Minimiser les dangers liés à l’utilisation des technologies numériques commence par l’adoption de pratiques appropriées.

L’application de ces dix règles fondamentales aide à se protéger contre les cyberattaques, souvent nuisibles à votre réputation ou celle de votre organisation.

  1. Maintenez une séparation stricte entre vos activités personnelles et professionnelles. Ne recourez pas à vos moyens de communication personnels pour les affaires professionnelles (emails, comptes de partage de fichiers, clés USB, etc.) et vice versa.
  2. Effectuez des mises à jour fréquentes de vos équipements numériques. Ces mises à jour ne se font pas automatiquement ; assurez-vous de les effectuer sur vos appareils personnels et professionnels pour renforcer leur sécurité.
  3. Sécurisez vos accès avec une authentification à double facteur quand c’est possible, ou au moins avec des mots de passe complexes. Ils doivent être longs, compliqués, dépourvus d’informations personnelles, uniques et confidentiels.
  4. Ne laissez jamais vos appareils sans surveillance en déplacement, au risque qu’ils soient manipulés sans votre consentement et que vos données soient dérobées. Sécurisez votre espace de travail et vos données.
  5. Verrouillez votre poste lorsque vous n’êtes pas à votre bureau, gardez les supports de stockage sensibles en sécurité. Soyez prudent avec vos informations personnelles en ligne.
  6. Protégez votre identité numérique en restant vigilant sur internet et les réseaux sociaux.
  7. Assurez la protection de votre messagerie professionnelle. Faites attention avant d’ouvrir des pièces jointes et ne cliquez pas sur des liens dans des emails suspects.
  8. Évitez les réseaux non sécurisés pour connecter vos appareils, comme les Wi-Fi publics ou les bornes de recharge USB.
  9. Restez vigilant pendant vos appels téléphoniques ou vos visioconférences. La confidentialité n’est pas garantie sur les réseaux publics.
  10. Protégez votre smartphone, notamment lors des réunions importantes. Il pourrait être utilisé pour enregistrer vos conversations à votre insu.

Source :