4 conseils pour assurer la sécurité de votre Google Drive

drive-google-cloud-fichier

Les solutions de stockage dans le cloud étant de plus en plus populaires, voici quelques mesures simples que pour sécuriser vos fichiers sur Google Drive.
Les solutions de stockage dans le cloud sont devenues aussi populaires que les périphériques de stockage externes ; certains pourraient même affirmer qu’elles les dépassent lentement. Le principal argument de vente du cloud est qu’il est rapidement, facilement et aisément accessible depuis presque tous les appareils numériques disposant d’une connexion Internet. En attendant, les clés USB doivent être transportées partout et ne sont accessibles que si elles sont branchées sur un appareil compatible ; et n’oublions pas qu’elles peuvent être égarées ou perdues.
Bien que les avantages du cloud soient nombreux, nous ne pouvons pas oublier la sécurité des données qui y sont stockées. Examinons donc les mesures que vous pouvez prendre pour stocker vos données de manière plus sûre sur son service de stockage dans le cloud Google Drive.

Sécuriser votre compte

La plupart des internautes sécurisent leur identité et leurs comptes numériques en utilisant une seule mesure de sécurité : un mot de passe. Toutefois, cette méthode n’est pas infaillible, surtout si l’on considère le niveau de résistance de leurs mots de passe : 12345, 123456 et 12356789 ont été les trois mots de passe les plus populaires en 2019, et comme vous pouvez l’imaginer, ils ne sont pas difficiles à découvrir. Une autre mauvaise habitude des gens est le recyclage des mots de passe. En effet, si un mot de passe est impliqué dans une violation de données, les cybercriminels peuvent facilement l’exploiter dans une attaque basée sur l’essai d’identifiants volés.
C’est là qu’intervient l’authentification à deux facteurs (2FA). C’est l’un des moyens les plus simples d’ajouter une couche de sécurité supplémentaire, non seulement à votre stockage dans le cloud, mais aussi à d’autres comptes. Pour illustrer cela, il existe trois facteurs d’authentification archétypaux, communément appelés facteur de connaissance, facteur de possession et facteur d’existence.
Le premier est quelque chose que vous connaissez, comme un mot de passe ou un code PIN, tandis que le second est quelque chose que vous avez, comme une clé physique ou un jeton de sécurité ; le dernier est quant à lui quelque chose que vous êtes, comme une empreinte digitale ou un scan de la rétine. Le 2FA vous demande ensuite d’utiliser deux de ces facteurs pour vous connecter, généralement un mot de passe et un des autres que nous avons mentionnés. Ainsi, même si les cybercriminels ont votre mot de passe et essaient d’accéder à votre compte, il leur manquera une pièce maîtresse du puzzle.

Applications tierces

Les modules complémentaires tiers sont populaires pour aider les gens à rationaliser les tâches sur lesquelles ils travaillent ou à organiser leur travail en éléments digestibles. Et même si les gens essaient de « travailler plus intelligemment et non plus dur », ils ne doivent pas négliger l’importance de travailler en toute sécurité.
Disponible pour de Google Suite une offre pléthore de modules complémentaires sont disponibles pour aider les utilisateurs à accroître leur productivité. Cependant, comme ces derniers sont proposés par des développeurs tiers, les utilisateurs doivent être prudents et évaluer chaque application qu’ils souhaitent installer. La première chose à faire est de lire les commentaires et les évaluations de l’extension qu’ils envisagent d’installer.
L’étape suivante, bien que rarement effectuée, devrait être la lecture de la politique de confidentialité, des conditions de service et de la politique de suppression du fournisseur. Il est également utile de contacter directement le vendeur pour lui poser vos questions, d’autant plus que vous aurez une preuve de communication si quelque chose tourne mal.

Chiffrement de vos données

Bien que la possibilité d’accéder à vos données en déplacement soit l’un des plus grands avantages du stockage dans le cloud tel que Google Drive, il présente ses propres défis. Bien que les services de stockage dans le cloud aient amélioré leurs mesures de sécurité à pas de géant depuis qu’ils sont devenus une option courante, des violations peuvent encore se produire soit à cause d’une erreur humaine, soit à cause de cybercriminels suffisamment motivés.
Bien que vos données dans les différents services de la suite Google soient chiffrées à la fois en transit et au repos, vous pouvez augmenter la mise en attente en chiffrant tous les fichiers de votre côté avant de les télécharger dans le cloud. Une fois le chiffrement en place, même si des cyber-attaquants peuvent se faufiler dans votre lecteur ou si son contenu se répand sur Internet, les données s’avéreraient inutiles sans la clé de déchiffrement. Il existe une myriade de solutions parmi lesquelles vous pouvez choisir en fonction de vos préférences, mais vous devriez vous concentrer sur celles qui offrent au moins le chiffrement AES (Advanced Encryption Standard).

Accorder des autorisations

Outre le téléchargement, le stockage et la consultation de fichiers, vous pouvez utiliser Google Drive pour les partager et même collaborer à des documents avec d’autres personnes. Aussi intéressante que soit cette option, vous devez réfléchir aux autorisations que vous accordez aux personnes avec lesquelles vous partagez les fichiers.
Vous pouvez partager à la fois des fichiers et des dossiers en invitant des personnes ou en leur envoyant un lien. Si vous le faites par e-mail, vous le partagez avec une personne spécifique et vous incluez des messages tout en choisissant son rôle, soit comme spectateur soit comme éditeur. Le premier peut visualiser les fichiers du dossier tandis que le second peut organiser, ajouter et modifier des fichiers. Il en va de même pour l’envoi d’un lien en définissant le rôle avant de l’envoyer. Cependant, dans le cas du lien, il peut être envoyé à d’autres personnes, vous devez donc bien réfléchir au choix de cette option.
Les autorisations peuvent être modifiées même après la création du dossier, ce qui signifie que vous pouvez arrêter de partager le fichier ou le dossier avec des personnes en les retirant de la liste. Vous pouvez également restreindre le partage des fichiers, ainsi qu’interdire aux personnes de les télécharger, de les copier ou de les imprimer.
Si la gestion de vos autorisations est importante, il est tout aussi important de garder à l’esprit les types de fichiers et les personnes avec qui vous les partagez. Si les données que vous allez partager sont sensibles, vous devez être certain que vous faites confiance à la personne avec qui vous les partagez et qu’elle ne les transmettra pas.


Événement



Si vous partagez beaucoup de fichiers et de dossiers avec plusieurs personnes, vous devez évaluer les types de fichiers que vous partagez et la durée du partage. Ensuite, vous pouvez restreindre ou supprimer l’accès au cas par cas. Cela peut s’avérer une tâche fastidieuse, surtout si vous devez passer au crible des dizaines et des centaines de fichiers, mais vous serez heureux de l’avoir fait car vous maîtriserez mieux la gestion de vos fichiers et dossiers et votre vie privée et votre sécurité resteront intactes.
Pour beaucoup d’entre nous, une solution de stockage dans le cloud est un moyen populaire et facile d’accéder à nos données lors de nos déplacements. Tant que vous adhérez aux bonnes pratiques de cybersécurité, le stockage dans le cloud peut en effet être un bon choix. Cela dit, vous devez rester prudent quant aux personnes avec qui vous partagez leurs données et ne pas faire de discrimination quant à la durée de partage. Pour bien comprendre le contenu et la sécurité de votre disque dur, vous devez également effectuer des audits réguliers.

Article proposé par Benoit Grunemwald, Expert en Cyber sécurité, ESET France
Tag :

emoji-email Ne manquez aucune actualité, abonnez-vous !

Chaque semaine, le meilleur de la communication et du digital directement dans votre inbox...