A computer screen reflection in glasses

Le mois d'octobre est le National Cybersecurity Month (Mois national de la cybersécurité)

Dans le cadre d'un effort de coopération entre le gouvernement et le secteur de la cybersécurité, le NCSAM (National Cybersecurity Awareness Month, Mois national de sensibilisation à la cybersécurité) a lieu chaque octobre. Ce mois dédié à l'éducation aide à sensibiliser les entreprises et les individus sur comment se protéger en ligne. Comme les criminels, les pirates et d'autres mauvais joueurs continuent à développer leurs méthodes d'attaque et d'accès aux systèmes et données, il faut se renseigner sur les meilleures façons de les combattre. Image removed. En cas de questions sur comment renforcer votre cybersécurité, les pratiques en ligne à éviter ou les pratiques d'excellence de la sécurité en ligne, consultez les suggestions du site Web NCSAM. Vous trouverez certaines de leurs idées principales ci-dessous.

Own IT. Secure IT. Protect IT.

Cette année, les messages principaux sont de posséder le système qu'on utilise et les données qu'on partage, de sécuriser ces applications et informations et d'être conscients des menaces afin de mieux se protéger. Le NCSAM aborde plusieurs sujets principaux, dont la vie privée des citoyens, les dispositifs et le commerce électronique.

Own IT - pour la cybersécurité

Que vous vous souciez de la confidentialité en ligne, des réseaux sociaux, des dispositifs IoT ou d'autre chose, « Own IT » (Possédez l'informatique) consiste à protéger vos données :

  • Comprenez votre profil numérique. La numérisation permet d'innover et de moderniser, mais elle présente également le risque de menaces à la sécurité. Afin de bien protéger votre organisation, il faut d'abord comprendre les gens, les dispositifs, les applications et les données.
  • Protégez votre réseau. Lorsque vous ajoutez des dispositifs IoT, tels qu'un appareil portable ou une imprimante sans fil, vérifiez qu'ils sont bien connectés à votre réseau.
  • Mettez à jour vos paramètres de confidentialité. Lorsque vous utilisez des réseaux sociaux, assurez-vous de savoir qui peut voir vos publications, et n'oubliez pas qu'il n'y a pas de bouton 'Supprimer' sur Internet.

Protect IT - pour la cybersécurité

Il est plus important que jamais d'être conscient des approches au piratage (telles que le phishing), surtout si vous faites des achats en ligne :

  • Activez l'authentification à plusieurs facteurs sur tous vos comptes. Mettez en œuvre une sécurité à couches pour les comptes en ligne pour protéger vos données contre des attaques. Ajoutez une ou deux étapes supplémentaires au mot de passe pour vérifier votre identité lorsque vous vous connectez.
  • Soyez vigilant par rapport aux attaques de phishing. Votre machine peut être infectée par des logiciels malveillants au moyen de sites Web malveillants ou de courriers électroniques. Faites attention à ce que vous cliquez dessus, surtout si l'on vous demande d'entrer des informations confidentielles.
  • Identifiez les risques de balayage électronique. Vos systèmes de paiement de commerce électronique peuvent être infectés par des logiciels malveillants qui volent les données des clients et les numéros de cartes bancaires.

Secure IT - pour la cybersécurité

Assurez-vous d'être au courant des bots, du vol et de l'escroquerie sur les réseaux sociaux, et de savoir comment protéger votre foyer numérique :

  • Soyez vigilant lorsque vous partagez vos données personnelles sur les réseaux sociaux. Les bots des réseaux sociaux créés pour les applications de messagerie et autres sont utilisés sur des plateformes telles que Facebook et Twitter. Les mauvais joueurs sont reconnus comme étant les créateurs de ces bots, donc faites attention aux données que vous partagez sur ces plateformes.
  • Gardez tous vos logiciels à jour. Assurez-vous de mettre à jour vos logiciels de façon régulière. Si vous avez un système d'exploitation tel que Windows et des applications telles que Microsoft Office, les mises à jour offrent des correctifs et des réparations critiques qui tiennent les pirates à l'écart.
  • Faites attention aux applications que vous installez sur votre téléphone. Installez uniquement des applications de marques de confiance et de magasins d'applications réputés tels que Google ou Apple.

Bien sûr, ces conseils ne constituent qu'une première partie des étapes à prendre pour vous protéger en ligne. Chez HID Global, nous sommes conscients de l'importance de la protection pour les entreprises. De l'authentification avancée à plusieurs facteurs à la gestion de l'intégralité du cycle de vie de gestion des identités et des accès, découvrez comment nos solutions protègent tout un écosystème d'utilisateurs, de données et de périphériques connectés. Découvrez les derniers blogs sur la gestion des identités et des accès en vous abonnant à des e-mails. John MacInnis est Directeur de marketing des produits pour les solutions de contrôle d'accès et de gestion des identités (IAMS). Il possède de l'expérience en cybersécurité et a occupé des postes en marketing de produits, gestion de produits et marketing technique chez Philips Healthcare, Cisco, Intel et Phoenix Technologies.