La cybercriminalité s’est muée en une véritable industrie. Le dark web offre aux cybercriminels un environnement en ligne où collaborer et s’organiser pour attaquer et faire des victimes en toute facilité. Pour les entreprises, il n’est d’autre solution que de renforcer la protection, par exemple en utilisant HP Wolf Security. Ainsi, les entreprises préservent la sécurité et la productivité de leurs collaborateurs. Quelques astuces pour devancer les cybercriminels.
Créez des mots de passe forts
Les pirates ne sont pas les seuls à craquer les mots de passe, l’intelligence artificielle en est tout aussi capable. Une étude menée par Home Security Heroes1 montre que le nouveau craqueur de mots de passe PassGAN a réussi à déchiffrer 51 % de tous les mots de passe en moins d’une minute. Comment ? Avec l’IA, il n’y a pas d’analyse manuelle. De plus, les mots de passe sont encore trop souvent évidents. La solution, ce sont les mots de passe forts.
À quoi faut-il être attentif et qu’est-ce qui peut vous aider à créer des mots de passe assez forts pour que même l’IA ne parvienne pas à les déchiffrer ? Utilisez au moins 12 caractères (chiffres, majuscules et minuscules, caractères spéciaux), créez une phrase, mot de passe ou utilisez des applications – Keeper ou LastPass – pour la création et la gestion des mots de passe. Il est recommandé aussi d’utiliser l’authentification multifacteur, qui prévoit une authentification supplémentaire en plus du mot de passe.
Soyez attentif
Être attentif : c’est facile à dire, peut-être moins facile à faire. Concrètement, cela veut dire ne pas visiter de sites web dangereux ou suspects, ne pas ouvrir de pièces jointes provenant d’inconnus, ne pas cliquer aveuglément sur des liens dans des mails ou messages, ne pas télécharger des fichiers sans réfléchir et, surtout, ne pas transmettre d’informations sensibles. La clé du succès ?
Prenez le temps de vérifier l’expéditeur du message reçu et soyez attentif aux fautes d’orthographe dans les e-mails, qui peuvent indiquer qu’il s’agit d’e-mails provenant de cybercriminels. Vous avez des doutes ? Pensez au dicton bien connu « mieux vaut prévenir que guérir » et demandez à un collègue ou au service IT d’y jeter un coup d’œil avec vous. Vous cliquez quand même sur un lien dangereux ? HP Sure Click Enterprise de HP Wolf Security peut vous venir en aide.
Faites confiance à HP Wolf Security
Heureusement, HP Wolf Security offre un éventail de solutions de pointe pour la cyberdéfense de vos systèmes endpoint. La protection contre d’éventuels intrus est effective avant même leur utilisation. HP Sure Click Enterprise, par exemple, bloque les menaces connues et inconnues en isolant les e-mails, fichiers et liens à risque. HP Sure Start assure la sécurité du BIOS, HP Sure Run arrête les assaillants qui tentent de désactiver les logiciels antivirus, tandis que HP Sure Recover assure une récupération rapide, sécurisée et automatisée du système d’exploitation, à tout moment et en tout lieu, sans aucune intervention du service informatique.
Et HP Sure View ? Il garantit la protection des informations confidentielles. Il suffit d’appuyer sur un bouton pour que l’écran de confidentialité intégré soit activé sur votre ordinateur. Grâce à toutes ces technologies de sécurité, vous serez en sécurité où que vous alliez.
Appliquez threat intelligence & zero trust
Parmi les autres moyens de prévenir les cybermenaces et les dommages figurent les threat intelligence et zero trust. Dans la threat intelligence – ou informations sur les menaces – des experts collectent, traitent et analysent les informations, pour ainsi pénétrer la tactique des cybercriminels et déterminer qui est la cible, pourquoi les cybercriminels attaquent et quelles méthodes ils utilisent.
La threat intelligence, c’est pour les entreprises la porte ouverte à la lutte proactive contre les cybermenaces. La zero trust – ou confiance zéro – applique le principe « Ne jamais faire confiance, toujours vérifier », qui implique une surveillance constante des systèmes endpoint. Comment évoluer vers une architecture endpoint à confiance zéro ? Découvrez-le ci-dessous :
- Veiller à ce que seule la bonne personne ait accès à l’appareil. Cela peut se faire par le biais des contrôles biométriques et l’authentification multi-facteurs.
- Veiller à la fiabilité de l’appareil avec un firmware intact et un BIOS auto-réparateur intégré, même en mode hybride.
- Prévoir un plan de reprise en cas de vol de l’appareil et pour la protection de vos données sensibles. De cette manière, vous pouvez localiser l’appareil (même s’il n’est pas allumé), le (dé)verrouiller à distance et l’éliminer si nécessaire.
- Ménager des mesures préventives pour cliquer en toute sécurité en isolant et en supprimant les menaces, et en exploitant la threat intelligence.