Virus informatiques, trojan, spyware, ransomware, panne de disque dur... découvrez comment devenir résilient à la perte de données

Vous souhaitez vous protéger des menaces informatiques

Contexte

Vous avez un ou plusieurs ordinateurs pour travailler, vous utilisez des logiciels et créez des documents. Toutefois, la plupart de vos documents (Words, Excel, Powerpoint ou équivalent), images, textes, tableaux sont sur votre ordinateur ou votre smartphone. Vous avez besoin d’être tout le temps connecté à internet, et vous prenez conscience que vous n’êtes pas si bien protégé si votre ordinateur portable est volé lors de vos déplacements ou si vos locaux sont détruits. Pour autant, les solutions cloud Microsoft Drive, Google Drive, Dropbox, iCloud… ne vous conviennent pas car vous souhaitez ne pas être limité en espace de stockage et vous ne voulez pas d’abonnement récurrent.

Pour bien commencer

En sécurité informatique, respectez ces 3 premiers points :

  • effectuer les mises à jour de vos logiciels, de vos équipements réseaux, de vos pc, serveurs, sans oublier les périphériques connectés (cameras, IoT, box, …) ; ceci vous protégera des failles de sécurité connues et corrigées,
  • renforcer l’authentification de vos accès avec au minimum des mots de passe différents et robustes pour vous éviter que le piratage d’un de vos mots de passe serve au piratage de tous vos autres comptes,
  • effectuer des sauvegardes 3-2-1 de vos données pour vous protéger d’un risque d’un effacement par erreur, ou par un virus, une panne, un incendie, un vol…

Il est fortement recommandé de limiter les droits d’accès aux seules personnes qui doivent avoir accès, et d’affiner ces droits en précisant si la personne (l’utilisateur en terme informatique) peut lire et écrire les données, ou seulement les lire. Par défaut, personne n’a accès à rien, c’est ce qu’on appelle la stratégie zero trust.

Préférez du matériel évolutif et fiable avec des capacités d’analyse et de protection intelligente. Un routeur, un pare-feu moderne avec ces capacités analyse le trafic internet qui arrive et sort de votre réseau et peut détecter ou bloquer les menaces avant qu’elles n’arrivent sur vos terminaux (ordinateurs, smartphone). Enfin, les routeurs modernes offrent souvent des possibilités de connexions distantes à votre réseau ou des capacités de liaisons inter-site (relier le réseau de plusieurs locaux à des emplacements géographiques différents), ce qui vous permet d’accéder à vos données sans compromettre leur sécurité.

Nous vous conseillons :

  • des équipements réseaux bien configurés avec des capacités d’analyse intelligentes (Synology, Ubiquiti)
  • d’automatiser vos sauvegardes, garder un historique de vos fichiers, répliquer quasi instantanément les données les plus importantes (Synology)
  • de protéger vos ordinateurs avec la solution tout en un de Acronis Cyber Protect : Antivirus / Maintenance
  • de gérer vos mots de passe votre propre gestionnaire de mot de passe Bitwarden
  • d’utiliser, en déplacement ou hors site, un accès internet sécurisé, n’utilisez pas les accès Wifi public souvent mal protégés
  • de mettre en place une protection électrique efficace avec des onduleurs Line interactive ou Online (Nitram, Powerwalker)

 

Synology
Acronis Cyber Protection
Nitram
Powerwalker

Besoins d’info, vous avez des questions ?

Nous sommes partenaires 

Digital-Eyes - Partenaire Synology, leader mondial des serveurs de stockage en réseau (NAS)
Acronis Cyber Protect - Sauvegardes et protection des postes Windows, MacOS et Linux
Recoveo - récupération de données tout support de stockage
Référencé sur La plateforme cybermalveillance.gouv.fr

Cet article est susceptible d’être complété et mis à jour régulièrement. N’hésitez pas à revenir ici de temps en temps.

Publié le 01/06/2022

Vous avez aimé lire cet article ?

N’hésitez pas à le faire savoir et aussi à nous encourager à rédiger d’autres articles en partageant sur vos réseaux sociaux :