Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

La sécurité informatique expliquée aux salariés

576 views

Published on

Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !

Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/

Published in: Software
  • Be the first to comment

  • Be the first to like this

La sécurité informatique expliquée aux salariés

  1. 1. 1 GUIDE DE BONNES PRATIQUES LA SÉCURITÉ INFORMATIQUE EXPLIQUÉE AUX SALARIÉS
  2. 2. 2 INTRODUCTION Dans votre organisation, il y a un service informatique : vous vous sentez en sécurité... Un peu trop peut-être ? Par vos comportements, vous êtes tout aussi garants de la sécurité de votre organisation. Ce petit guide vous donne des clés pour comprendre les risques que peuvent induire certains de vos usages et les bonnes pratiques à adopter !
  3. 3. 3 MOTS DE PASSE Vos mots de passe, ce sont un peu comme les clés de votre entreprise : s’ils sont trop simples ou similaires pour chaque compte, les cybercriminels, tels des cambrioleurs, pourront entrer presque sans effraction ! UN PIRATE PEUT OBTENIR VOTRE MOT DE PASSE : En le testant directement via un outil connecté, un peu comme dans les films... mais c’est en réalité de plus en plus rare ! En dérobant une base de données dans laquelle se trouvent vos identifiants. En devinant votre mot de passe grâce à des informations sur votre vie personnelle qu’ils vous aura demandées directement par mail ou grâce à vos « traces numérique » : le nom de votre chien, votre date de naissance... BONNES PRATIQUES Choisissez des mots de passe avec au moins 8 caractères incluant des majuscules, des minuscules, des chiffres, des caractères spéciaux et renouvelez-les tous les 6 mois. Utilisez des mots de passe différents pour chaque session. Pour votre mobile, utilisez un schéma ou un mot de passe en plus de votre code PIN. Modifiez systématiquement et au plus tôt les mots de passe ou codes PIN par défaut. Ne notez pas les mots de passe dans un fichier informatique ou sur papier. N’acceptez pas lorsqu’un site vous propose d’enregistrer vos mots de passe. Utilisez un coffre-fort à mots de passe pour vos usages tant personnels que professionnels. CONTACT
  4. 4. 4 GESTION DES EMAILS Les pirates ont bien compris que, parce qu’il est votre outil de travail de prédilection, la messagerie est une passerelle pour passer à l’abordage : En vous demandant des informations personnelles ou stratégiques, sous couvert d’une fausse identité. En vous incitant à visiter des sites dangereux ou àtéléchargerdespiècesjointesquiexécuteront des programmes malveillants : la dernière mode étant de chiffrer vos données pour vous demander une rançon ! BONNES PRATIQUES Vérifiez la cohérence entre l’expéditeur présumé et le contenu du message. En cas de doute, n’hésitez pas à contacter directement l’émetteur de l’email par un autre moyen. N’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le format ne vous paraît pas cohérent avec ceux que vous recevez habituellement : contactez votre service informatique. Nerépondezjamaisparcourrielàunedemande d’informations personnelles ou confidentielles même si le contenu institutionnel est très ressemblant. N’ouvrez pas et ne relayez pas de messages de types chaînes, appels à la solidarité, alertes virales. Si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer : l’adresse complète du site s’affichera. Vous pourrez ainsi vérifier la cohérence. ? Alerte Virus Sin autem ad adulescentiam perduxissent, dirimi tamen interdum contentione vel uxoriae condicionis vel commodi alicuius. Transférer Répondre Supprimer Quod si qui longius in amicitia provecti essent, tamen saepe labefactari, si in honoris contentionem incidissent; pestem enim nullam maiorem esse ami- citiis quam in plerisque pecuniae cupiditatem, in optimis quibusque honoris certamen et gloriae; ex quo inimicitias maximas saepe inter amicissimos exstitisse. Quod si qui longius in amicitia provecti essent, tamen saepe labefactari, si in honoris. /in-autem-ad-adulescentiam-perduxissent-dirimi-tamen-interdum-contentione-vel.com OK ? ?
  5. 5. 5 LOGICIELS ET MISES À JOUR Le temps compte pour vous : pourquoi passer par le service informatique quand vous pouvez télécharger en quelques secondes votre logiciel ou application cloud préférés ? Les cybercriminels pourraient bien vous arrêter dans votre course effrénée : télécharger un logiciel surn’importequelsiteestrisquécarilpeutcontenir des fichiers malveillants. D’autre part, votre service informatique a besoin de recenser tous les logiciels installés dans l’organisation pour effectuer les mises à jour. Vos logiciels pourront ainsi recevoir les correctifs de sécurité... car oui, vos logiciels représentent aussi une porte d’entrée ! BONNES PRATIQUES Adressez-vous à votre service informatique pour qu’il vous installe les logiciels dont vous avez besoin ou vérifiez si vous pouvez le faire vous-mêmes. Si vous le faites vous-mêmes : téléchargez vos programmes sur les sites des éditeurs ou d’autres sites de confiance en veillant à désactiver toutes les options proposant d’installer des logiciels complémentaires, et à ne pas cliquer sur des liens sponsorisés. 1 Service informatique 4 7 * 2 5 8 0 3 6 9 # Lien sponsorisé : Site Officiel Sin-autem.fr www.site-officiel.com/ Sin autem ad adulescentiam perduxissent, dirimi tamen inter- dum contentione vel uxoriae condicionis vel commodi alicuius, quod idem adipisci uterque non posset. Sin autem ad adulescentiam perduxissent Annonce
  6. 6. 6 MOBILITÉ Votre smartphone et votre tablette représentent une véritable aubaine pour les cybercriminels : Facilement dérobables si vous n’y prenez par garde. Connectés à des réseaux Wi-Fi non sécurisés, les pirates peuvent créer à distance de fausses pages internet et vous dérober des données, mots de passe... Utilisés à des fins personnelles, des applications téléchargées même depuis des stores officiels peuvent diffuser des virus ! BONNES PRATIQUES Ne laissez pas votre appareil sans surveillance même si celui-ci est verrouillé. Ne le branchez pas à un poste de travail non maîtrisé ou à un périphérique qui n’est pas de confiance. Évitez tant que possible de vous connecter à des réseaux sans fil inconnus : privilégiez la 3G ou la 4G. N’installez que les applications nécessaires depuis un store officiel, limitez l’accès aux données puis faites-les analyser avant de les déployer. Demandez à votre service informatique si une politique de BYOD (Bring your own device) ou de PAP (Prenez vos appareils personnels) a été mise en place pour que votre appareil personnel soit sécurisé avec un cloisonnement pro/perso. 3G 4G
  7. 7. 7 USAGES PERSONNELS NAVIGATION, TÉLÉCHARGEMENT, PARTAGE D’INFORMATIONS Bon, ce n’est un secret pour personne, d’accord, tout le monde le sait et le fait : utiliser son matériel professionnel à des fins personnelles... Et utiliser son matériel personnel à des fins professionnelles ? C’est là que ça se complique ! Vos supports et usages personnels se situent souvent hors du contrôle des DSI et les pirates en profitent et utilisent par exemple les réseaux sociaux, services de partage de documents dans le Cloud pour lancer leurs attaques. BONNES PRATIQUES Lorsque vous naviguez, restez vigilants aux indices (orthographe, URL, présence de fenêtres pop-up demandant des informations pour continuer la navigation…) qui pourraient vous indiquer que le site sur lequel vous êtes n’est pas sûr. Si un antivirus bloque un site ou vous déconseille d’y aller : ne cherchez pas à contourner l’alerte et contactez plutôt votre service informatique. Pour le partage de données, n’hébergez pas des données professionnelles sur vos périphériques personnels (clés USB, téléphones, disques durs) et ne les connectez pas à vos appareils professionnels. Privilégiez les clés USB professionnelles ou les services de partage mis en place par votre DSI. Sur les réseaux sociaux, n’échangez pas de documents professionnels ni trop d’informations. Soyez également attentifs aux messages que vous recevez et aux pièces jointes, tout comme vous le feriez sur votre messagerie : de plus en plus de virus circulent par ces médias. Fichier société Fichier société 2 Fichier société 3 Fichier société 4 Fichier société Photo soirée film.avi film2.vlc
  8. 8. 8 CONCLUSION Certes, vous avez l’habitude de manier vos outils et vous avez peut-être même certaines compétences en informatique, mais les pirates ont souvent une longueur d’avance et redoublent d’ingéniosité pour arriver à leurs fins ! Aussi, ne prenez pas de risque, autant à titre personnel que pour votre entreprise : suivez nos conseils et surtout n’hésitez pas à contacter votre service informatique pour leur reporter des activités anormales et leur demander des conseils en cas de doutes.

×