01 Juil, 2017

Infolettres

La plupart des problèmes viennent de l’extérieur de votre entreprise et parfois ils pourraient être évités avec de la vigilance et une meilleure sécurité informatique. Voici des éléments qui pourraient vous aider dans cet enjeu.

Vigilance :

  • Demandez à vos employés d’être attentif lorsqu’ils ouvrent des pièces attachées à des courriels
  • Faites attention aux hyperliens dans les courriels. Certains courriels imitent très bien ceux d’entreprises avec lesquelles vous transigez. Le fait de développer une surveillance systématique de vos numéros de suivi (tracking number) en les comparant à vos dossiers pourrait vous éviter de devenir une victime de fraudes.
  • Assurez-vous de connaître l’expéditeur avant d’ouvrir une pièce attachée. Si vous avez un doute, contactez-le par téléphone.
  • Validez les numéros des factures, les références ou les numéros de suivi que vous recevez avec ceux qui se trouvent dans vos dossiers avant de les ouvrir.
  • Évitez de laisser des ordinateurs ouverts sans mot de passe.
  • Scannez les clés USB avant de copier un document vers votre poste de travail.
  • Vol, détournement ou perte de données arrivent souvent par des messages ou courriels frauduleux. (ex : La fraude du faux patron, La Presse)

Sécurité informatique :

  • Prenez garde à l’espionnage industriel ou au vol de données via l’utilisation du WiFi sécurisé ou de clés USB.
  • Prenez le temps de sauvegarder vos données systématiquement à l’extérieur de votre bureau.
  • Faites affaire avec des professionnels pour sécuriser vos installations informatiques.

Appelez-nous pour en parler. 819 346-3973 poste 230

Vocabulaire important à savoir : 

  • ARMOURING/BLINDAGE

Technique utilisée par certains virus pour se dissimuler et éviter d’être détectés par la protection antivirus.

  • HACKER/PIRATE INFORMATIQUE

Spécialiste disposant d’un savoir-faire exceptionnel dans la maîtrise de la sécurité informatique et peut donc la déjouer.

  • MALWARE/LOGICIEL MALVEILLANT

Tout programme développé dans le but de nuire à un système informatique ou un réseau. Il peut prendre la forme d’un virus ou d’un vers.

  • PHISHING/HAMEÇONNAGE

Technique d’usurpation d’identité. Le terme dérive de « Password Fishing »

  • RANSOMWARE/RANÇONGICIEL

Demande de rançon imposée par un code malveillant introduit dans un réseau. Si le propriétaire refuse de payer ou d’effectuer une tâche imposée, le service auquel il veut accéder lui est refusé.

  • WHITE HATS/ HACKER ÉTHIQUES

Ils travaillent à contrer les hackers mal intentionnés (Black hats) et permettent de s’en protéger.

  • WORM/VERS

Se propage de manière presque autonome via le réseau et cherche à propager et exécuter son code au plus grand nombre de cibles à l’insu des utilisateurs.