2025-03-25

CONSEILS ET CONSEILS DE SÉCURITÉ:

Principes de base du contrôle d’accès – Série – Partie 2

Prévention des accès non autorisés

Voici le principe de l’accès : vous l’avez ; les cybercriminels et les escrocs le recherchent. Ils veulent accéder aux réseaux ou aux systèmes pour voler des données confidentielles, pirater les comptes de messagerie d’autrui afin d’envoyer des demandes de virement et accéder physiquement aux bâtiments et aux appareils. Ne les laissez pas faire. Empêchez les accès non autorisés en appliquant ces mesures.

Activer l’authentification multifacteur (MFA) :

L’authentification multifacteur (MFA) est une fonctionnalité de sécurité qui requiert au moins deux formes d’authentification avant d’accorder l’accès. Son principal avantage est que, même si des attaquants volent un mot de passe, ils sont moins susceptibles d’accéder à des facteurs d’authentification supplémentaires. Par conséquent, le compte ou le système concerné bloquera leur accès.

Verrouiller les appareils

Verrouiller les postes de travail et les appareils peut paraître anodin, mais c’est un élément simple et essentiel de la sécurité. Verrouiller un ordinateur ne prend que quelques secondes et s’effectue d’une simple pression sur quelques touches. Configurez vos appareils mobiles pour qu’ils se verrouillent après quelques secondes d’inactivité ou, idéalement, verrouillez-les immédiatement lorsqu’ils ne sont pas utilisés.

MGC CYBER
HEROES

No utilsateurs exceptionnels contribuent chaque jaour â la protection de notre organisation en tentatives de phishing grâce aubouton d’alerte phishig (PAB).

Cassandra Driscoll, du Diamond Group, a récemment identifié un e-mail frauduleux déguisé en message voical légitime, conçu pour voler des identifiants de connecxion.

Grâce à la vigilance et à la réctivité de Cassandra, notre équipe de cybersécurité est intervenue rapidement, isolant la menace avant qu’elle ne subisse des dommages. Sa diligence et son engagement envers les protocoles de sécurité informatique ont contribué à empêcher cette attaque.

Un grand merci à Cassandra et à tous nos Cyber Héro pour leurs efforts continus visant à protéger notre organisation!

Faites attention à votre environnement

Lorsque vous entrez dans des zones sécurisées, assurez-vous que personne ne s’infiltre derrière vous. Ne laissez personne utiliser votre carte d’identité ou votre badge, sous aucun prétexte, et assurez-vous que les portes restent verrouillées et sécurisées. Si vous travaillez à distance ou voyagez, surveillez toujours vos effets personnels afin d’éviter qu’ils ne soient égarés ou volés.
Assurez-vous de signaler immédiatement tout élément suspect. Cela permettra à votre organisation d’enquêter sur l’incident et d’atténuer les dommages potentiels.

Reference: ISMS 27001 – 05.15 ACCESS CONTROL POLICY

Manitoulin Group of Companies Security Team
Cybersecurity@manitoulingroup.com

Arrêtez-vous, regardez et réfléchissez. Ne vous laissez pas tromper.