20 conseils de sécurité à domicile pour protéger vos données en 2022
Alors soyez en sécurité à la maison. Mais êtes – vous en sécurité au travail à la maison? Nous avons besoin de voir quelques conseils importants sur la sécurité familiale pour protéger efficacement vos données. Travailler à la maison est calme et amusant. Elle existe depuis des décennies, mais elle a pris de l’élan depuis le début de la pandémie mondiale actuelle. Le problème est que le travail à domicile comporte également des risques pour la sécurité des réseaux, en particulier pour les petites entreprises qui n’ont pas une infrastructure informatique adéquate. Les employés qui ne sont pas conscients de la sécurité peuvent causer de graves blessures à eux – mêmes et à leur employeur.
À kingstar, nous sommes loin d’avoir commencé et nous offrons toujours des possibilités aux personnes à la recherche d’un emploi à distance. C’est pourquoi, dans ce guide complet, nous vous aiderons à comprendre les risques de cybersécurité les plus courants que vous pourriez rencontrer lorsque vous travaillez à domicile. Nous partagerons également des conseils importants sur la sécurité au travail à la maison pour vous aider à rester en sécurité lorsque vous travaillez en ligne. Continue de lire! 6 risques courants liés au travail à domicile avant de continuer à apprendre des techniques pour maintenir la sécurité en ligne pendant le travail à domicile, examinons les types courants d’cyberattaques chez les télétravailleurs.
Fraude à l’hameçonnage l’une des plus grandes menaces qui pèsent sur les télétravailleurs est l’hameçonnage. Bien que la fraude à l’hameçonnage ait vu le jour au milieu des années 1990, elle est encore largement répandue aujourd’hui et devient plus complexe à mesure que la technologie progresse. L’hameçonnage est une attaque de réseau visant à voler des données confidentielles telles que des numéros de carte de crédit, des détails de compte bancaire et des identifiants de connexion tels que des noms d’utilisateur, des mots de passe et des identifiants personnels. L’hameçonnage peut non seulement nuire directement à votre personne ou à votre employé, mais il peut également constituer un risque pour la sécurité de votre organisation ou de votre employeur.
Il s’agit de l’une des attaques les plus courantes utilisées par les pirates informatiques qui exécutent automatiquement une liste de bases de données avec des identifiants de connexion piratés par rapport à l’accès au site Web cible. Dans ce type d’attaque, un hacker dépend de nombreux utilisateurs qui utilisent les mêmes mots de passe et variantes de mot de passe.
Attaque de dictionnaire il s’agit d’une attaque de devinette de mot de passe dans laquelle un hacker utilise un dictionnaire de mots couramment utilisé dans les mots de passe. Les personnes qui utilisent des mots ou des phrases authentiques dans un mot de passe sont extrêmement vulnérables à de telles attaques. Il s’agit d’une autre attaque de devinette de mot de passe dans laquelle un hacker envoie autant de combinaisons de mots de passe (lettres, chiffres et symboles) que possible avant que le mot de passe ne soit décrypté. Attaque de table arc – en – ciel ce hacker utilise une table de hachage arc – en – ciel qui contient des valeurs pour chiffrer les mots de passe et les phrases de passe. Cela ressemble à une attaque de dictionnaire, mais les hackers utilisent des tables plutôt que des listes de mots.
Bien qu’il y ait des avantages à travailler à la maison, si vous êtes connecté à un réseau wi – Fi dangereux, comme un bar, un restaurant, un hôtel, une bibliothèque, un lieu de travail commun ou un réseau wi – Fi public à l’aéroport, cela peut poser des problèmes de sécurité pour vous et Votre employeur. Le réseau wi – Fi public est comme Disneyland pour les hackers et les cybercriminels: il leur permet d’envahir facilement les appareils et de voler vos données personnelles et votre identité. Lorsque vous utilisez un réseau wi – fi non sécurisé, les hackers utilisent des technologies populaires pour attaquer votre ordinateur ou votre smartphone. Parlons – en.
Middle machine attack (mitm). Il s’agit d’une attaque d’interception par laquelle un hacker peut intercepter les données transférées entre le client (votre appareil) et le serveur auquel vous êtes connecté. Cette attaque
Bien que les virus soient des logiciels malveillants, tous les logiciels malveillants ne sont pas des virus. Les logiciels malveillants sont le nom collectif de tout logiciel malveillant créé pour infecter et endommager un système hôte ou ses utilisateurs. Il existe plusieurs types de logiciels malveillants, y compris les virus, les vers, les chevaux de Troie, les ransomware, les logiciels espions, les adware et les logiciels d’intimidation. Un virus informatique est un logiciel malveillant qui, comme un virus biologique, se reproduit et se propage le plus largement possible sur plusieurs appareils par l’intermédiaire de sites Web infectés, d’applications, de courriels, d’appareils de stockage amovibles et de routeurs réseau. Les virus informatiques sont conçus pour causer le plus de dommages possible à l’insu de l’utilisateur. Il peut facilement se propager à travers le serveur et détruire le site. Partager des fichiers non chiffrés si vous pensez que les logiciels malveillants, les virus et les pirates informatiques sont dangereux, alors partager des fichiers non chiffrés est tout aussi dangereux, et même plus dangereux pour le travail à distance. Les employés à distance peuvent, par inadvertance, mettre en danger des données commerciales essentielles en raison de pratiques inappropriées. En partageant des fichiers par e – mail non chiffré, les pirates informatiques peuvent facilement intercepter ces e – mails et voler des informations, comme pêcher dans un seau. L’utilisation de partages de fichiers Cloud peu coûteux et peu protégés, comme les lecteurs de stockage Cloud personnels, est un autre facteur de risque. De plus, les employés qui utilisent le partage de fichiers Peer – to – Peer (P2P) constituent une menace pour leur entreprise parce que n’importe qui peut accéder aux fichiers de données sur leurs appareils, y compris les pirates informatiques. Les lecteurs Flash peuvent également être dangereux s’ils sont infectés par des logiciels malveillants, car ils contournent facilement la sécurité du réseau. Pire encore, si un employé met son système en place pour exécuter automatiquement des lecteurs Flash, ce qui permet le contenu malveillant. Conseils de sécurité à domicile pour protéger vos données Voici notre voiture
Avec les meilleurs conseils de sécurité réseau, vous pouvez travailler en toute sécurité à la maison. Assurez – vous de consulter votre employeur pour vous assurer que les deux parties sont d’accord. 1. Il existe de nombreuses marques de logiciels de sécurité sur le marché des logiciels de sécurité bien investis qui peuvent vous aider à résister aux menaces à la sécurité du réseau. La plupart de ces applications logicielles protègent simultanément votre appareil contre divers types de menaces.
Me portable Storage Unit. Si vous n’avez pas d’appareil séparé, nous vous recommandons fortement d’apporter des modifications. Certains employeurs fournissent du matériel de travail spécialisé à leurs employés, en particulier pendant l’épidémie actuelle. Si c’était votre cas, vous n’auriez pas de problème. Une autre étape importante que nous recommandons est de toujours sauvegarder les fichiers de travail importants individuellement mais continuellement mis à jour. Dans ce cas, vous ne pouvez utiliser votre appareil personnel que pour ces sauvegardes, à moins, bien sûr, que les informations ne soient hautement confidentielles. 3. Gardez votre système d’exploitation à jour la plupart des principaux systèmes d’exploitation ont leurs propres outils de défense, comme un pare – feu, pour empêcher certaines menaces d’affecter votre appareil. Comme pour les logiciels de sécurité, ces outils doivent être constamment mis à jour pour tenir compte des nouvelles menaces introduites. Ces outils sont mis à jour avec les mises à jour du système d’exploitation. C’est pourquoi nous vous recommandons fortement de garder votre système d’exploitation à jour sur tous vos appareils. La plupart des systèmes d’exploitation peuvent être mis à jour automatiquement ou manuellement. Nous vous recommandons de le régler automatiquement pour vous assurer que les mises à jour sont effectuées dès qu’elles sont disponibles. Un autre conseil important est de s’assurer que votre système d’exploitation est 100% fiable. Cela est plus courant dans Microsoft Windows que dans d’autres systèmes d’exploitation, parce que certaines personnes installent des copies de Windows sans conserver les clés d’activation correctes dont elles ont besoin pour que tous leurs outils de sécurité intégrés fonctionnent correctement. 4. Gardez le logiciel à jour non seulement pour votre système d’exploitation, mais aussi pour tous les logiciels.
Ce n’est pas fini ici. Vous devriez également changer votre mot de passe de temps en temps pour le rendre plus sûr. Enfin, n’oubliez pas d’installer régulièrement des mises à jour du firmware pour protéger votre réseau des nouvelles vulnérabilités. Si vous travaillez sur un réseau public (cafétéria, hôtel, etc.), Nous vous recommandons de choisir de rendre l’appareil invisible sur le réseau (Vérifiez les options de partage lorsque vous vous connectez au réseau). 6. L’utilisation du réseau privé virtuel (VPN) est surtout connue pour contourner les emplacements géographiques en ligne et accéder aux sites Web de streaming bloqués à certains endroits dans le monde. Cependant, pour des raisons de sécurité, un VPN est également utilisé. Par exemple, ils cryptent votre connexion et protègent toutes vos données de navigation contre les attaquants inutiles.
La géolocalisation peut bénéficier de vitesses de connexion plus élevées. Plus le serveur est proche, plus la connexion est rapide. Le VPN a différentes fonctions de sécurité. Une fonctionnalité utile que vous pouvez trouver est le commutateur kill. Le but est de bloquer complètement la connexion Internet au cas où la connexion VPN échouerait accidentellement pour quelque raison que ce soit. Cela protège votre appareil de l’exposition pendant cette déconnexion. D’autres VPN offrent des extensions de navigateur et des applications pour différents appareils et systèmes d’exploitation (Windows, Mac, IOS, Android, Linux, etc.). Dans certains cas, vous pouvez même configurer votre routeur domestique pour vous connecter directement via VPN, protégeant ainsi tous les appareils connectés au réseau. Lorsque vous travaillez dans un bureau de l’entreprise, il n’est pas de votre responsabilité de protéger physiquement votre équipement contre le vol. Il y a souvent des agents de sécurité qui s’occupent de cette question pour vous, mais dans certains cas, vous devrez peut – être verrouiller votre bureau ou votre ordinateur avant de partir. Le même concept s’applique au niveau national, mais pour des raisons différentes. Au Bureau, vous êtes les seuls à marcher avec des employés qualifiés, mais à la maison vous avez des enfants, des animaux de compagnie, des parents et même des amis. Nous ne disons pas que vous ne pouvez pas leur faire confiance ou qu’ils affecteront délibérément votre équipement de travail, mais vous devez quand même protéger vos données contre les manipulations inutiles. Cela peut se faire en sauvegardant tous les appareils et objets liés au travail (documents, fichiers, etc.) Verrouillez – les dans une pièce séparée ou, si vous ne les utilisez pas, dans une armoire sécurisée ou dans un endroit accessible uniquement à vous. Utilisez des navigateurs et des moteurs de recherche sécurisés nous savons déjà que les navigateurs et les moteurs de recherche populaires comme Google et Bing recueillent vos données à des fins publicitaires. Questions
Lorsque votre travail est en jeu, vous êtes préoccupé par le fait que vous pourriez traiter des renseignements sensibles. Ne vous méprenez pas: Nous ne suggérons pas que ces moteurs de recherche sont mauvais! Mais au travail, la prévention vaut mieux que le traitement. C’est pourquoi il est possible de les utiliser dans la vie personnelle quotidienne, mais il est préférable d’utiliser des alternatives plus intimes au travail. Il existe plusieurs alternatives aux moteurs de recherche pour y parvenir. Le plus populaire est duckduckgo. Il dispose non seulement d’un moteur de recherche qui recueille le moins de données possible, mais aussi de son propre Navigateur mobile, qui porte le même concept de confidentialité. Contrairement à la plupart des moteurs de recherche, duckduckgo ne recueille pas d’informations qui révèlent votre identité en ligne. Au lieu de cela, il vous permet de naviguer sur Internet sans Profil d’utilisateur et aide à éviter les annonces personnalisées ou les résultats de recherche. Plusieurs facteurs peuvent entraîner une perte de données, c’est pourquoi la conservation de sauvegardes séparées mais constamment mises à jour est l’un des conseils les plus importants de notre liste. Il existe deux façons principales de stocker les sauvegardes: les sauvegardes physiques et les sauvegardes en nuage. La sauvegarde physique est le moyen le plus traditionnel de maintenir une sauvegarde de données sur un disque dur séparé ou, de préférence, sur un disque dur portable. La fréquence à laquelle les sauvegardes sont mises à jour dépend principalement de votre charge de travail. En d’autres termes, plus vous faites de travail, plus les sauvegardes nécessaires sont fréquentes (p. ex., sauvegardes quotidiennes, hebdomadaires, etc.). Contrairement aux lecteurs de stockage physique, le stockage en nuage est basé sur des serveurs distants que vous pouvez accéder à partir de n’importe quel appareil n’importe où dans le monde. Vous pouvez également partager cet accès avec des collègues, des employés ou des employeurs. En outre, le risque de corruption des disques de stockage et de perte de données
Un mot de passe unique (PTO) envoyé par SMS au téléphone. Pour compléter la transaction, vous devez entrer ce code pour compléter l’achat à titre de vérification de sécurité. Cela aide à prévenir les transactions non autorisées. Une méthode similaire est utilisée dans de nombreux cas, par exemple lorsque vous oubliez votre mot de passe et que vous devez le réinitialiser. Certains services appliquent cette méthode par défaut, tandis que d’autres offrent l’option d’utiliser ou de désactiver cette méthode. Dès réception de votre demande, nous vous recommandons fortement d’accepter d’utiliser 2fa pour protéger davantage tous vos comptes. 12. L’utilisation de mots de passe complexes, que ce soit sur un téléphone mobile ou un ordinateur, devrait utiliser des mots de passe hautement imprévisibles que vous seul pouvez mémoriser. Ils ne peuvent pas être trop longs, mais ils doivent être aussi complexes que possible. La bonne gestion des mots de passe est l’un des conseils les plus importants que vous recevrez en matière de sécurité familiale.
Il peut être utilisé au niveau individuel ou organisationnel pour aider tous les employés à protéger leurs comptes et à contourner le risque de divulgation de données par un ou plusieurs employés en appliquant des mots de passe faibles. Méfiez – vous des sites d’hameçonnage cela peut sembler simple: ne cliquez pas sur les liens suspects. Ça a l’air simple, non? C’est un peu plus compliqué que ça. Nous sommes sûrs que vous n’allez pas tomber amoureux de l’escroquerie par e – mail du Prince nigérian pour l’instant, mais aujourd’hui les hameçons sont devenus plus rusés. Lorsque vous travaillez, vous ne devriez cliquer que sur les liens liés au travail et les liens provenant de sources fiables. S’il y a quelque chose de suspect dans l’e – mail, ne l’ouvrez pas. Si vous êtes curieux des informations reçues, par exemple un lien qui prétend contenir des informations importantes sur la maladie coronarienne 2019, veuillez d’abord contacter des sources fiables (par exemple l’Organisation mondiale de la santé, les Centers for Disease Control and Prevention, etc.). Il est également important d’apprendre à identifier les sites Web sécurisés. Si votre travail exige de rechercher et de parcourir des sites inconnus, ne vous laissez pas séduire par les différentes annonces affichées sur ces sites. Il suffit de s’en tenir au message cible et de quitter le site. 14. Dispositif de verrouillage cette recommandation s’applique aux téléphones intelligents et aux ordinateurs. Chaque fois que vous ne les utilisez pas, utilisez toujours un mot de passe pour les verrouiller. Aujourd’hui, certains téléphones cellulaires utilisent l’identification dactyloscopique pour déverrouiller en plus d’utiliser un mot de passe. D’autres utilisent des modèles, la reconnaissance faciale et de nombreuses autres méthodes. Lorsque nous travaillons dans un bureau, nous sommes toujours tenus de bloquer les ordinateurs de bureau sans être présents pour empêcher l’accès non autorisé et la divulgation de nos informations de travail. Cela s’applique également lorsque vous êtes à la maison, mais pour des raisons différentes. Par exemple, lorsque vous ne travaillez pas, vous ne voulez pas que vos enfants aient accès à votre ordinateur et que votre travail soit gâché. Assurez – vous d’utiliser un mot de passe complexe lors du blocage de DisP
Positif et optimiste 15. Utilisez plusieurs adresses e – mail, tout comme vous utilisez différents appareils au travail et à la maison, il en va de même pour les adresses e – mail. Il est important d’avoir un compte e – mail distinct pour votre travail et un autre pour votre usage personnel afin d’éviter que l’un ou l’autre ne soit endommagé si l’autre compte est divulgué d’une manière ou d’une autre. Cela vous donne aussi l’air plus professionnel, surtout si vous êtes un pigiste qui traite avec différents clients. Soyons honnêtes. Nous avons tous rencontré une adresse e – mail personnelle gênante à un moment donné de notre vie. C’est amusant quand vous l’utilisez sur les médias sociaux ou à l’école, mais c’est une autre chose au travail. Il n’a pas besoin d’être juste un compte de travail et un autre compte personnel. Vous pouvez avoir plusieurs comptes à différentes fins. Par exemple, vous pouvez avoir un compte de travail, un autre compte financier (Banque, transfert, etc.), L’un est utilisé pour les médias sociaux et l’autre pour tous les autres usages personnels. Plus vous utilisez de comptes, plus vous êtes en sécurité. Cependant, assurez – vous de ne pas trop faire pour ne pas oublier le mot de passe, l’adresse e – mail elle – même, ou pour ne pas comprendre pourquoi l’adresse e – mail est définie à cette fin. 16. Activer la suppression à distance est utile non seulement pour votre appareil de travail, mais aussi pour votre appareil personnel. Aujourd’hui, la plupart des systèmes d’exploitation ont une fonctionnalité qui vous permet d’effacer à distance tout l’espace de stockage. Si votre appareil est perdu ou volé, cela peut être très utile pour empêcher toutes vos données de tomber entre de mauvaises mains. Avant d’activer ou d’utiliser cette fonctionnalité, assurez – vous que la sauvegarde a été mise à jour sur un appareil séparé ou en nuage (comme décrit ci – dessus). Si votre appareil est perdu ou volé et que cette fonctionnalité est activée, vous pourrez
Nom du réseau). Si quelqu’un de malveillant ne voit pas votre réseau, il n’essaiera pas d’envahir votre réseau. La première étape pour envahir un réseau est de pouvoir le voir. Si cette fonction est désactivée, le risque de défaillance est considérablement réduit. 20. Fournir un soutien en TI et une formation en cybersécurité aux employés en une seule phrase: ne pas sauter la formation en cybersécurité de l’entreprise. C’est important, surtout si votre entreprise s’est tournée vers le télétravail à domicile. Si les entreprises veulent maintenir leurs activités en ces temps difficiles, elles ne doivent pas négliger de fournir aux employés des cours de formation utiles sur la cybersécurité. En tant qu’employé, il est important de participer à ces réunions sur la sécurité et de se conformer aux politiques de cybersécurité de l’entreprise afin de se protéger et de protéger l’entreprise contre les cybermenaces malveillantes. Utilisez ces conseils utiles pour assurer la sécurité des données lorsque vous travaillez à domicile cliquez sur Twitter Summary pour conclure que les organisations et les employés doivent prendre au sérieux les risques pour la sécurité liés au travail à domicile. Bien que le travail à domicile s’avère plus efficace, plus productif et plus rentable, il peut devenir un véritable cauchemar pour les employés et les entreprises si des mesures de cybersécurité appropriées ne sont pas prises. Cependant, si vous suivez les conseils de sécurité discutés ci – dessus, vous bénéficierez d’une expérience de travail à distance sûre et efficace. Avez – vous encore des questions sur la façon de protéger vos données lorsque vous travaillez à la maison? Discutons – en dans la section commentaires!