{"id":1110,"date":"2021-01-27T14:55:48","date_gmt":"2021-01-27T13:55:48","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=1110"},"modified":"2021-01-27T14:55:48","modified_gmt":"2021-01-27T13:55:48","slug":"comment-se-proteger-efficacement-contre-les-cyberattaques","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/comment-se-proteger-efficacement-contre-les-cyberattaques\/","title":{"rendered":"Comment se prot\u00e9ger efficacement contre les cyberattaques"},"content":{"rendered":"

Ces temps-ci, les PME sont r\u00e9guli\u00e8rement vis\u00e9es par les cyberattaques de types ransomwares, hame\u00e7onnages, etc. Si vous \u00eates g\u00e9rant ou propri\u00e9taire de l’une d’entre elles, voici quelques conseils qui vont vous \u00eatre utiles pour vous prot\u00e9ger contre d’\u00e9ventuelles attaques et g\u00e9rer convenablement en cas de crise.<\/p>\n

<\/p>\n

Mettez en place une organisation charg\u00e9e de la cybers\u00e9curit\u00e9<\/h2>\n

\"\"Proc\u00e9dez \u00e0 la mise en place d’une entit\u00e9 charg\u00e9e de la s\u00e9curit\u00e9 qui sera g\u00e9r\u00e9e par un responsable ou un r\u00e9f\u00e9rent. Sa mission est d’analyser les risques encourus, proposer un plan d’action et \u00e9valuer le budget n\u00e9cessaire \u00e0 sa mise en \u0153uvre. Aussi, il est recommand\u00e9 de faire signer une charte de cyberprotection \u00e0 tous vos employ\u00e9s tout en les sensibilisant de mani\u00e8re r\u00e9guli\u00e8re aux risques de cyberattaque.<\/p>\n

Sauvegardez r\u00e9guli\u00e8rement vos donn\u00e9es<\/h2>\n

Rep\u00e9rez les donn\u00e9es de votre entreprise qui sont conserv\u00e9es dans vos \u00e9quipements informatiques et sauvegardez-les r\u00e9guli\u00e8rement. Pour cela, vous pouvez utiliser des outils de sauvegarde comme AOMEI Backupper, Comodo BackUp, pCloud, etc. Cette strat\u00e9gie vous permet de minimiser la port\u00e9e d’une attaque.<\/p>\n

Rep\u00e9rez l’hame\u00e7onnage<\/h2>\n

\"\"Faites attention aux e-mails douteux et aux appels t\u00e9l\u00e9phoniques auquel vous ne vous attendez pas, car vous risquez de divulguer des informations sensibles. Une seule r\u00e8gle s’impose : s’assurer que le demandeur est fiable avant de communiquer la moindre information.<\/p>\n

Faites attention aux ransomware<\/h2>\n

Mettez r\u00e9guli\u00e8rement \u00e0 jour vos syst\u00e8mes de protection, car la plupart des victimes de ransomware (logiciel de ran\u00e7on) ont n\u00e9glig\u00e9 cette op\u00e9ration. L\u00e0 aussi, il faut faire attention aux e-mails et aux liens douteux, car ils sont susceptibles de contenir des programmes malveillants ou vous rediriger vers des sites malveillants.<\/p>\n

Choisissez des mots de passe plus s\u00e9curisants<\/h2>\n

\"\"Pr\u00e9f\u00e9rez les mots de passe long et complexe : au moins 12 caract\u00e8res avec des caract\u00e8res sp\u00e9ciaux. Aussi, il est conseill\u00e9 de changer r\u00e9guli\u00e8rement de mots de passe, ou d\u00e8s l’instant o\u00f9 vous avez le moindre doute. L’utilisation de logiciel de gestion de mot de passe comme KeePass peut \u00e9galement \u00eatre tr\u00e8s int\u00e9ressante.<\/p>\n

Souscrivez \u00e0 une cyberassurance<\/h2>\n

Une fois que vous avez d\u00e9fini et appliqu\u00e9 votre plan de pr\u00e9vention des risques de cyberattaques, vous pourrez r\u00e9pondre convenablement \u00e0 votre assurance cyber. Ainsi, en cas de cyberattaque, vous pourrez b\u00e9n\u00e9ficier d’une couverture \u00e0 hauteur de 100.000 \u00e0 1 million d’euros : arr\u00eat de vos exploitations, dommages en responsabilit\u00e9 civile, assistance et conseil juridique, etc. L’assureur peut vous aider \u00e0 g\u00e9rer la crise en vous proposant son assistance.<\/p>\n","protected":false},"excerpt":{"rendered":"

Ces temps-ci, les PME sont r\u00e9guli\u00e8rement vis\u00e9es par les cyberattaques de types ransomwares, hame\u00e7onnages, etc. Si vous \u00eates g\u00e9rant ou propri\u00e9taire de l’une d’entre elles, voici quelques conseils qui vont vous \u00eatre utiles pour vous prot\u00e9ger contre d’\u00e9ventuelles attaques et g\u00e9rer convenablement en cas de crise.<\/p>\n","protected":false},"author":1,"featured_media":1111,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-astuces-conseils"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=1110"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1110\/revisions"}],"predecessor-version":[{"id":1115,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/1110\/revisions\/1115"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/1111"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=1110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=1110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=1110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}