Par Rigobert Kenmogne
Les organisations sont de nos jours confrontées à plusieurs menaces. Créer et mettre en œuvre un plan de cybersécurité est crucial dans le monde interconnecté d’aujourd’hui. Le nombre croissant d’appareils et de comptes que nous utilisons quotidiennement nécessite une approche globale pour protéger nos actifs numériques et nos informations personnelles. La réponse aux problèmes de cybersécurité consiste à mettre sur pied un plan de cybersécurité qui se concentre sur trois étapes principales : faire l’inventaire des appareils, des comptes et déterminer les vulnérabilités.
Inventaire des appareils
Il est important de commencer par faire l’inventaire des appareils, car cela permet d’identifier ceux qui nécessitent une protection et ceux qui peuvent être isolés ou jetés. Ceci comprend entre autres des ordinateurs (ordinateurs de bureau et portables), téléphones intelligents, appareils connectés, appareils de liaison réseau, etc. Assurez-vous de connaître tous les appareils connectés à votre réseau, même ceux utilisés occasionnellement ou oubliés dans les tiroirs.
Inventaire de comptes
Parallèlement aux appareils, faites l’inventaire de vos comptes en ligne. Examinez et mettez régulièrement à jour les comptes financiers (bancaires, cartes de crédit, comptes de placement), les comptes mail, les comptes de réseaux sociaux, les services d’abonnement (plateformes de streaming, magazines, etc). Déterminez les vulnérabilités de chaque compte, en vous concentrant sur celles qui peuvent attirer les cybercriminels, comme les comptes financiers.
Détermination des vulnérabilités
La vulnérabilité est l’ensemble des faiblesses et failles possibles dans un système numérique. Pour déterminer les vulnérabilités, considérez les éléments tels que la force du mot de passe. L’utilisation des mots de passe ou des phrases secrètes solides pour tous les comptes, en particulier les comptes financiers est un moyen pour limiter les attaques. L’authentification multifacteur, la protection du compte de messagerie sont des actions nécessaires, car les comptes de messagerie servent souvent de passerelle vers d’autres comptes et informations personnelles.
Pour une évaluation complète, envisagez d’utiliser le test de cybersécurité, qui fournit des recommandations personnalisées.
Vous souhaitez développer un plan de cybersécurité pour votre organisation ou souhaitez-vous avoir une formation en cybersécurité pour vos membres ou employés ?
Ecrivez-nous sur info@digital-access.org ou contactez le +237699108507