Plus de 70% des Français estiment faire tout ce qui est en leur pouvoir pour protéger leur activité numérique. Un signal encourageant mais se prémunir des cyberattaques reste d’actualité…
12 conseils pour un été en toute « cyber » sécurité !

Voici quelques conseils avisés pour prévenir les risques
- Utiliser un gestionnaire de mots de passe
Les PC, Mac, smartphones et tablettes, prennent en charge l’utilisation directe des gestionnaires de mots de passe. Choisissez un gestionnaire de mots de passe pour générer et stocker des mots de passe forts à utiliser sur tous les appareils et préférez un gestionnaire de mots de passe avec une authentification à deux facteurs.
- Protégez vos routeurs domestiques et votre réseau Wi-Fi
Si vous souhaitez sécuriser vos appareils domestiques, assurez-vous que le routeur sous-jacent et le Wi-Fi sont sûrs (mot de passe complexe …), un gestionnaire de mots de passe peut vous aider.
- Configurez des comptes plus sûrs sur vos PC et Mac
Prenez le temps de créer un compte pour chacun avec son propre nom d’utilisateur et mot de passe. Configurez en tant qu’utilisateur régulier et configurez un compte administratif distinct pour la maintenance.
Pour les enfants : générez un mot de passe pour eux et conserver le en tant qu’« administrateur » pour surveiller l’utilisation
- Anticipez la perte des tablettes et smartphones
Les appareils portables ont souvent un accès aux informations sensibles (applications de banque mobile, de portefeuille et cartes de crédit stockées). Alors, activez notamment :
- codes de verrouillage
- cryptage des informations
- effacement des données si plusieurs tentatives d’authentification à distance. ..
- Protégez vos données sur les montres et les appareils de fitness personnels
Prenez le temps de connaître les informations de santé utilisées et vérifiez que pour les données stockées dans le Cloud, ces appareils se synchronisent avec des mots de passe très forts.
- Soyez plus intelligent que votre maison intelligente
Ce terme générique désigne un ensemble d’appareils disposant d’une connectivité Internet avec des paramètres de sécurité et confidentialité. Assurez-vous que le routeur domestique et le réseau Wi-Fi sont sécurisés avec des mots de passe forts et uniques.
Téléchargez cette ressource

En route vers RISE with SAP et Atos, Guide Enjeux & Perspectives
Quels bénéfices associer à l’adoption de l'ERP Cloud de SAP ? Fort de la migration réussie de leur SI vers l’ERP Cloud de SAP, les experts Atos ont élaboré un guide spécialement conçu pour les décideurs IT et métiers afin de leur permettre d’évaluer précisément les avantages tangibles associés au déploiement Cloud Rise with SAP.
- N’oubliez pas les applications, téléviseurs et enregistreurs numériques
Le divertissement à domicile oblige à penser à la sécurité des appareils et des applications utilisées pour afficher le contenu.
- Protégez vos consoles de jeu
Pensez à la sécurité du périphérique et des comptes dans le Cloud (particulièrement visés par les cybercriminels). Optez pour les plates-formes de jeu proposant un deuxième moyen d’authentification (envoyé sur le téléphone)
- Configurez les profils utilisateur pour les assistants vocaux
Le détournement de commandes vocales par des sources extérieure est possible… configurez les profils d’utilisateurs individuels pour ces appareils.
- Utilisez intelligemment les haut-parleurs intelligents
Les haut-parleurs intelligents peuvent être considérés comme des aides à domicile (appareils à commande vocale). Attention aux haut-parleurs intelligents ayant des assistants numériques intégrés…
- Conduisez en toute sécurité avec des voitures intelligentes
Une bonne sécurité de voiture intelligente implique de renforcer la sécurité autour des périphériques et la sécurité physique. Privilégiez les forts mots de passe et une deuxième méthode d’authentification
- Pensez correctif et correctif !
Il faut sans cesse gérer les mises à jour et les applications (sécurité et confidentialité).
Source Palo Alto Networks
Les articles les plus consultés
Les plus consultés sur iTPro.fr
Sur le même sujet

Cybercriminalité : des attaques de plus en plus sophistiquées

Maintenez votre sécurité dans le temps

Les 6 recommandations pour les RSSI en 2019

Cybersécurité : Techniques de cartographie Active Directory avec BloodHound

Vol de propriété intellectuelle: détecter les copies de répertoires
