Avec une expérience de plus de 15 ans dans l’informatique, nous aidons les entreprises à atteindre leur objectif de digitalisation et de transformation. LeenDIS est une agence technologique axée sur des valeurs dédiées telles que :
6 rue d'Armaillé 75017 Paris
hello@leendis.com
+33 666 710 812
Nous sommes à une époque où la cupidité est au-dessus de tout, un sport international ou chaque athlète véreux tels que les hackers, Blackhat, etc… s’en donnent à cœur joies. Nos données sont devenues en l’espace de quelques années, une denrée plus précieuse que nos bons vieux métaux… Ne tombons pas dans le fatalisme et réagissons en appliquant quelques règles, certes minime mais mis bout à bout peuvent nous protéger au maximum. En partant du principe que le risque zéro n’existe pas, essayons de s’y rapprocher malgré tout !
En mettant en place ces quelques notions de base, nous pouvons contrecarrer certaines attaques, si, en plus nous appliquons les notions avancées (que nous abordons dans le POST suivant), là nous pourrons dire que nous avons fait le maximum. Vaut mieux sécuriser un peu que rien du tout… L’idée n’est pas d’empêcher un pirate d’accéder à votre poste, mais de le ralentir un maximum pour qu’il perde patience et qu’il aille voir ailleurs… On dit toujours que le temps, c’est de l’argent !
Il faut aussi faire preuve de bon sens comme par exemple, n’ouvrez pas de pièces jointes suspectes et ne cliquez pas sur des liens inhabituels dans les messages. Ils peuvent apparaître dans des e-mails, des tweets, des publications, des publicités en ligne, des messages ou des pièces jointes, et parfois se déguiser en sources connues et fiables, ne pas télécharger des données sur des sites douteux (téléchargement en tout genre…), etc… Soyez prudent et ne prenez pas de risques inconsidérés. Voilà pourquoi il faut sensibiliser les utilisateurs sur les bonnes pratiques.
(s’appliquent à tous les systèmes : Windows, Linux, MacOS, Android, etc…)
Voici 5 règles à bien se remémorer à chaque fois que vous êtes sur votre PC :
ce que vous téléchargez,
quels sites Web vous visitez,
d’où viennent vos email,
sur quels liens vous cliquez,
et dans quoi vous entrez vos informations.
A bientôt !
Auteur