Comme de nombreuses entreprises, Chubb a récemment mis en place une politique de télétravail afin de protéger la santé de ses employés pendant le confinement et d’être en mesure continuer de délivrer les meilleurs services possibles à ses partenaires et clients.
Cette disposition de travail à distance impacte également la sécurité des entreprises et des particuliers, les cybercriminels cherchant à profiter de cette situation en utilisant des emails, sites internet, appels téléphoniques et même messages, pour essayer d’accéder à des réseaux et informations confidentiels.
Chez Chubb, nous cherchons continuellement des solutions pour nos clients, en vous proposant notamment des moyens pour prévenir ces risques. Nous avons créé une liste de 10 astuces pour aider les entreprises et leurs employés à se protéger virtuellement dans ce contexte inédit. Être capable d’identifier et de mieux appréhender ces incidents avant qu’ils ne se produisent vous empêchera de faire face à des pertes importantes et des dégâts qui pourraient porter atteinte à votre réputation.
Si un incident survient, les assurés Cyber de Chubb peuvent compter sur notre expérience et notre expertise. En ces temps difficiles, soyez assurés que nous restons disponibles pour vous fournir le même niveau de service que celui auquel vous et vos clients êtes habitués.
Que ce soit pour le travail ou une utilisation personnelle, notre dépendance à l’égard de la technologie n’a jamais été aussi importante. Plus cette dépendance s’accroît, plus les risques Cyber associés augmentent. Et comme de plus en plus de personnes travaillent ou étudient de chez elles, le risque d’être victime d’un incident Cyber augmente de différentes manières.
Les cybercriminels savent que lorsque plusieurs personnes communiquent en ligne, elles interagissent avec la technologie de différentes manières, parfois même en utilisant des réseaux ou logiciels pour la première fois. Les personnes mal intentionnées tentent souvent de tirer profit de ces situations, en utilisant la fraude pour accéder à des informations protégées. Ainsi, les équipes informatiques et opérationnelles en entreprise travaillent continuellement pour que les réseaux fonctionnent sans interruption, ce qui peut nuire à leur capacité à détecter rapidement des activités malveillantes.
Cela rend la protection des informations confidentielles plus difficile que jamais. Chez Chubb, nous cherchons sans cesse des solutions pour nos clients, en vous proposant notamment des moyens pour prévenir ces risques.
Suivre nos 10 astuces peut aider votre entreprise et vos employés à se protéger virtuellement, même en période d’incertitude.
1 | Se préparer aux problèmes de ressources informatiques, autant du point de vue des personnes que de la technologie |
Avec davantage de personnes qui se connectent à distance, les centres d’appel de support technique peuvent être confrontés à un volume d’appels plus important qu’habituellement, nécessitant même parfois plus de ressources en dehors des heures de travail fixes. De la même manière, la bande passante du réseau, la capacité de stockage des données et la puissance informatique sont mises à l’épreuve. En dépit de cette augmentation du trafic, l’attention portée aux détails ne doit pas faiblir. Les entreprises sont encouragées à surveiller de près ces besoins, à préparer un plan pour réaffecter les ressources si nécessaire et prendre en compte l’ampleur des faits.
2 | S'assurer que son réseau, ses logiciels et ses applications sont à jour |
Les technologies utilisées pour le travail à distance peuvent présenter des failles de sécurité et sont souvent le point d’entrée que les personnes mal intentionnées utilisent pour accéder à des informations protégées. Veillez à ce que tous les logiciels et les applications soient mis à jour et corrigez chaque faille de sécurité identifiée.
3 | Faire en sorte que toutes les ressources soient adaptées avant qu'un incident ne se produise |
Les entreprises doivent s’assurer que leur plan de continuité d’activité, leur équipe de reprise après sinistre et leur plan d’intervention en cas d’incident Cyber soient adaptés. Les personnes mal intentionnées savent que la disponibilité de votre réseau est primordiale, surtout lorsque de nombreux employés doivent y accéder à distance, ils profiteront de cette situation.
4 | Vérifier ses politiques de sécurité existantes et surveiller attentivement toute exception nécessaire |
Lorsque les ressources informatiques sont fortement sollicitées, les entreprises peuvent avoir besoin de faire quelques exceptions aux politiques, normes ou pratiques de sécurité publiées. Mettre en place un processus d’examen approfondi permet de s’assurer que ces exceptions sont surveillées attentivement et clôturées dès qu'elles ne sont plus nécessaires. Par ailleurs, la plupart des politiques relatives au travail à domicile n’ont pas été élaborées à l’origine pour faire face à une démocratisation globale du travail à distance ; les entreprises doivent donc y faire particulièrement attention.
5 | Utiliser l'authentification à plusieurs facteurs, c'est le moment de la mettre en place si ce n'est pas déjà fait |
Les comptes d’utilisateurs traditionnels avec identifiant et mot de passe sont faciles à pénétrer. Dans la mesure du possible, vous pouvez configurer une authentification à plusieurs facteurs sur vos comptes. Cela vous oblige à fournir au moins deux facteurs d’authentification ou preuves d’identité avant de pouvoir accéder à vos données et ainsi de vous apporter une seconde ligne de défense contre les activités cybercriminelles. Ce niveau de protection supplémentaire est particulièrement important lorsque plusieurs personnes doivent accéder au réseau à distance, ceci pouvant donner aux acteurs mal intentionnés plus de points d’entrée pour accéder aux réseaux privés.
6 | Se connecter à internet seulement via un réseau sécurisé |
Lorsque vous vous connectez à un réseau public, toutes les informations que vous partagez en ligne ou via une application mobile peuvent être consultées par une tierce personne. Utilisez toujours un réseau privé virtuel (VPN) pour chiffrer ce que vous faites. La plupart des entreprises fournissent un VPN à leurs employés pour garantir un accès à distance sécurisé pour travailler. Différents fournisseurs proposent également des comptes VPN pour un usage personnel.
7 | Utiliser des mots de passe forts |
De nombreuses personnes utilisent plus ou moins toujours le même mot de passe, que ce soit au travail ou à la maison. Malheureusement, cela signifie qu’en cas de vol d’un mot de passe, il peut être réutilisé sur plusieurs sites pour débloquer des dizaines de comptes. Il peut être difficile, voire impossible, de se souvenir de mots de passe complexes. Utilisez donc un logiciel de gestion des mots de passe pour générer des identifiants forts et uniques à chaque fois car ils sont le fondement des bonnes pratiques en ligne.
8 | Cliquer seulement sur les liens et télécharger les pièces jointes et logiciels provenant de sources sûres |
La plupart des gens veulent rester informés des dernières informations, surtout en période de doute. Les personnes mal intentionnées le savent pertinemment et tenteront d’en tirer profit en masquant des liens malveillants sous des liens utiles et informatifs. Une fois cliqué, ce lien pourra être utilisé pour accéder aux informations privées d’un particulier ou d’une entreprise et/ou bloquer ses ordinateurs ou réseaux. Si vous n’êtes pas sûr de la source, rendez-vous sur le site internet de l’entité. Si c’est important, les informations y seront également affichées.
9 | Vérifier les URL des sites internet avant de partager des informations confidentielles |
Les personnes mal intentionnées peuvent créer des sites internet frauduleux pour lesquels l’URL et la page d’accueil ressemblent à des sites officiels et connus, comme par exemple les prestataires de soins de santé, les banques ou les fournisseurs de messagerie électronique. Au lieu de suivre un lien provenant d’un email, saisissez l’URL à la main. Assurez-vous également que l’URL du site que vous visitez comporte le protocole HTTPS ; ces sites sont plus sûrs que ceux qui utilisent le protocole HTTP.
10 | Ne pas répondre aux demandes d'infomation de sources inconnues |
Surtout si la requête porte sur des informations permettant d'identifier une personne ou des mots de passe. Les personnes mal intentionnées sont susceptibles de vous inciter à partager des informations confidentielles en se faisant passer pour une personne que vous connaissez ou avec laquelle vous travaillez. Soyez particulièrement vigilants à qui vous partagez des informations, même si vous pensez que la demande provient d’une source ou d’une entreprise sûre. Prenez le temps de faire des recherches sur la demande et déterminer si c’est approprié d’y répondre.
La police Cyber de Chubb donne accès à des outils et des services qui peuvent aider votre entreprise à se préparer et à réagir rapidement aux incidents cyber.
Pour en savoir plus sur la manière de protéger votre entreprise contre les risques cyber, rendez-vous sur notre page Cyber dédiée.