nous sommes donné pour mission d’aider les entreprises à s’en protéger. Grâce à notre expertise et à nos solutions, nous pouvons rendre votre entreprise jusqu’à 700 % plus résistante à l’hameçonnage.

Pour plus d’informations, n’hésitez pas à contacter notre Account Manager Tom à l’adresse sales@flexamit.com. Ensemble, nous veillerons à la sécurité de votre entreprise dans le monde numérique.”

 

Lisez nos autres blogs

MFA, M ne signifie pas mobile

By News No Comments

L’authentification multifactorielle (MFA) est récemment devenue un élément essentiel du paysage numérique. La raison en est simple : le MFA offre un niveau de protection supplémentaire lorsque vous souhaitez vous connecter à certains comptes.

Pourtant, nombreux sont ceux qui ne sont pas fans du MFA : l’ouverture de session prend plus de temps et nécessite souvent l’utilisation d’un autre appareil, comme votre téléphone.

Mais cette couche de protection supplémentaire est plus que nécessaire : si l’on consulte les rapports sur la cybersécurité, on constate une augmentation considérable de la cybercriminalité au cours des dernières années. L’année dernière, par exemple, il y a eu en moyenne 4 000 attaques par seconde sur une identité Microsoft Cloud.

Par jour, cela représente 345 millions d’attaques. Et il ne s’agit que de Microsoft Cloud…

Pourquoi MFA ?

Notre identité dans le nuage devient de plus en plus une extension de notre identité réelle.

Il suffit de penser à toutes les applications, plateformes et sites web où nous enregistrons des données personnelles sensibles et où notre nom d’utilisateur (identité) équivaut à notre e-mail. Lorsque des attaquants parviennent à se connecter à votre compte, ils disposent d’emblée de toutes vos données personnelles sensibles.

Rien ne les empêche alors d’utiliser ces données :

  • Les utiliser pour voler votre identité ;
  • Les vendre ;
  • Les prendre en otage et demander une rançon pour les libérer. C’est ce qu’on appelle une attaque par ransomware ;
  • Les utiliser pour vous nuire ou nuire à votre entreprise (réputation) en envoyant des messages en votre nom ;

Une attaque réussie contre votre identité dans le nuage peut donc avoir d’énormes conséquences financières et juridiques.

Compte tenu du nombre croissant d’attaques, la question n’est pas tant de savoir si vous serez un jour la cible d’une attaque, mais quand. Si l’on ajoute à cela la gravité des conséquences, on comprend pourquoi la protection supplémentaire offerte par le MFA est absolument essentielle.

Comment le MFA vous protège-t-il exactement ?

En mettant en place et en déployant des applications MFA, telles que l’application Microsoft Authenticator, nous allons déjà parer à une grande partie des attaques possibles. Nous allons, comme ils le disent joliment, réduire le vecteur d’attaque. En effet, nous allons laisser plusieurs facteurs déterminer si c’est bien vous qui essayez de vous connecter.

En effet, cela signifie que remplir un mot de passe n’est plus suffisant et qu’il faut donc un facteur de sécurité supplémentaire, tel qu’un message texte envoyé à votre téléphone ou un code via l’application Microsoft Authenticator. Cela prend un peu plus de temps, mais la sécurité supplémentaire en vaut la peine.

Dans l’image ci-dessous, par exemple, nous pouvons voir que l’utilisation d’un mot de passe en combinaison avec l’application Microsoft Authenticator peut déjà fournir une sécurité forte à très forte :

J’ai le MFA ! Nous sommes maintenant protégés à 100 %… Ou le sommes-nous ?

Bien que l’utilisation de l’authentification multifactorielle renforce considérablement la sécurité d’une identité en ligne, nous ne pouvons et ne devons pas supposer qu’elle nous protégera totalement.

En effet, les pirates informatiques cherchent toujours des moyens de manipuler et/ou de contourner la sécurité supplémentaire. Bien entendu, ces méthodes et techniques demandent déjà plus d’efforts lorsque les pirates veulent s’introduire à travers une couche de MFA.

À l’heure où nous écrivons ces lignes, des études montrent que jusqu’à 99,9 % des attaques peuvent être évitées en utilisant la “meilleure” méthode ci-dessus, la méthode “sans mot de passe” (voir l’image et le tableau).

Il existe également une différence entre les méthodes d’authentification. Une application Authenticator offre une sécurité plus forte que le SMS, mais il y a même une différence entre les applications Authenticator. Des applications telles que Bitwarden, Google Authenticator et d’autres ont certainement une valeur ajoutée, mais offrent une couche de protection moins solide que l’application Authenticator de Microsoft.

 

“Une application Authenticator offre une sécurité plus forte que le SMS, mais il y a même une différence entre les applications Authenticator.”

99,9%… Quel danger y a-t-il alors ?

0,1 % garantit tout de même 345 000 attaques par jour. D’ailleurs, ces attaques constituent la plus grande menace, car elles tentent également de contourner le MFA.

Prêt à aller plus loin ? Nous examinons brièvement quelques-unes des méthodes utilisées par les cybercriminels pour contourner le MFA :

  • Les criminels peuvent utiliser un robot OTP (One-Time Password). Ils tentent alors d’obtenir ou d’intercepter un mot de passe à usage unique (c’est-à-dire un code à usage unique donné lors de la réinitialisation d’un mot de passe ou de la vérification de votre compte).
    Pour ce faire, on utilise souvent ce que l’on appelle des “robocalls”, qui vous contactent et vous informent que votre compte présente une activité suspecte. Vous devez alors vérifier votre compte en entrant un OTP, ce qui permet au cyber-attaquant de s’emparer de votre code OTP et de se connecter sans problème à votre compte. Outre l’utilisation de robocalls, l’envoi de courriers d’hameçonnage est également un moyen courant de s’emparer du code OTP de votre compte.
  • Une deuxième méthode utilisée par les cybercriminels pour contourner le MFA consiste à tirer parti de ce que l’on appelle la lassitude à l’égard du MFA. Dans ce cas, le pirate essaie de vous inonder de questions MFA (“MFA prompts”) à tel point que, en raison du risque de répétition, vous êtes moins vigilant et approuvez un accès sans le vérifier, ce qui permet au pirate d’obtenir un accès complet à votre compte, causant souvent de graves problèmes. Bien que des sociétés comme Microsoft puissent rapidement détecter et bloquer ces méthodes, il est toujours important d’être vigilant pendant le processus du MFA et de valider exactement ce pour quoi vous devez donner votre validation.

  • Réutilisation ou duplication des jetons actifs. Dans cette méthode un peu plus complexe, l’attaquant tentera de dupliquer votre mot de passe actuel et votre session MFA en utilisant les méthodes ci-dessus (fatigue MFA, hameçonnage, logiciels malveillants, etc.). Cette méthode est de plus en plus répandue.

 

Il existe un certain nombre d’autres méthodes par lesquelles les cybercriminels tentent de contourner l’authentification multifactorielle, mais nous vous présentons ici nos trois principales méthodes.

Il est important de comprendre que les pirates informatiques deviennent de plus en plus intelligents et qu’ils développeront donc de nouvelles méthodes pour pénétrer dans votre compte, même s’il est protégé par le MFA.

Comment tirer le meilleur parti du MFA ?

Enfin, nous sommes heureux de vous proposer quelques bonnes pratiques concrètes qui vous permettront de mieux protéger l’utilisation de votre identité en ligne :

 

Utilisez des applications Authenticator telles que Microsoft Authenticator et ne comptez pas uniquement sur l’utilisation d’un SMS comme couche de protection supplémentaire. Un SMS est déjà une amélioration, mais il est moins sûr qu’une application Authenticator ;

✅Ne jamais partager les codes de sécurité ;

✅Utiliser des gestionnaires de mots de passe, tels que LastPass, Bitwarden et Keeper ;

✅Choisissez des mots de passe complexes pour vos comptes. C’est un cliché, mais un mot de passe qui contient à la fois des lettres majuscules et minuscules, des chiffres et des caractères spéciaux est en effet beaucoup plus sûr. L’utilisation d’acronymes ou de sigles comme mots de passe est un moyen populaire pour vous aider à vous souvenir de mots de passe complexes ;

✅Créer un nouveau mot de passe unique pour chaque compte. De cette façon, vous évitez la violation de plusieurs comptes lorsqu’un pirate découvre un seul mot de passe.

Enfin, il est également essentiel que les entreprises et les employeurs discutent régulièrement avec le service informatique ou le partenaire des formations internes ou externes possibles en matière de cybersécurité pour le personnel et la direction.

Vous avez des questions à ce sujet ? N’hésitez pas à nous contacter par courriel (support@flexamit.com) ou par téléphone (03 500 10 10).

 

Lisez nos autres blogs

All rights reserved.