En 2021, plus d’une entreprise sur deux déclare avoir subi entre une à trois cyberattaques abouties, avec des répercussions tangibles, selon l’enquête OpinionWay 2021 pour le Club des Experts de la Sécurité de l’Information et du Numérique (CESIN).
Découvrez les bonnes pratiques essentielles à adopter et à diffuser auprès de vos collaborateurs.
Vous souhaitez aller plus loin ? Téléchargez notre guide pratique !
1. Politique des mots de passe
Messageries, applications métiers, outils, désormais, la plupart des services en ligne vous invitent à créer un compte personnalisé. Pour cela, il vous est demandé de communiquer :
- un nom d’utilisateur pour valider votre identité (adresse email généralement)
- un mot de passe pour apporter la preuve de votre identité.
Il ne vous viendrait jamais à l’idée d’utiliser la même clé pour toutes les serrures, c’est pourquoi il est recommandé d’avoir un mot de passe différent et robuste pour chaque compte.
Selon les recommandations de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), un mot de passe robuste est composé de :
- 12 caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux),
- N’ayant aucun lien avec vous (nom, prénom de vos enfants, date de naissance…),
- N’utilisant pas des mots issus du dictionnaire.
Mais comment mémoriser un mot de passe tel que « Ha_u54?XMF » ? Voici deux méthodes pour vous aider à définir vos mots de passe :
- La méthode phonétique : « Elle a un mot de passe phonétique » : L@1MDPFon&Tic
- La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est arrivé ! » : aE2lP,lJ2Géa!
Pour faire encore plus simple et plus sûr
Il existe des générateurs de mots de passe robustes qui se chargeront de les inventer pour vous et de les stocker en toute sécurité. Ces coffres-forts de mots de passe sont des logiciels spécialisés dans la création et la gestion des mots de passe. Ils permettent de centraliser leur stockage dans une base de données dont le contenu est chiffré, contrairement à un simple fichier stocké sur ordinateur.
Vous n’avez plus qu’un seul mot de passe complexe à retenir !
Le gestionnaire de mots de passe KeePass est un logiciel gratuit et certifié par l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
2. Séparation des usages professionnels et personnels
Les équipements numériques sont de plus en plus miniaturisés et mobiles. Avec l’évolution des pratiques, comme le télétravail, les collaborateurs peuvent travailler de n’importe où.
L’un des principaux enjeux de ce nomadisme numérique est de séparer l’usage des équipements entre le professionnel et le personnel.
L’usage de son équipement personnel à des fins professionnelles, le BYOD (Bring Your Own Device) pose des problèmes de sécurité des données : perte, casse, fuite ou vol de données.
À l’inverse, l’usage de son équipement professionnel à des fins personnelles présente tout autant de risques. En cliquant sur un lien frauduleux via sa boîte email personnelle, les données confidentielles de l’entreprise pourraient être mises en danger.
3. Utilisation de la messagerie
L’une des attaques les plus répandues est le phishing. Le phishing, hameçonnage en français, est une attaque qui consiste à leurrer la cible via un e-mail frauduleux. L’attaquant se fait passer pour un tiers de confiance (impôts, Amélie, opérateur téléphonique…) pour vous rediriger vers un lien malveillant. L’objectif de cette attaque est de vous inciter à communiquer des données confidentielles.
Il est important de se poser les bonnes questions à réception d’un email :
- Connaissez-vous l’expéditeur ?
- Est-il normal de recevoir un email à cette heure-ci et cette date-là ?
- L’objet et le contenu sont-ils en lien avec votre activité ?
- Le lien est-il suspect ? Avez-vous un doute ?
En protégeant vos données, vous protégez également celles dont on vous confie la responsabilité.
Dans tous les cas, ne cédez pas à l’urgence ou à la panique. A réception d’un email ou SMS dont le sujet doit vous alerter : comptes bloqués, mise à jour de votre compte … etc, ne pas cliquer sur un lien ou une pièce jointe mais connectez-vous plutôt sur le site officiel pour vérification.
4. Mises à jour informatiques
Concernant les mises à jour, même si vous êtes en déplacement ou en télétravail, ne pas remettre à demain les mises à jour demandées et réalisez-les rapidement.
Elles sont essentielles à la sécurité de votre environnement informatique et ceci sur tous vos appareils : mises à jour du système d’exploitation, des anti-virus, des navigateurs web, des logiciels etc.
Elles corrigent souvent des failles de sécurité.
5. Sauvegardes régulières
En cas de cyberattaque, de vol, de perte ou de panne, la sauvegarde est souvent le seul moyen de retrouver ses données (photos, fichiers, contacts, messages…). Sauvegardez régulièrement les données de vos PC, téléphones portables, tablettes, sur le réseau de votre entreprise/collectivité et/ou conservez une copie de vos sauvegardes sur un support externe à votre équipement (clé USB, disque dur externe ou mieux sur un service fiable en ligne).
Pour aller plus loin : Externalisez la sauvegarde et la restauration de vos données à un prestataire dont c’est le métier. En savoir plus.
6. Sécurisation des connexions
En déplacement ou en télétravail, voici 3 bonnes pratiques indispensables à suivre
- La 1ère bonne pratique : en déplacement, si vous êtes à l’hôtel ou à l’aéroport, privilégiez l’accès à internet via la fonction partage de connexion de votre smartphone. Celle-ci s’appuie sur une connexion cellulaire plus sécurisée type 3/4/5G. Ce réseau cellulaire est indépendant du réseau wifi public qui lui est à éviter car il n’est pas du tout sécurisé.
À retenir : l’accès à tout réseau public même avec un mot de passe ne garantit pas un niveau de sécurité suffisant.
À la maison, privilégiez aussi la connexion à internet via votre réseau wifi privé dont la sécurité peut être renforcée dans vos paramètres d’administration. - La 2ème bonne pratique est de se connecter au réseau de votre structure en utilisant une connexion sécurisée type VPN.
Le VPN permet de chiffrer les communications qui transitent entre votre appareil nomade et votre organisation. Par conséquent, les informations ne sont pas accessibles en clair et ne peuvent donc pas être interceptées par un malveillant. - La 3ème bonne pratique, pour rajouter un niveau de sécurité supplémentaire, est de chiffrer vos appareils nomades.
Il existe pour cela des logiciels spécialisés recommandés : Cryhod, Oxygene, Bitlocker.
7. Téléchargement de logiciels et d'applications
Pour l’installation de logiciels ou d’applications, l’équipe informatique de votre structure s’en chargera normalement. Dans le cas contraire :
- Limiter tout de même le téléchargement de logiciels et applications car chacun représente un point d’attaque potentiel à surveiller.
- Sur votre ordinateur, installez uniquement des exécutables issus de sources sures et privilégiez les sites d’éditeurs officiels.
Avant tout téléchargement, vérifiez bien que l’URL commence par https et que le nom de l’éditeur apparaisse dans l’URL. - Dans le cas des smartphones, il est vivement recommandé d’éviter les magasins d’applications non officiels, où les garanties d’authenticité sont faibles, voire absentes.
Privilégiez donc Google play sur Android et l’App Store sur IOS et des applications d’éditeurs reconnus.
Attention, le risque zéro n’existe pas.
8. Maîtrise de l’usage des réseaux sociaux
Les réseaux sociaux professionnels se développent de plus en plus. Ils contiennent de nombreuses données personnelles qui ne doivent pas tomber dans de mauvaises mains.
Ces données personnelles pourraient donner des informations précieuses sur vos mots de passe (date de naissance, prénoms de vos enfants, etc.).
Il est important de :
- Sécuriser l’accès à vos réseaux sociaux avec un mot de passe solide et unique
- Définir les autorisations sur vos informations et publications
9. Se servir d’antivirus
Les antivirus permettent de se protéger d’une grande majorité d’attaques et de virus connus.
Il existe de nombreuses solutions selon vos usages et le niveau de protection ou de services recherchés.
Vérifiez régulièrement que les antivirus de vos équipements sont bien à jour et lancer des analyses approfondies au moins une fois par mois, pour vérification.
Le conseil d’INFORSUD Technologies
Sensibilisation de tous les collaborateurs
90% des incidents en sécurité informatique ont comme origine un facteur humain.
La connaissance est notre meilleure arme de défense !
Alors, qu’attendez-vous pour informer et sensibiliser vos collaborateurs sur les bonnes pratiques à adopter ? Téléchargez notre guide pratique !