Se croiser les doigts et espérer que rien de fâcheux ne survienne n’est pas un bon plan et cela vaut pour tout, y compris la cybersécurité. C’est la raison pour laquelle nous avons rédigé cet article qui explique comment créer et mettre en œuvre un plan de cybersécurité adéquat.
Faire l’inventaire de ses appareils et de ses comptes
Vous vous souvenez de l’époque où la plupart des Canadiens n’avaient qu’un ou deux appareils connectés à Internet? Où nous pouvions accomplir toutes nos tâches « numériques » avec un simple ordinateur de bureau familial? C’était avant l’arrivée des routeurs Wi-Fi, des téléphones intelligents, des tablettes et des enceintes intelligentes. Aujourd’hui, ces appareils sont partout et nous en utilisons certains, comme nos téléphones et téléviseurs intelligents, tous les jours, alors que nous oublions d’autres appareils dans nos tiroirs.
La première chose à faire lorsqu’on veut se créer un plan de cybersécurité est de faire l’inventaire de nos appareils. Cela permet d’identifier les appareils qu’il nous faut protéger et ceux dont nous devons nous départir. Mais il ne suffit pas de faire le ménage de nos appareils. Nous devons faire la même avec nos comptes. Cela semble évident pour les comptes que nous utilisons tous les jours comme nos comptes de réseaux sociaux, mais nous devons aussi revoir tous nos abonnements à divers services, même ceux que nous n’utilisons plus. Dans l’un et l’autre cas, il faudra ensuite définir les vulnérabilités de chacun de ces comptes.
Déterminer ses vulnérabilités
Certains de nos comptes intéressent particulièrement les cybercriminels et, si nous ne prenons pas les mesures qui s’imposent pour les protéger, les conséquences peuvent être très graves pour nos finances et notre identité, sans compter l’énorme perte de temps qui pourrait en résulter.
C’est le cas de nos comptes bancaires. Votre priorité absolue est d’utiliser au minimum un mot de passe ou mieux, une phrase de passe robuste.
Protéger votre compte de messagerie électronique est également d’une grande importance, puisque vous utilisez votre adresse courriel pour vous abonner et vous connecter à un grand nombre de comptes, mais aussi comme adresse de récupération si vous avez oublié le mot de passe d’un compte. Une autre vulnérabilité importante est de négliger d’activer l’authentification multifactorielle lorsqu’elle est offerte, ou de négliger de créer un mot ou une phrase de passe complexe et robuste pour accéder à votre messagerie électronique.
Il existe une ressource tout à fait fiable pour déterminer vos faiblesses en matière de cybersécurité: le test de Pensez cybersécurité, qui, à partir de vos réponses à une série de questions, vous propose des mesures personnalisées et un plan détaillé pour remédier aux failles de sécurité. Une fois cela fait, vous pouvez passer à la troisième et dernière étape, tout aussi importante.
Passer à l’action et mettre en œuvre le plan proposé
Idéalement, notre protection en ligne serait parfaite. Mais la perfection n’est pas de ce monde et cela vaut aussi pour la cybersécurité.
Une fois que vous avez déterminé vos vulnérabilités, il faut mettre en œuvre les correctifs appropriés, et commencer là où les risques sont les plus grands.
Ainsi, commencez par créer des mots ou des phrases de passe robustes pour tous les comptes que vous utilisez le plus fréquemment, en vous assurant de créer un mot ou une phrase de passe qui sera unique à chacun de vos comptes. Une fois cela fait, pensez authentification multifactorielle et assurez-vous d’activer cette fonctionnalité chaque fois qu’elle est offerte.
Et soyez systématique dans la mise en œuvre de votre plan, par exemple en choisissant un élément par semaine jusqu’à ce que tous les éléments soient couverts.
C’est la seule façon d’assurer une cybersécurité optimale.
Conclusion
Assurer sa cybersécurité n’est pas nécessairement très difficile. En suivant les étapes ci-dessus, vous déterminerez rapidement vos vulnérabilités et vous serez efficacement protégé.