Téléphone : +33 2 54 45 46 00

Sécurité Informatique – Bonnes Pratiques

 

1

 Choisissez des mots de passe composés si possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun lien avec vous (nom, date de naissance…) et ne figurant pas dans le dictionnaire. Ne conserver pas les mots de passe dans des fichiers ou sur des post-it ! Il est préférable de ne pas recourir aux outils de stockage de mots de passe.

2

 Mettre à jour régulièrement vos logiciels. Dans chaque système d’exploitation (Android, IOS, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs des mises à jour de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations encore longtemps après leur découverte et leur correction.

3

 Bien connaître ses utilisateurs et ses prestataires. identifiez précisément les différents utilisateurs du système et les privilèges qui leur sont accordés. Tous ne peuvent pas bénéficier de droits d’administrateur.

4

 Effectuer des sauvegardes régulières. Pour veiller à la sécurité de vos données, il est vivement conseillé d’effectuer des sauvegardes régulières (quotidiennes ou hebdomadaires par exemple). Vous pourrez alors en disposer suite à un dysfonctionnement de votre système d’exploitation ou à une attaque.

5

 Sécuriser l’accès Wi-Fi de votre entreprise. 

6

 Être aussi prudent avec son smartphone ou sa tablette qu’avec son ordinateur. Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires de sécurité informatique, n’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger, en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un
mot de passe pour sécuriser l’accès à votre terminal et le configurer pour qu’il se verrouille automatiquement.

7

 Protéger ses données lors de ses déplacements. Voyager avec ces appareils nomades fait cependant peser des menaces sur des informations sensibles dont le vol ou la perte auraient des conséquences importantes sur les activités de l’organisation. changez les mots de passe que vous avez utilisés pendant le voyage.

8

 Être prudent lors de l’utilisation de sa messagerie Les courriels et leurs pièces jointes jouent souvent un rôle central dans la réalisation des attaques informatiques (courriels frauduleux, pièces jointes piégées,etc.). L’identité d’un expéditeur n’étant en rien garantie : vérifiez la cohérence entre l’expéditeur présumé et le contenu du message et vérifier son identité. En cas de doute, ne pas hésiter à contacter directement l’émetteur du mail. N’ouvrez pas les pièces jointes provenant de destinataires inconnus. Si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer. L’adresse complète du site s’affichera dans la barre d’état du navigateur située en bas à gauche de la fenêtre (à condition de l’avoir préalablement activée). Vous pourrez ainsi en vérifier la cohérence. N’ouvrez pas et ne relayez pas de messages de types chaînes de lettre, appels à la solidarité, alertes virales, etc.

9

 Télécharger ses programmes sur les sites officiels des éditeurs. Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui, le plus souvent, contiennent des virus ou des chevaux de Troie. Cela peut permettre à des personnes malveillantes de prendre le contrôle à distance de votre machine pour espionner les actions réalisées

sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc. Restez vigilants concernant les liens sponsorisés et réfléchir avant de cliquer sur des liens.
10

 Être vigilant lors d’un paiement sur Internet. avant d’effectuer un paiement en ligne, il est nécessaire de
procéder à des vérifications sur le site Internet. Contrôlez la présence d’un cadenas dans la barre d’adresse, de la mention “https://”, vérifiez l’exactitude de l’adresse du site Internet en prenant garde aux fautes d’orthographe.

11

 Séparer les usages personnels des usages professionnels

12

 Prendre soin de ses informations personnelles, professionnelles et de son identité numérique. Les données que vous laissez sur Internet vous échappent instantanément. Utilisez plusieurs adresses électroniques dédiées à vos différentes activités sur Internet : une adresse réservée aux activités dites sérieuses (banques, recherches d’emploi, activité professionnelle…) et une adresse destinée aux autres services en ligne (forums, jeux concours…).

Extrait du “Guide des bonnes pratiques de l’informatique”, Agence nationale de la sécurité des systèmes d’information.

 cgpme_bonnes_pratiques_couv1-e1427137917634