Création site internet Dijon (Site Vitrine, Site E-Commerce, Site Catalogue, Site Administrable, Référencement, Suivi )
+

Nos conseils pour sécuriser votre site

Que faire pour se prémunir des cyberattaques ?

a. Utiliser des mots de passe robustes

Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité pour votre sécurité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne.

Pour cela :

- Choisir des mots de passe de 12 caractères minimum
- Utiliser des caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux)
- Ne pas utiliser de mot de passe ayant un lien avec soi (noms, dates de naissance,…)
- Le même mot de passe ne doit pas être utilisé pour des accès différents
- En règle générale, ne pas configurer les logiciels pour qu’ils retiennent les mots de passe
- Éviter de stocker ses mots de passe dans un fichier ou lieu proche de l’ordinateur si celui-ci est accessible par d’autres personnes
- Renforcer les éléments permettant de recouvrir les mots de passe d’un compte en ligne (question secrète, adresse de secours). Dans la plupart des cas, une adresse de messagerie ou un numéro de téléphone est nécessaire pour recouvrir un compte : il convient de renforcer l’accès à ces éléments pour une sécurité optimal

b. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, etc.

La plupart des attaques utilisent les failles d’un ordinateur. En général, les attaquants recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous les logiciels afin de corriger ces failles. Pour effectuer ce type de démarche, prendre contact avec la DSI.

c. Réaliser une surveillance du compte ou des publications

Il convient de vérifier régulièrement les éléments publiés et prévoir une sauvegarde. En cas de suppression, il est possible de restaurer rapidement l’état préalable à l’attaque après avoir pris les mesures de réaction nécessaires. Attention, les courriels et leurs pièces jointes jouent souvent un rôle central dans les cyberattaques (courriels frauduleux, pièces jointes piégées, etc.). Lors de la réception de ce type de courriels, prendre les précautions suivantes :
- Vérifier la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail
- Ne pas ouvrir les pièces jointes provenant de destinataires inconnus
- Si des liens figurent dans un courriel, passer la souris dessus avant de cliquer. L’adresse complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la fenêtre (à condition de l’avoir préalablement activée)
- Ne jamais répondre par courriel à une demande d’informations personnelles ou confidentielles

Que faire en cas de cyberattaque ?

Il est recommandé de préserver les traces liées à l’activité du compte, notamment si un dépôt de plainte est envisagé.
Prendre immédiatement contact avec les responsables informatiques (DSI, FSSI). S’ils ne sont pas joignables, prendre contact avec le Centre Opérationnel de l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Nos conseils pour un meilleur positionement

Pensez aux mots-clés

Séléctioner des mots-clés n'est pas chose facile, cependant retenons deux critères auxquelles les mots-clés doivent répondre :
- Ils doivent être fréquemment tapés par les utilisateurs des moteurs de recherche.
- Évitez les mots clés à trop forte concurrence si vous voulez que vos mots-clés puissent se positionner dans les premiers résultats des moteurs dans des délais acceptables.

Du contenu pertinent

L’ensemble du texte présent sur vos pages doit être optimisé par l’utilisation de mots-clés pertinents comme dit plus haut, c’est à dire les mots sur lesquels vous souhaitez être référencé ainsi que le nombre de requêtes qu’ils génèrent.