Selon IDC, 37 % des entreprises ont été ciblées par un ransomware au cours des douze derniers mois, et ce au niveau mondial. Les cyberattaques en effet se multiplient et sont de plus en plus sophistiquées. Il devient alors urgent que les utilisateurs se protègent en conséquence et adoptent des cyber-pratiques adéquates.
La cyber-hygiène d’un utilisateur est déterminée par ses habitudes en ligne. Afin de l’améliorer, il faut limiter les prises de risques et ne pas tomber dans les pièges tendus par les cybercriminels. Une pratique réfléchie, loin de l’impulsivité est donc la clé d’une présence numérique plus mesurée. Il convient, par exemple, de lire un email dans son intégralité, pour pouvoir en évaluer sa légitimité, avant de cliquer sur un lien qu’il comporte.
Dans le cadre d’un échange marchand, le partage de données personnelles est à limiter au maximum, même en cas d’une quelconque contrepartie ; une baisse du prix contre une information personnelle, bien qu’alléchante, est peu recommandable. En effet, plus de données sont partagées avec des tiers, plus un utilisateur est vulnérable aux attaques via ingénierie sociale. Il en va de même pour celles publiées sur les réseaux sociaux ; car elles peuvent être sauvegardées par d’autres internautes, et ne peuvent donc que rarement être complétement supprimées. Il est par conséquent conseillé de surveiller régulièrement sa présence numérique, pour identifier quelles informations sont disponibles et ne pas en dévoiler de nouvelles.
En outre, les cyberattaques sont principalement dues à des inattentions de la part de la victime. Les emails comportant des réductions, cadeaux, sommes importantes d’argent, ou tout offre semblant trop belle pour être vraie, sont toujours des attaques de phishing ou une autre forme d’escroquerie. Par conséquent, il s’agit de ne pas faciliter le travail des hackers en supprimant régulièrement ses spams, en ne cliquant pas sur les liens qui semblent frauduleux et en restant alerte. L’utilisateur doit ici faire preuve de qualités analytiques, afin de stopper toute tentative de cyberattaque. Ainsi, si l’email fait pression sur l’utilisateur pour qu’il réalise une action dans un délai très court, cela relève surement d’une tentative d’extorsion ou de phishing.
Pour faire face à de telles menaces, il est recommandé de déployer une authentification multifacteurs (MFA). Cette dernière consiste en un identifiant et un mot de passe, couplés d’un code d’authentification. Cela permet d’ajouter une couche de sécurité aux comptes en ligne. Cette authentification forte ne requiert aucune compétence technique et est simple d’utilisation, ce qui en fait une alternative idéale pour améliorer sa cyber-hygiène. Une meilleure sécurisation passe également par des mots de passe uniques pour chaque plateformes et sites internet. Un identifiant utilisé sur plusieurs comptes favorise les risques de piratage à plus grande échelle. En effet, si un hacker parvient à trouver un mot de passe, il pourra accéder à tous les comptes qui l’utilisent et, in fine, l’ensemble des informations personnelles que ces derniers détiennent.
Il est de plus clé que les entreprises s’adaptent à la "nouvelle normalité". En effet, selon le ministère du Travail, 24 % des salariés ont été au moins un jour en télétravail en juin. Or, les télétravailleurs ont accès au réseau de l’entreprise à distance et parfois à des informations sensibles. Il faut donc sécuriser ces accès via un VPN. Ce dernier chiffre le trafic, afin que personne ne puisse le surveiller ou l'utiliser. Il masque également l’adresse IP de son utilisateur ainsi que sa localisation.
Enfin, une bonne cyber-hygiène repose également sur les mises à jour. Ces dernières corrigent les vulnérabilités pouvant être utilisées par les cybercriminels pour s’introduire dans un réseau et ensuite mener à bien leur campagne malveillante. Il est donc important de les déployer dès qu’elles sont disponibles, car il s’agit d’une première ligne de défense essentielle contre les cyberattaques.
En somme, ces conseils simples permettent de constituer des cyber-pratiques adaptées au paysage actuel des menaces. S’il est illusoire de pouvoir faire face à toutes les cyberattaques, l’objectif est d’en parer le maximum et de les contenir, afin de limiter les déplacements des hackers au sein du réseau. Les utilisateurs respectant cette feuille de route devraient ainsi réussir à poser des difficultés aux cybercriminels et mieux protéger leurs données personnelles et celles de leur employeur.