Le 23/03/2020
Clémence Clautour

COVID-19 : Flash Sécurité informatique [23 mars 2020]

Maximiser la sécurité informatique : quelles bonnes pratiques face aux différents risques ?

 

SOMMAIRE

1. Choisir ses mots de passe avec soin

2. Être prudent lors de l’utilisation de sa messagerie

3. Télécharger ses programmes sur les sites de confiance

4. Séparer les usages personnels des usages professionnels

 

1. Choisir ses mots de passe avec soin

 

Risques liés au mot de passe 

 

L’utilisation d’un mot de passe « faible » (de type : 123456) représente un risque important quant à la sécurité des données. En effet, ce mot de passe est facile à deviner ou à reconstituer à l’aide d’un outil automatisé. Une attaque à l’aide d’un tel outil assure le malfaiteur de l’accès aux données de sa cible.

 

Les bonnes pratiques :

 

  • Choisir un mot de passe de 12 caractères si possible (8 au minimum), composés de caractères de types différents, n’ayant pas de lien avec l’utilisateur (date de naissance…), et ne figurant pas dans le dictionnaire.

 

Deux méthodes simples à utiliser :

  • Méthode phonétique : « J’ai acheté 5 CDs pour cent euros cet après-midi » : ght5CDs%E7am
  • Méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est arrivé » : aE2lP,lJ2Géa!

 

  • Changer de mot de passe régulièrement (tous les 3 mois ou tous les 6 mois).

 

  • Ne pas conserver le mot de passe dans des fichiers ou documents non protégés (post-it, cahier, agenda…).

 

  • Ne pas enregistrer les mots de passe professionnels sur le PC personnel.

 

 

2. Être prudent lors de l’utilisation de sa messagerie

 

Risques liés à l’utilisation de la messagerie 

 

Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques, par le biais de courriels frauduleux, pièces jointes piégées…

 

Il est possible de recevoir un mail semblant provenir d’un collègue, au sein duquel est attachée une pièce jointe contenant un virus. Le fait de télécharger et d’ouvrir la pièce jointe peut provoquer des dommages considérables, allant du vol de données jusqu’à la paralysie totale du système.

 

Les bonnes pratiques :

 

  • Être attentif à l’identité de l’expéditeur. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail.

 

  • Vérifier l’adresse email s’affichant avant toute ouverture de pièce jointe.

 

  • Ne pas ouvrir les pièces jointes provenant de destinataires inconnus, ou dont le format paraît incohérent avec les fichiers habituellement reçus.

 

  • Ne jamais répondre à une demande d’informations personnelles ou confidentielles.

 

 

3. Télécharger ses programmes sur les sites de confiance

 

Risques liés au téléchargement de programmes 

 

Le téléchargement de contenu sur des sites Internet dont la confiance n’est pas assurée provoque le risque d’enregistrer sur l’ordinateur des programmes ne pouvant être mis à jour, qui, le plus souvent, contiennent des virus permettant à des personnes malveillantes d’accéder à la machine et de voler des données ou de lancer des attaques.

 

Les bonnes pratiques :

 

  • Télécharger les programmes sur les sites de leurs éditeurs (par exemple un logiciel anti-espion). 

 

  • Lors de l’installation de logiciels, il existe souvent des cases proposant d’installer des logiciels complémentaires. Il est important de décocher ces cases.

 

 

4. Séparer les usages personnels des usages professionnels

 

Risques liés à l’utilisation du réseau chez soi 

 

La possibilité d’accéder au réseau de l’entreprise chez soi comporte des risques importants lorsque l’ordinateur personnel n’est pas suffisamment protégé. Une attaque sur cet ordinateur peut permettre au malfaiteur d’accéder au réseau de l’entreprise.

 

Les bonnes pratiques :

 

  • Ne pas faire suivre de messages électroniques professionnels sur des services de messageries utilisés à des fins personnelles. 

 

  • Ne pas héberger de données professionnelles sur des équipements personnels (ordinateur, téléphone, clé USB…), ou sur des moyens de stockage en ligne personnels (cloud). 

 

  • Mettre à jour le PC personnel.

 

  • Utiliser le PC professionnel uniquement à des fins professionnelles, et interdire l’usage du PC professionnel au cercle familial.

 

  • Être vigilant sur les courriers électroniques, SMS, réseaux sociaux malveillants ou frauduleux demandant d’effectuer des démarches => saisie des informations personnelles, ouverture de lien ou téléchargement de fichiers non sollicités…

 

  • Utiliser un VPN pour accéder au réseau de l’entreprise.
 
 
 

Vos contacts Baker Tilly STREGO restent également à votre disposition par courriel ou téléphone pour vous accompagner.