Il est plus facile d’être victime d’une cyber-attaque que d’une allergie

Il est plus facile d’être victime d’une cyber-attaque que d’une allergie

Souffrir d’une cyberattaque est plus fréquent que nous le pensons.
Au moins 33% des Espagnols ont été victimes de la cybercriminalité, ce qui nous place comme le troisième pays qui souffre le plus d’attaques après les États-Unis et le Royaume-Uni, selon l’étude “Norton Cyber Security Insights Report 2018.
Les chiffres sont révélateurs, mais ils sont encore plus alarmants si on les compare avec le risque de souffrir d’une allergie, 25% des Espagnols, selon la Société espagnole d’allergologie et d’immunologie clinique (SEAIC).
Ainsi, nous sommes plus susceptibles de subir une cyberattaque qu’une allergie.

Sources : Mediacritik | Simon Taquet

Dans ce contexte, nous célébrons le Vendredi noir, un jour où les ventes en ligne sont en plein essor dans le monde entier, mais aussi ces types d’attaques.
Selon une étude menée par RiskIQ, plus de 5% des 4.331 “applications” mobiles trouvées lors de la recherche de “Black Friday” sont marquées comme malveillantes.
Face à cette situation, l’IMF Business School, une école avec une grande expérience dans la formation à la cybersécurité, a détecté 7 erreurs informatiques qui facilitent le piratage de nos équipements et pourraient contribuer à avoir un “vendredi noir” :

Run away from updates.
Nous savons que les problèmes d’urgence et de mémoire sur l’appareil sont responsables du report des mises à jour du système d’exploitation, des logiciels d’application ou de l’antivirus de notre ordinateur. Cependant, la mise à jour constante est une bonne barrière pour arrêter les pirates informatiques, nous devons donc nous assurer que toutes nos données sont sécurisées et protégées.

Téléchargements ou installations non officielles.
En téléchargeant des applications ou des programmes à partir de sites d’une crédibilité douteuse, nous augmentons le risque de cyberattaque.

Utilisation des réseaux wifi publics.
Si nous pouvons y accéder facilement, pourquoi les pirates ne le font-ils pas aussi ?
Si nous nous connectons à eux, IMF Business School nous recommande de lire attentivement les conditions d’utilisation, ainsi que de ne pas effectuer des opérations délicates telles que la consultation de notre compte bancaire ou la souscription de nouveaux services.

Cliquez sur un lien ou une publicité.
Nous devons toujours vérifier son origine. Au cours de ces jours, nous voyons des centaines d’annonces avec des offres incroyables et, bien que ces jours-ci ecommerces aller fou à des prix plus bas, nous devrions non seulement cliquer, mais aller directement à la page officielle pour vérifier que le prix est réel.

Un mot de passe pour tout.
Nous utilisons de plus en plus de mots de passe et le fait de nous en souvenir peut être le chaos. Cependant, n’en avoir qu’un seul nous rend plus vulnérables à d’éventuelles cyberattaques : comment générer des mots de passe sécurisés ?
Prenez note de ces trois exigences : qu’il soit difficile de deviner, qu’il ait toutes sortes de caractères et qu’on puisse le relier à quelque chose de facile à retenir.
En outre, l’école souligne l’importance non seulement de leur caractère unique, mais aussi de les changer fréquemment.

Minimiser l’importance des sauvegardes.
La procrastination n’est pas autorisée dans ce cas. C’est une tâche facile à effectuer et garantit la conservation de tous les fichiers.

Payer avec carte sur des sites inconnus.
Inconnu ou non, il est préférable d’utiliser des paiements en ligne sécurisés.
Un bon exemple de cela est PayPal, où nous paierons en ligne avec votre compte de courrier électronique alors que nos coordonnées bancaires sont entièrement protégées.
De plus, nous sommes avisés par courriel chaque fois qu’un paiement nous informe de la transaction.

Ne pas utiliser l’authentification en deux étapes.
Beaucoup de plates-formes en ligne incluent déjà l’option d’authentification en deux étapes, c’est à dire en plus du mot de passe est généré un code numérique aléatoire que nous recevons par SMS et fonctionne comme un double contrôle.