21 janvier 2020
Les bonnes pratiques en sécurité informatique
Aujourd'hui la sécurité informatique est un enjeu essentiel pour l'entreprise, mais aussi pour les particuliers. En effet, les données professionnelles et personnelles sont devenues sensibles. De plus, le comportement des particuliers se retrouve en entreprise et peut constituer une faille de sécurité. À travers cet article, nous allons vous donner les bonnes pratiques pour en matière de sécurité informatique.
Choisir avec soin son mot de passe.
On le dira jamais assez, le choix d'un mot de passe complexe est une base essentielle pour sécuriser vos accès (réseaux sociaux, logiciel pro…) Cela permet de rendre la tâche très difficile aux logiciels des pirates informatiques.
Pour vous aider, voici deux méthodes simples pour avoir un mot de passe complexe et s'en souvenir !
- La méthode phonétique : « J'ai acheté 5 CDs pour cent euros cet après-midi » : ght5CDs%E7am ;
- La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est arrivé » : aE2lP,lJ2Géa!
Cas concret : Dans le cadre de ses fonctions de comptable, Julien va régulièrement consulter l'état des comptes de son entreprise sur le site Internet mis à disposition par l'établissement bancaire. Par simplicité, il a choisi un mot de passe faible : 123456. Ce mot de passe a très facilement été reconstitué lors d'une attaque utilisant un outil automatisé : l'entreprise s'est fait voler 10 000 euros.
Mettez à jour régulièrement vos logiciels
Dans chaque système d'exploitation (Windows, Mac OS…) il existe des failles de sécurité. Lorsqu'elles sont découvertes, elles sont corrigées par les éditeurs comme Microsoft et Apple. Si vous ne faites pas les mises à jour, vous maintenez la vulnérabilité de votre machine et une porte d'accès pour les pirates. C'est un peu comme si la porte de votre maison n'avait pas de clé, qu'on vous en donnait une, mais que vous ne fermiez pas votre porte !
Cas concret : Carole, administrateur* du système d'information d'une PME, ne met pas toujours à jour ses logiciels. Elle a ouvert par mégarde une pièce jointe piégée. Suite à cette erreur, des attaquants ont pu utiliser une vulnérabilité logicielle et ont pénétré son ordinateur pour espionner les activités de l'entreprise.
Bien connaître ses utilisateurs et ses prestataires.
Il existe en règle général des droits administrateurs et/ou utilisateurs. Ces comptes ne donnent pas les mêmes accès. Un compte administrateur donne accès a beaucoup plus de fonctionnalités et d'accès qu'un compte utilisateur. Il est important de donner ces droits aux bonnes personnes, car les conséquences peuvent être importantes.
Cas concret : Noémie naviguait sur Internet depuis un compte administrateur* de son entreprise. Elle a cliqué par inadvertance sur un lien conçu spécifiquement pour l'attirer vers une page web infectée. Un programme malveillant s'est alors installé automatiquement sur sa machine. L'attaquant a pu désactiver l'antivirus de l'ordinateur et avoir accès à l'ensemble des données de son service, y compris à la base de données de sa clientèle.