Distants et vulnérables ? Pourquoi les indépendants doivent-ils être vigilants en matière de cybersécurité ?
Travailler en tant que freelance représente pour beaucoup la liberté ultime, car ils s'affranchissent de la structure normale du neuf-cinq et prennent leur destin en main. Cet attrait pour le travail indépendant séduit de plus en plus les travailleurs, en particulier la jeune génération.
Accéléré par la pandémie, le nombre de freelances à temps plein est passé de 28 % en 2019 à 36 % en 2020. Mais, avec autant de personnes travaillant désormais à temps plein en tant que freelance, il est important de rester vigilant et de se concentrer sur la protection.
Les cybercriminels peuvent cibler les freelances en raison du potentiel d'un manque de sécurité sur leurs appareils et d'un soutien moindre de la part des entreprises pour adhérer aux meilleures pratiques afin de se protéger des pirates et des menaces. C'est pourquoi nous examinons de près les incontournables de la cybersécurité pour les freelances.
Gestionnaire de mots de passe
La protection de vos mots de passe est indispensable, non seulement pour la sécurité de votre appareil et de vos données, mais aussi pour celle de vos clients. Si vous êtes rédacteur indépendant, vous pouvez vous retrouver avec des informations de connexion pour de nombreux clients afin de télécharger du contenu sur leurs sites Web, leurs blogs d'actualité ou même quelque chose d'aussi simple qu'une feuille de calcul.
Le téléchargement d'un outil de gestion des mots de passe est un moyen plus sûr de stocker plusieurs mots de passe en ligne que de faire confiance à votre navigateur. Ces outils sont spécialement conçus pour protéger les mots de passe et ils génèrent également des mots de passe longs et complexes.
En outre, les outils de gestion des mots de passe peuvent être utilisés pour stocker la page de connexion réelle ainsi que vos informations de connexion. Cela vous permet d'éviter les escroqueries par hameçonnage qui vous redirigent vers une fausse page de connexion pour voler vos données lorsque vous les saisissez.
Exemples de gestionnaires de mots de passe :
Keeper
LastPass
Dashlane
Bitwarden
Authentification multi-facteurs
Tout aussi importante qu'un gestionnaire de mots de passe est l'utilisation d'une authentification multifactorielle pour vos appareils et vos connexions. L'authentification multifactorielle (AMF), également appelée authentification en deux étapes, nécessite l'utilisation d'un dispositif secondaire pour permettre l'accès à un compte. Il s'agit généralement d'envoyer un code unique à l'appareil supplémentaire que vous avez choisi pour vous assurer que la personne qui accède à votre connexion est bien vous.
Jed Kafetz, des experts en cybersécurité de Redscan, explique que "l'AMF fournit une deuxième couche de défense importante en cas de vol d'un mot de passe et est particulièrement importante étant donné la tendance des gens à réutiliser les mots de passe sur plusieurs comptes". Il ajoute : "S'il était adopté à plus grande échelle, je peux affirmer avec confiance qu'il y aurait beaucoup moins de violations de la sécurité".
Avec cette couche de protection supplémentaire, il devient pratiquement impossible pour les pirates d'accéder à votre système sans avoir accès à tous vos appareils.
Authentification multifactorielle
Tout aussi importante qu'un gestionnaire de mots de passe est l'utilisation d'une authentification multifactorielle pour vos appareils et vos connexions. L'authentification multifactorielle (AMF), également appelée authentification en deux étapes, nécessite l'utilisation d'un dispositif secondaire pour permettre l'accès à un compte. Il s'agit généralement d'envoyer un code unique à l'appareil supplémentaire que vous avez choisi pour vous assurer que la personne qui accède à votre connexion est bien vous.
Jed Kafetz, des experts en cybersécurité de Redscan, explique que "l'AMF fournit une deuxième couche de défense importante en cas de vol d'un mot de passe et est particulièrement importante étant donné la tendance des gens à réutiliser les mots de passe sur plusieurs comptes". Il ajoute : "S'il était adopté à plus grande échelle, je peux affirmer avec confiance qu'il y aurait beaucoup moins de violations de la sécurité".
Avec cette couche de protection supplémentaire, il devient pratiquement impossible pour les pirates d'accéder à votre système sans avoir accès à tous vos appareils.
Commencez à utiliser un VPN pour vous protéger
En tant que travailleur indépendant, c'est donc une bonne chose de pouvoir prendre son ordinateur portable et de s'asseoir dans un café ou un espace de travail partagé avec d'autres personnes autour de soi. Cependant, bien que cela soit excellent pour notre santé mentale, le fait de travailler hors de chez soi peut présenter des risques pour la sécurité.
Les VPN (réseaux privés virtuels) sont la clé d'une navigation et d'une activité en ligne sûres lorsque vous êtes loin de chez vous ou lorsque vous téléchargez depuis votre stockage en nuage. Le trafic entre votre appareil et le réseau que vous utilisez est crypté par un VPN, ce qui brouille essentiellement les données et empêche les pirates de voir ce que vous faites.
NordVPN, l'un des principaux fournisseurs de VPN dans le monde de la sécurité, explique : "Lorsque vous vous connectez à un serveur VPN, votre adresse IP change et le trafic de données sur votre appareil est crypté. Cela crée un réseau privé entre votre appareil et le serveur VPN (d'où le nom, réseau privé virtuel)."
Il est important de noter que même le travail à domicile n'est pas infaillible, car votre réseau personnel peut ne pas être aussi sécurisé que celui d'un bureau. C'est là qu'un VPN vous vient à nouveau en aide, car il peut protéger vos données et celles des entreprises pour lesquelles vous travaillez, que vous soyez chez vous, dans un café ou dans un autre pays.
Les meilleurs VPN :
NordVPN
ExpressVPN
Surfshark VPN
Programmes antivirus
Bien que nos actions numériques soient plus sophistiquées qu'il y a une vingtaine d'années, certaines des défenses traditionnelles de cybersécurité restent un outil valide et essentiel. Les logiciels antivirus font exactement ce qui est décrit et c'est l'un des meilleurs moyens de se protéger des virus malveillants tels que les logiciels malveillants ou les ransomwares.
Les logiciels malveillants perturbent le fonctionnement normal d'un ordinateur tout en s'infiltrant profondément dans votre réseau pour essayer de craquer les mots de passe faibles et se propager d'un appareil à l'autre. Les ransomwares, quant à eux, sont des virus conçus pour empêcher un utilisateur d'accéder à ses fichiers. Ces données sont généralement de nature professionnelle et le pirate doit payer une rançon pour les récupérer.
En tant que freelance, l'infection par ce type de virus peut vous coûter cher, car elle peut vous empêcher de faire votre travail, ce qui a un impact sur votre gagne-pain. De même, l'infection du système de vos clients peut entraîner un grave manque de confiance à votre égard et vous empêcher de travailler avec eux. La simple installation d'un logiciel antivirus offre à votre appareil la meilleure protection contre ces attaques.
Maintenez les versions de vos appareils à jour
L'une des solutions les plus rapides que vous pouvez mettre en œuvre pour vous protéger en tant que freelance contre les pirates et les menaces de cybersécurité est d'installer les dernières mises à jour de vos logiciels. Qu'il s'agisse de la dernière mise à jour de TikTok sur votre téléphone que vous repoussez depuis des jours ou d'un rappel sur votre bureau pour installer la dernière version de Photoshop, tout cela doit être maintenu à jour.
Ces dernières versions comportent les correctifs de sécurité les plus récents et les pirates peuvent les contourner si vous utilisez une version obsolète. Vous pouvez également profiter de nouvelles fonctionnalités et de corrections de bogues grâce aux mises à jour de vos logiciels. Il est donc toujours utile d'installer une mise à jour dès qu'elle est disponible.
Rester vigilant face aux cybermenaces
Les pirates informatiques ont diverses approches lorsqu'il s'agit d'infiltrer un réseau informatique. Certains cherchent à toucher et à perturber les grandes entreprises parce que les récompenses sont plus importantes, qu'il s'agisse de récompenses financières ou simplement de la satisfaction de perturber leurs opérations. Cependant, certains peuvent cibler les particuliers comme la clé d'entrée dans les réseaux des grandes entreprises parce qu'ils savent que vous traitez des données de clients privés.
Les faux comptes de messagerie sont courants et peuvent sembler réels, mais un examen attentif de leur nom peut révéler une erreur d'orthographe, par exemple help@compny.com au lieu de help@company.com. La différence est subtile, mais une fois que vous savez ce que vous recherchez, vous pouvez rapidement évaluer si les communications que vous recevez sont légitimes.
Nos meilleurs conseils pour repérer les courriels frauduleux :
Les e-mails envoyés depuis des domaines publics tels que "gmail", "outlook", etc. - Les entreprises légitimes envoient leurs communications via leur propre adresse électronique, par exemple @amazon.
Domaine mal orthographié - par exemple "microsft.online" au lieu de "microsoft.online".
Courriels mal rédigés - les communications officielles sont souvent rédigées ou du moins relues par un rédacteur, alors que les pirates peuvent écrire mal et, si les mots peuvent être orthographiés correctement, la grammaire est souvent incorrecte.
Pièces jointes ou liens - le principal moyen d'attirer l'attention sur un courriel de phishing est l'appel à l'action, qui est normalement un lien ou une pièce jointe. N'ouvrez pas les fichiers ou les liens d'un courriel non sollicité.
En tant que freelance, il est important de connaître les risques de sécurité potentiels auxquels vos appareils numériques ou vos communications externes vous exposent. En plus de comprendre les outils fondamentaux dont vous avez besoin en tant que freelance, il est essentiel de rester vigilant quant aux vulnérabilités. Assurez-vous que vous suivez les meilleures pratiques, comme ne jamais cliquer sur des liens suspects ou faire confiance à un courriel qui ne vient de nulle part. Les pirates peuvent se faire passer pour des entreprises légitimes dans le cadre de ce que l'on appelle des attaques par hameçonnage ; vérifiez toujours l'adresse des communications que vous recevez.