Risques involontaires de compromettre la sécurité informatique : comment les éviter
Dans le tourbillon du quotidien, les erreurs peuvent être rapides : un courriel traité à la hâte, un document confidentiel imprimé, un lien cliqué, ou des documents envoyés à une boîte de réception personnelle le soir. Or, de telles situations peuvent compromettre la sécurité informatique de votre employeur, mais aussi celle de votre domicile.
Les 5 règles de sécurité informatique suivantes vous aideront à renforcer la sécurité de votre système au quotidien :
1. Mots de passe longs : une sécurité simplifiée
Oubliez les mots de passe compliqués ! Les mots de passe longs offrent une protection simple et efficace. Voici comment : Au moins 12 caractères : plus c’est long, mieux c’est ! Caractères variés : utilisez au moins une minuscule, une majuscule, un chiffre et un caractère spécial.
Exemples :
« VacancesÉté2024 !»
« MotDePasse123456+ »
« AnniversaireEnfant1980 ?»
Pourquoi les mots de passe longs sont plus sûrs :
Plus long = plus difficile à pirater : les attaques par force brute, où les pirates testent toutes les combinaisons de caractères possibles, prennent beaucoup plus de temps avec des mots de passe longs.
Plus faciles à mémoriser : les mots de passe longs composés de mots et de symboles simples sont plus faciles à retenir que les mots de passe courts et compliqués.
Conseil supplémentaire :
Utilisez un mot de passe unique pour chaque compte. Cela minimise le risque que les pirates accèdent à tous vos comptes en cas de fuite de données. Les mots de passe longs sont la solution la plus sûre ! Pour bien gérer vos mots de passe, utilisez un gestionnaire de mots de passe !
2. Courriels : Attention aux pièges !
Les cyberattaques commencent souvent par un courriel. L’hameçonnage, la fraude au président et autres techniques de piratage visent à tromper les utilisateurs afin de diffuser des logiciels malveillants ou de voler des données et des mots de passe.
Soyez vigilant :
- Ne faites jamais aveuglément confiance aux courriels, même s’ils semblent provenir d’expéditeurs connus.
- Ne cliquez jamais sur les liens et n’ouvrez jamais les pièces jointes des courriels suspects.
- Méfiez-vous des demandes inhabituelles, comme les virements d’argent.
- Ne divulguez jamais vos informations personnelles ni vos mots de passe par courriel.
- Utilisez des protections techniques, comme les filtres anti-spam et les antivirus.
- Maintenez vos systèmes et logiciels à jour.
Avec prudence, bon sens et les mesures de protection appropriées, vous pouvez vous défendre efficacement contre les cyberattaques par courrier électronique.
3. Séparez efficacement votre vie personnelle et professionnelle
Courriels :
Évitez d’envoyer des courriels professionnels vers vos comptes personnels et inversement.
Supports de stockage :
Utilisez des supports de stockage distincts (disques durs, stockage cloud) pour vos données personnelles et professionnelles. Idéalement, évitez d’utiliser des clés USB dans un contexte professionnel. Privilégiez les solutions cloud de votre employeur.
Appareils :
Utilisez les appareils de l’entreprise uniquement pour les données professionnelles. Évitez les connexions Wi-Fi non sécurisées (par exemple, les réseaux Wi-Fi gratuits). Activez le pare-feu sur les appareils de l’entreprise. Utilisez le partage de connexion de votre téléphone portable autant que possible.
Clés USB :
Les clés USB offertes doivent faire l’objet d’un contrôle de sécurité avant d’être utilisées sur les appareils de l’entreprise. Il est préférable de les faire vérifier au préalable par le service informatique.
Accès aux données :
Ne partagez jamais vos identifiants de connexion Teams, vos données, etc., avec des tiers.
Ces mesures simples protégeront votre vie privée et la sécurité de vos données, ainsi que celles de votre employeur.
4. Discrétion assurée : Comment protéger les données sensibles
Confidentialité :
Gardez toujours vos données sensibles confidentielles.
Évitez de publier des informations sensibles sur les réseaux sociaux.
Lieu de travail :
Verrouillez toujours votre écran d’ordinateur lorsque vous quittez votre poste de travail. Sécurisez votre ordinateur portable avec un câble pour prévenir le vol, si nécessaire.
Données sensibles :
Utilisez un filtre de confidentialité pour protéger votre écran des regards indiscrets, notamment dans les transports en commun ou les restaurants.
Conseils supplémentaires :
Soyez vigilant·e quant aux personnes avec lesquelles vous partagez des informations.
Soyez attentif·ve à toute activité suspecte et signalez-la immédiatement à votre supérieur·e, au service des ressources humaines ou au service informatique.
Renseignez-vous sur les bonnes pratiques de votre employeur en matière de protection des données sensibles.
En suivant ces conseils, vous contribuerez à garantir la confidentialité de vos données.
5. Agissez si vous soupçonnez une activité suspecte : Comment vous protéger et protéger votre employeur
Agissez rapidement :
Si vous remarquez une activité suspecte, informez-en immédiatement le service concerné. Plus les mesures de protection sont prises rapidement, mieux c’est.
Courriels suspects :
Signalez les courriels suspects au service informatique depuis votre compte professionnel. Ne les ouvrez pas si vous recevez des courriels suspects sur votre messagerie personnelle et contactez votre référent informatique.
Appareils volés :
Si un appareil de l’entreprise a été volé, informez-en immédiatement le service informatique. Ceci s’applique également si l’ordinateur portable a été confisqué en douane.
Cyberharcèlement :
Si vous êtes victime de cyberharcèlement, informez-en votre employeur. Conservez des preuves (captures d’écran) et bloquez l’auteur des faits.
Portez plainte auprès de la police.
Conseils supplémentaires :
Soyez vigilant et méfiez-vous des expéditeurs et des liens inconnus. Ne cliquez jamais sur les liens contenus dans les courriels ou les pièces jointes suspects. Maintenez vos logiciels et systèmes d’exploitation à jour. Utilisez des mots de passe robustes et changez-les régulièrement.
En agissant de manière responsable et en sachant réagir de façon appropriée en cas de suspicion, vous pouvez contribuer de manière significative à la sécurité informatique.