[Infographie] Les bonnes pratiques de cybersécurité

Infographie sur les bonnes pratiques de cybersécurité et sécurité informatique VFLIT

Vous souhaitez conserver ou partager ces bonnes pratiques ?

Le saviez-vous ?

VFLIT Infogérance, société du Groupe VFLIT, labellisée ExpertCyber

ExpertCyber est un label gouvernemental certifiée par l’Afnor, visant à guider les TPE, PME et collectivités vers des entreprises de sécurité informatique, et avec lequel nous sommes référencés sur Cybermalveillance.gouv.fr.

En savoir +
VFLIT reçoit le label ExpertCyber

Pour aller plus loin, retrouvez ci-dessous nos recommandations détaillées en matière de cybersécurité :

 

Les mots de passe

Utilisez un mot de passe différent pour chaque service

En cas de perte ou de vol d’un de vos mots de passe, seul le service concerné sera vulnérable. Dans le cas contraire, tous les services pour lesquels vous utilisez le même mot de passe compromis seraient piratables.

Utilisez un mot de passe suffisamment long et complexe

Une technique d’attaque répandue, dite par « force brute », consiste à essayer toutes les combinaisons possibles de caractères jusqu’à trouver le bon mot de passe. Réalisées par des ordinateurs, ces attaques peuvent tester des dizaines de milliers de combinaisons par seconde. Pour empêcher ce type d’attaque, il est admis qu’un bon mot de passe doit comporter au minimum 12 signes mélangeant des majuscules, des minuscules, des chiffres et des caractères spéciaux.

Utilisez un mot de passe impossible à deviner

Une autre technique d’attaque utilisée par les pirates est d’essayer de « deviner » votre mot de passe. Évitez donc d’employer dans vos mots de passe des informations personnelles qui pourraient être faciles à retrouver (sur les réseaux sociaux par exemple), comme le prénom de votre enfant, une date anniversaire ou votre groupe de musique préféré. Évitez également les suites logiques simples comme 123456, azerty, abcdef… qui font partie des listes de mots de passe les plus courants et qui sont les premières combinaisons qu’essaieront les cybercriminels pour tenter de forcer vos comptes.

Utilisez un gestionnaire de mots de passe (do’4Safe)

Il est humainement impossible de retenir les dizaines de mots de passe longs et complexes que chacun est amené à utiliser quotidiennement. Ne commettez pas pour autant l’erreur de les noter sur un pense-bête que vous laisseriez à proximité de votre équipement, ni de les inscrire dans votre messagerie ou dans un fichier non protégé de votre ordinateur, ou encore dans votre téléphone mobile auquel un cybercriminel pourrait avoir accès. Apprenez à utiliser un gestionnaire de mot de passe sécurisé qui s’en chargera à votre place, pour ne plus avoir à retenir que le seul mot de passe qui permet d’en ouvrir l’accès.

Changez votre mot de passe au moindre soupçon

Vous avez un doute sur la sécurité d’un de vos comptes ou vous entendez qu’une organisation ou société chez qui vous avez un compte s’est faite pirater. N’attendez pas de savoir si c’est vrai ou pas. Changez immédiatement le mot de passe concerné avant qu’il ne tombe dans de mauvaises mains.

Créez un mot de passe solide

  • La méthode des premières lettres : « un tiens vaut mieux que deux tu l’auras » donne « 1tvmQ2tl’A »
  • La méthode phonétique : « j’ai acheté huit CD pour cent euros cet après-midi » donne « ght8CD%E7am »
  • Utilisez une phrase secrète : elles sont beaucoup plus longues, de 25 à 64 caractères (espaces compris), et sont ainsi beaucoup plus sûres que les mots de passe.
  • Utilisez un générateur de mot de passe
  • Inventez votre propre méthode connue de vous seul !

Ne communiquez jamais votre mot de passe à un tiers

Votre mot de passe doit rester secret. Aucune société ou organisation sérieuse ne vous demandera jamais de lui communiquer votre mot de passe par messagerie ou par téléphone. Si l’on vous demande votre mot de passe, considérez que vous êtes face à une tentative de piratage ou d’escroquerie.

N’utilisez pas vos mots de passe sur un ordinateur partagé

Les ordinateurs en libre accès que vous pouvez utiliser dans des hôtels, cybercafés et autres lieux publics peuvent être piégés et vos mots de passe peuvent être récupérés par un criminel. Si vous êtes obligé d’utiliser un ordinateur partagé ou qui n’est pas le vôtre, utilisez le mode de « navigation privée » du navigateur, qui permet d’éviter de laisser trop de traces informatiques, veillez à bien fermer vos sessions après utilisation et n’enregistrez jamais vos mots de passe dans le navigateur. Enfin, dès que vous avez à nouveau accès à un ordinateur de confiance, changez au plus vite tous les mots de passe que vous avez utilisés sur l’ordinateur partagé.

Activez la « double authentification » lorsque c’est possible

Pour renforcer la sécurité de vos accès, de plus en plus de services proposent cette option. En plus de votre nom de compte et de votre mot de passe, ces services vous demandent un code provisoire que vous pouvez recevoir, par exemple, par SMS sur votre téléphone mobile ou qui peut être généré par une application ou une clé spécifique que vous contrôlez. Ainsi grâce à ce code, vous seul pourrez autoriser un nouvel appareil à se connecter aux comptes protégés.

Changez les mots de passe par défaut des différents services ou équipements

De nombreux services proposent des mots de passe par défaut que vous n’êtes parfois pas obligé de changer. Ces mots de passe par défaut sont souvent connus des
cybercriminels. Aussi, il est important de les remplacer au plus vite par vos propres mots de passe que vous contrôlez.

Choisissez un mot de passe particulièrement robuste pour votre messagerie

Votre adresse de messagerie est généralement associée à beaucoup de vos comptes en ligne. Cela permet notamment de recevoir les liens de réinitialisation des mots de passe de vos autres comptes. Un cybercriminel qui réussirait à pirater votre messagerie pourrait facilement utiliser la fonction « mot de passe oublié » des différents services auxquels vous pouvez accéder, comme votre compte bancaire, pour en prendre le contrôle. Votre mot de passe de messagerie est donc un des mots de passe les plus importants à protéger.

 

Les réseaux sociaux

Les réseaux sociaux sont des outils de communication et d’information puissants et facilement accessibles. Aujourd’hui installés dans les usages personnels des internautes, mais aussi dans les usages professionnels des entreprises qui les utilisent comme vitrine de leur activité, ils n’échappent pas aux activités malveillantes. Escroquerie, usurpation d’identité, chantage, vol d’informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux :

Protégez l’accès à vos comptes

Vos comptes de réseaux sociaux contiennent des informations personnelles sensibles (identité, adresse postale ou de messagerie, numéro de téléphone, date de naissance, etc.), qui peuvent être convoitées par les cybercriminels. Pour vous assurer que personne ne puisse utiliser votre compte à votre insu ou usurper votre identité, protégez bien l’accès à votre compte en utilisant des mots de passe différents et suffisamment robustes. Si le service le propose, activez également la double authentification.

Vérifiez vos paramètres de confidentialité

Par défaut, les paramètres de visibilité de vos informations personnelles (numéro de téléphone, adresse email…) et de vos publications sont souvent très ouverts. Vos données peuvent ainsi être partagées à tous les abonnés du réseau social. Il est généralement possible de restreindre cette visibilité en réglant la configuration de votre compte, afin de garder la maîtrise de ce que les autres utilisateurs voient de vos informations et de vos activités. Vérifiez régulièrement ces paramètres de confidentialité qui peuvent être modifiés sans que vous ne le sachiez.

Maîtrisez vos publications

Les réseaux sociaux permettent de communiquer auprès d’une grande audience que vous ne pourrez jamais complètement maîtriser. Même dans un cercle que l’on pense restreint, vos publications peuvent vous échapper et être rediffusées ou interprétées au-delà de ce que vous envisagiez. Ne diffusez pas d’informations personnelles ou sensibles qui pourraient être utilisées pour vous nuire. Faites également preuve de discernement lorsque vous évoquez votre travail car cela pourrait vous porter préjudice ainsi qu’à votre entreprise. Enfin, respectez évidemment la loi.

Faites attention à qui vous parlez

Les cybercriminels utilisent notamment les réseaux sociaux pour commettre des escroqueries et voler des informations personnelles ou professionnelles. Soyez vigilants, car à leur insu, vos « amis » ou contacts peuvent également vous envoyer ou partager des contenus malveillants, surtout s’ils se sont fait pirater leur compte sans le savoir.

Quelques conseils supplémentaires : n’envoyez jamais d’argent à quelqu’un sans avoir vérifié son identité au préalable, n’envoyez jamais de photos ou vidéos intimes à des contacts virtuels qui pourraient en profiter pour vous faire chanter et méfiez-vous des jeux concours, des gains inattendus, ou des « super affaires », qui peuvent cacher des escroqueries (hameçonnage).

Contrôlez les applications tierces

Certaines applications proposent d’interagir avec votre compte de réseau social. Il peut s’agir de jeux, de quiz, de programmes alternatifs pour gérer votre compte. Ces applications demandent des autorisations qu’il faut examiner avec attention car une fois données, ces applications peuvent avoir accès à vos informations personnelles, vos contacts, vos publications, vos messages privés… Ne les installez que depuis les sites ou magasins d’applications officiels, sinon vous risquez de donner l’accès à votre compte à un programme infecté par un virus. Si l’application vous semble trop intrusive dans les autorisations qu’elle demande, ne l’installez pas. Enfin, pensez à désinstaller ces applications ou en révoquer les droits si vous ne vous en servez plus.

Respectez la loi

Internet n’est pas une zone de non-droit et l’anonymat n’y est pas absolu : les propos incitant à la haine ou à la violence, la pédophilie, le cyberharcèlement, l’atteinte au droit à l’image ou au droit d’auteur… sont punis par la loi.

Évitez les ordinateurs et les réseaux WiFi publics

Utiliser un ordinateur en libre accès ou un réseau WiFi public est risqué car ils peuvent être piégés ou contrôlés par un cybercriminel. Il est primordial d’utiliser un VPN lorsque vous utilisez un réseaux WIFI public. Lorsque vous vous connectez à votre compte de réseau social par ce moyen, vous pouvez vous faire voler votre mot de passe et donc vous faire pirater votre compte. Évitez dans la mesure du possible de renseigner des informations sensibles ou personnelles sur un matériel ou un réseau qui n’est pas le vôtre. Si vous y êtes contraint malgré tout, pensez à bien vous déconnecter de votre compte après utilisation pour empêcher que quelqu’un puisse y accéder après vous.

Vérifiez régulièrement les connexions à votre compte

La plupart des réseaux sociaux offrent des fonctionnalités qui vous permettent de voir les connexions ou sessions actives sur votre compte depuis les différents appareils que vous utilisez pour y accéder. Consultez régulièrement ces informations. Si vous détectez une session ou une connexion inconnue ou que vous n’utilisez plus, déconnectez là. Au moindre doute, considérez qu’il peut s’agir d’un piratage et changez immédiatement votre mot de passe.

Faites preuve de discernement avec des informations publiées

Les réseaux sociaux sont de formidables et rapides outils d’information, mais n’importe qui peut aussi y publier n’importe quelle information, sans aucune vérification. Certaines informations peuvent donc être partiellement ou totalement fausses, parfois délibérément. Avec la puissance des réseaux sociaux, ces fausses informations (appelées « fake news » en anglais) peuvent avoir de graves conséquences sur les personnes qui en sont victimes.
Aussi, avant de considérer ou relayer une information, efforcez-vous d’en vérifier la véracité.

Utilisez en conscience l’authentification avec votre compte de réseau social sur d’autres sites

Pour s’y connecter, certains sites Internet vous proposent d’utiliser votre compte de réseau social. Cette fonctionnalité peut sembler pratique car elle évite de créer un compte et un mot de passe supplémentaires, mais cela signifie que vous allez communiquer au réseau social des informations sur ce que vous faites sur le site concerné, et à l’inverse que vous allez peut-être donner au site des droits d’accès sur votre compte de réseau social. De plus, si votre compte de réseau social était un jour piraté, le cybercriminel pourrait automatiquement accéder à tous ces sites en usurpant votre identité. Aussi, avant d’utiliser cette fonctionnalité, ayez bien conscience des risques et vérifiez attentivement les autorisations que vous délivrez.

Supprimez votre compte si vous ne l’utilisez plus

Pour éviter que vos informations ne soient récupérées par des tiers ou que votre compte ne soit utilisé à votre insu, notamment pour usurper votre identité, supprimez-le si vous ne l’utilisez plus.

 

Les appareils mobiles

Les téléphones mobiles intelligents (smartphones) et tablettes informatiques sont devenus des instruments pratiques du quotidien, tant pour un usage personnel que professionnel. Leurs capacités ne cessent de croître et les fonctionnalités qu’ils offrent s’apparentent, voire dépassent parfois, celles des ordinateurs. Ils contiennent tout autant et plus d’informations sensibles ou permettent d’y accéder. Ils sont plus faciles à perdre ou à se faire voler. Ces appareils mobiles sont, malgré tout, généralement bien moins sécurisés que les ordinateurs par leurs propriétaires. Voici 10 bonnes pratiques à adopter pour la sécurité de vos appareils mobiles.

Mettez en place les codes d’accès

Qu’il s’agisse du code de déverrouillage ou du code PIN, ces protections complémentaires empêcheront une personne malintentionnée de pouvoir se servir facilement de votre appareil si vous en perdez le contrôle (perte, vol, abandon) et donc d’accéder à vos informations. Bien entendu, vos codes d’accès doivent être suffisamment difficiles à deviner (évitez 0000 ou 1234, par exemple). Activez également le verrouillage automatique de votre appareil afin que le code d’accès soit demandé au bout de quelques minutes si vous laissez votre appareil sans surveillance.

Chiffrez les données de l’appareil

En cas de perte ou de vol, seul le chiffrement des données contenues dans votre appareil vous assurera qu’une personne malintentionnée ne pourra pas contourner les codes d’accès et accéder quand même à vos informations. Tous les appareils récents proposent cette option qu’il suffit d’activer dans les paramètres et qui est quasi transparente à l’utilisation. Si vous utilisez une carte d’extension mémoire pour stocker vos informations, vérifiez qu’elle est également chiffrée.

N’installez des applications que depuis des sites ou magasins officiels

Seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas piégées. Méfiez-vous des sites « parallèles », qui ne contrôlent pas les applications qu’ils proposent ou qui offrent gratuitement des applications normalement payantes en téléchargement illégal : elles sont généralement piégées. Consultez le nombre de téléchargements et les avis des autres utilisateurs avant d’installer une nouvelle application. Au moindre doute, n’installez pas l’application et choisissez-en une autre.

Contrôlez les autorisations de vos applications

Vérifiez également les autorisations que vous donnez à vos applications lors de leur première installation, mais aussi après leurs mises à jour car leurs autorisations peuvent évoluer. Certaines applications demandent parfois des droits très importants sur vos informations et qui peuvent être « surprenants ». Par exemple, un simple jeu de cartes «gratuit » qui vous demanderait l’autorisation d’accéder à votre répertoire, vos mots de passe, vos messages, votre position GPS ou encore votre appareil photo est évidemment suspect. Au moindre doute, n’installez pas l’application et choisissez-en une autre.

Ne laissez pas votre appareil sans surveillance

Une personne malintentionnée pourrait profiter de votre manque de vigilance pour accéder à vos informations ou piéger votre appareil. Pour ces mêmes raisons, il est fortement déconseillé de laisser un tiers se servir de votre appareil mobile (pour passer un appel par exemple) sans que vous ne puissiez contrôler physiquement l’utilisation réelle qu’il en fait.

Ne stockez pas d’informations confidentielles sans protection

Ne notez jamais d’informations secrètes comme vos mots de passe ou vos codes bancaires dans votre répertoire de contacts, votre messagerie ou un fichier non chiffré sur votre appareil mobile. Un cybercriminel qui aurait pris le contrôle de votre appareil pourrait facilement les récupérer. En outre, certaines applications que vous avez installées peuvent aussi accéder et récupérer ces informations dont vous perdriez alors le contrôle. Pour protéger vos informations secrètes, utilisez une solution de chiffrement avec un mot de passe solide.

 

Les sauvegardes

Dans nos usages personnels ou professionnels, nous utilisons de nombreux appareils numériques pour créer et stocker des informations. Ces appareils peuvent cependant s’endommager ou être endommagés, entraînant une perte, parfois irréversible, de vos données. Afin de prévenir un tel risque, il est fortement conseillé d’en faire des copies pour préserver vos données à long terme. Voici 10 bonnes pratiques à adopter pour gérer efficacement vos sauvegardes.

Effectuez des sauvegardes régulières de vos données

En cas de perte, de vol, de panne, de piratage ou de destruction de vos appareils numériques, vous perdrez les données enregistrées sur ces supports. Il peut s’agir de
données auxquelles vous accordez une importance particulière ou considérées comme essentielles dans le cadre de vos activités personnelles ou professionnelles (photos, vidéos, documents personnels ou de travail, etc.). Ayez le réflexe de réaliser régulièrement une sauvegarde de vos données.

Identifiez les appareils et supports qui contiennent des données

Dans notre vie quotidienne, nous utilisons un nombre croissant d’appareils et de supports qui enregistrent et stockent nos fichiers et nos données : ordinateurs, serveurs, tablettes, téléphones mobiles (smartphone), disques durs, clés USB, etc. Prenez le temps de les identifier.

Déterminez quelles données doivent être sauvegardées

Il n’est pas toujours possible ni nécessaire de sauvegarder la totalité de ses données. Sélectionnez donc les données à protéger, notamment celles qui sont stockées sur vos appareils (dans le disque dur de votre ordinateur ou dans la mémoire de votre téléphone mobile). Pour savoir si des données doivent être sauvegardées ou non, posez-vous les questions suivantes : « quelles données ne peuvent pas être récupérées par ailleurs en cas de perte ? », « quelles données je consulte régulièrement ou celles qui me sont le plus souvent demandées ? ».

Choisissez une solution de sauvegarde adaptée à vos besoins

Il existe des solutions gratuites ou payantes qui répondent à différents besoins. Identifiez-les et déterminez quelles sont les fonctionnalités attendues, l’espace de stockage requis et la facilité d’utilisation de la solution. Sachez qu’il est également possible de réaliser une sauvegarde manuelle de vos fichiers en les copiant sur un disque dur externe, une clé USB, etc. Enfin, la plupart des systèmes d’exploitation proposent des fonctionnalités de sauvegarde sur le support de votre choix ou sur un service en ligne. Si vous avez des besoins particuliers, renseignez-vous auprès de professionnels ou de sites Internet spécialisés.

Planifiez vos sauvegardes

Lorsqu’un fichier régulièrement mis à jour est perdu ou supprimé par erreur, sa restauration dans sa version la plus récente est nécessaire. La plupart des solutions de sauvegarde intègrent une fonctionnalité permettant de planifier la sauvegarde à échéance régulière. Vérifiez qu’elle est bien activée et que la fréquence de vos sauvegardes est adaptée à vos besoins. Si vous n’utilisez pas de solution dédiée, réalisez des sauvegardes manuelles régulièrement.

Déconnectez votre support de sauvegarde après utilisation

Si vous êtes victime d’un virus comme un rançongiciel et que votre sauvegarde est connectée à votre ordinateur ou au réseau de votre entreprise, elle peut également être affectée par le programme malveillant qui pourrait les détruire. Déconnectez votre support de sauvegarde de votre ordinateur ou de votre réseau informatique ou mettez-le hors ligne lorsque vous ne l’utilisez plus.

Protégez vos sauvegardes

Les risques de perte, de vol, de panne, de piratage ou de destruction peuvent également affecter vos sauvegardes. Protégez-les au même titre que vos données originales en effectuant, par exemple, plusieurs sauvegardes de vos données sur différents supports.
Conservez également une sauvegarde dans un lieu différent de celui où sont stockées les données originales pour vous prémunir en cas de sinistre. Si vous estimez que vos données sont suffisamment sensibles pour les chiffrer ou en limiter l’accès, ou si un règlement vous y oblige, faites-en de même avec vos sauvegardes.

Testez vos sauvegardes

Parfois, le processus de sauvegarde ne s’effectue pas correctement. Aussi, assurez-vous régulièrement que votre sauvegarde fonctionne, par exemple, en la copiant dans le système original.

Vérifiez le support de sauvegarde

Tout comme les supports qui permettent de stocker les données originales, les supports sur lesquels sont réalisées les sauvegardes peuvent être endommagés. Vérifiez leur état, de manière à prévenir toute défaillance ou panne. Soyez également vigilant sur la durée de vie de votre support car certains conservent les données sur une durée plus ou moins longue. Par exemple, la durée de vie moyenne d’un DVD gravé est de 10 à 15 ans.

Sauvegardez les logiciels indispensables à l’exploitation de vos données

La défaillance d’un appareil entraîne non seulement la perte des données produites par son utilisateur mais également du système d’exploitation de l’appareil comme MS Windows, iOS, Android, et des logiciels qui y sont installés. Si les données sauvegardées sont dépendantes d’un système d’exploitation, d’un logiciel ou d’une configuration particulière, sauvegardez vos données ainsi que celles nécessaires à leur exploitation. Les systèmes d’exploitation récents proposent des fonctionnalités de sauvegarde du système qui permettent de le restaurer. Reportez-vous à sa documentation pour plus d’information.

 

Les mises à jour

Les appareils numériques et les logiciels que nous utilisons au quotidien sont exposés à des failles de sécurité. Ces failles peuvent être utilisées par des cybercriminels pour prendre le contrôle d’un ordinateur, d’une montre connectée ou d’un équipement mobile. Face à ces risques, les éditeurs et les fabricants proposent des mises à jour (patch en anglais) visant à corriger ces failles. Si l’opération de mise à jour est souvent ressentie comme une contrainte, il s’agit pourtant d’un acte essentiel pour se protéger. Voici 10 bonnes pratiques à adopter pour vos mises à jour.

Pensez à mettre à jour sans tarder l’ensemble de vos appareils et logiciels

Ordinateurs, téléphones, systèmes d’exploitation, logiciels de traitement de texte, objets connectés… nous utilisons un grand nombre d’appareils et de logiciels. Il suffit qu’un seul ne soit pas à jour et soit exposé à une faille de sécurité pour ouvrir une brèche dans votre environnement numérique. Afin d’empêcher les cybercriminels d’utiliser ces failles de sécurité pour vous pirater et vous dérober des informations personnelles sensibles, il est primordial de réaliser les mises à jour de vos équipements dès qu’elles sont disponibles.

Téléchargez les mises à jour uniquement depuis les sites officiels

Seuls les sites ou dispositifs officiels des éditeurs et fabricants vous garantissent au mieux que les mises à jours que vous allez installer ne sont pas infectées par un virus. A l’installation de vos mises à jour, soyez attentif aux éventuelles conditions d’utilisation ou cases précochées qui pourraient valoir acceptation de l’installation d’un autre logiciel non désiré (logiciels publicitaires, par exemple).

Identifiez l’ensemble des appareils et logiciels utilisés

Il est conseillé d’identifier vos appareils, matériels et logiciels afin de les mettre à jour. Certains fournisseurs d’accès Internet (FAI) proposent une application d’inventaire qui permet de lister les appareils connectés à votre réseau informatique professionnel ou domestique. Si vous faites l’acquisition d’un nouvel appareil, remettez ses paramètres par défaut avant de l’utiliser en le réinitialisant et installez ensuite les différentes mises à jour proposées sur les sites du fabriquant ou des éditeurs des applications installées.

Activez l’option de téléchargement et d’installation automatique des mises à jour

Si le logiciel le permet, configurez-le pour que les mises à jour se téléchargent et s’installent automatiquement. Avec cette fonctionnalité, vous disposerez ainsi de la dernière version à jour de la solution de l’éditeur. Assurez-vous également que la mise à jour fonctionne par une vérification manuelle, au besoin.

Méfiez-vous des fausses mises à jour sur internet

En navigant sur Internet, il arrive que des messages prenant l’apparence d’alertes de mises à jour apparaissent à l’écran : fausses publicités sur des sites Internet ou fenêtres (pop-up en anglais) malveillantes. Restez extrêmement vigilant car il peut s’agir d’une technique pour vous inciter à installer une prétendue mise à jour qui serait en réalité un virus.

 

Les usages pro-perso

La transformation numérique modifie en profondeur les usages et les comportements. Être connecté est devenu le quotidien. Le développement des technologies mobiles (PC portables, tablettes, smartphones) offre désormais la possibilité d’accéder, depuis presque n’importe où, à ses informations personnelles mais aussi à son système informatique professionnel : la frontière numérique entre la vie professionnelle et personnelle devient de plus en plus poreuse. Face à cette évolution, il est nécessaire d’adapter ses pratiques afin de protéger tant votre entreprise* ou votre organisation, que votre espace de vie privée. Voici 10 bonnes pratiques à adopter pour la sécurité de vos usages pro-perso.

Utilisez des mots de passe différents pour tous les services professionnels et personnels auxquels vous accédez

Si vous ne le faites pas et qu’un des services auquel vous accédez se fait pirater, le vol de votre mot de passe permettra à une personne malveillante d’accéder à tous vos autres services y compris les plus critiques (banque, messagerie, sites marchands, réseaux sociaux…). Si vous utilisez ce même mot de passe pour accéder au système informatique de votre entreprise, c’est elle que vous mettez aussi en péril, car un cybercriminel pourrait utiliser vos identifiants de connexion pour voler ou détruire des informations.

Ne mélangez pas votre messagerie professionnelle et personnelle

Ce serait, en effet, le meilleur moyen de ne plus s’y retrouver et de commettre des erreurs, notamment des erreurs de destinataires. Celles-ci pourraient avoir pour conséquences de voir des informations confidentielles de votre entreprise vous échapper vers des contacts personnels qui pourraient en faire un mauvais usage, ou à l’inverse de voir un message trop personnel circuler dans votre environnement professionnel alors que vous ne le souhaiteriez pas. Enfin, comme votre messagerie personnelle est généralement bien moins sécurisée que votre messagerie professionnelle, vous faire pirater votre compte pourrait mettre en danger votre entreprise si un cybercriminel accédait à des messages professionnels confidentiels que vous auriez gardés dans votre messagerie personnelle.

Ayez une utilisation responsable d’internet au travail

Si l’utilisation d’une connexion Internet professionnelle à des fins personnelles est tolérée, il est important d’avoir à l’esprit que votre utilisation peut mettre en cause votre entreprise
qui pourra se retourner contre vous si vous commettiez des actes répréhensibles comme du téléchargement illégal, de l’atteinte au droit d’auteur ou si vous publiez des propos qui
pourraient être condamnables. De plus, vous devez avoir à l’esprit que votre entreprise est en droit de contrôler votre utilisation de la connexion qu’elle met à votre disposition.
N’utilisez donc pas votre connexion professionnelle pour des choses qui n’ont, selon vous, pas à être connues de votre entreprise.

Maîtrisez vos propos sur les réseaux sociaux

Quand vous parlez de votre travail ou de la vie de votre entreprise (ambiance, nouveaux projets…) sur les réseaux sociaux, même si vos propos ne sont pas négatifs, vous ne
contrôlez pas vos lecteurs : la rediffusion ou l’interprétation qu’ils peuvent faire de vos informations pourraient nuire à votre entreprise. À l’inverse, et pour les mêmes raisons,
vous n’avez pas forcément envie que certains propos que vous pouvez tenir sur les réseaux sociaux et qui concernent votre vie privée puissent être connus de votre entreprise. Sur les réseaux sociaux, verrouillez votre profil pour que tout ne soit pas public et avant de poster, demandez-vous toujours si ce que vous communiquez ne pourra pas vous porter préjudice, ou à votre entreprise, si d’aventure vos propos ou messages étaient relayés par une personne malintentionnée.

N’utilisez pas de services de stockage en ligne personnel à des fins professionnelles

Ou du moins pas sans l’autorisation de votre employeur et sans avoir pris les mesures de sécurité qui s’imposent. Ces services de stockage en ligne d’informations (Cloud en anglais) généralement gratuits pour les particuliers sont certes pratiques, mais d’un niveau de sécurité qui ne se prête pas forcément aux exigences des entreprises pour protéger leurs informations. Ils ne sont pas conçus pour cela. Pour les besoins des entreprises, il existe des solutions professionnelles et sécurisées. L’utilisation d’un service de stockage en ligne personnel pour des usages professionnels pourrait mettre en danger votre entreprise si votre compte d’accès à ce service était piraté alors qu’il contenait des informations confidentielles

Utilisez une solution de sécurité contre les virus et autres attaques

Sur vos moyens informatiques personnels (ordinateur, téléphone, tablette), mais également sur vos moyens professionnels si cela relève de votre responsabilité, utilisez une solution antivirus et tenez-la à jour. Même si aucune solution n’est totalement infaillible, de nombreux produits peuvent vous aider à vous protéger des différentes attaques que peuvent subir vos équipements comme les virus, les rançongiciels (ransomware), l’hameçonnage (phishing)… Si un cybercriminel prenait le contrôle de vos équipements personnels, il pourrait accéder à toutes vos informations, mais aussi au réseau de votre entreprise si vous vous y connectez avec ce matériel.

N’installez des applications que depuis les sites ou magasins officiels

Que ce soit pour vos usages personnels ou professionnels si cela relève de votre responsabilité, et même s’ils ne sont pas infaillibles, seuls les sites ou magasins officiels vous permettent de vous assurer au mieux que les applications que vous installez ne sont pas piégées par un virus qui permettrait à un cybercriminel de prendre le contrôle de votre équipement. Méfiez-vous des sites « parallèles » qui ne contrôlent pas les applications qu’ils proposent ou qui offrent gratuitement des applications normalement payantes en téléchargement illégal : elles sont généralement piégées. Consultez le nombre de téléchargements et les avis des autres utilisateurs avant d’installer une nouvelle application. Au moindre doute, ne l’installez pas et choisissez-en une autre.

Méfiez-vous des supports USB

Vous trouvez ou on vous offre une clé USB (ou tout autre support à connecter). Partez du principe qu’elle est piégée et que même les plus grands spécialistes pourraient avoir du mal à s’en apercevoir. Ne la branchez jamais sur vos moyens informatiques personnels et encore moins sur vos moyens informatiques professionnels au risque de les compromettre en ouvrant un accès à un cybercriminel. Utilisez une clé USB pour vos usages personnels et une autre pour vos usages professionnels afin d’éviter que la compromission de l’une ne puisse infecter l’autre.