SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
Au bureau
40 p p n°374 p Avril 2018
- Sécurité
es menaces sur votre outil informatique sont mul-
tiples: virus paralysant le système avec demande de
rançon,accèsauxdonnéesetauxinformationsdel’en-
treprise, modification des pages du site internet pour
y afficher des contenus nuisant à l’image, découverte du mot
de passe permettant l’accès au compte bancaire en ligne de
l’entreprise,utilisationdel’accèsWi-Fioudelamessagerieinter-
netpourdesactivitésdélictueuses,volouperted’unordinateur
avec les données qu’il contient, interception du numéro de
carte bancaire lors d’un paiement en ligne, etc.
Bien souvent les attaques, les vols, les pertes sont rendus pos-
siblesparlanégligenced’unmembredel’entreprise,dirigeant
ou salarié, ou par son manque d’information sur le sujet. Pour
contribuer à cette information, l’Agence nationale de la sécu-
rité des systèmes informatiques (ANSSI), en partenariat avec la
Confédération des petites et moyennes entreprises (CPME), a
publié un guide des bonnes pratiques de l’informatique avec
12 règles à respecter* .
La protection passe d’abord par des mots de passe difficiles à
percer par des robots ou à deviner par un tiers. Définissez des
règlespourlesélaborer:12caractèresavecdesmajuscules,des
minuscules, des chiffres et des caractères spéciaux, sans lien
avec vous (nom, date de naissance), sans mots ou noms issus
du dictionnaire et les utiliser (pas de mot de passe unique, pas
de pré-enregistrement sur les navigateurs, pas de trace écrite
– post-it, liste – et aucune divulgation à des tiers).
Il convient aussi de mettre régulièrement à jour ses logiciels
afin de bénéficier des corrections contre les vulnérabilités aux
attaques.Activezlesmisesàjourautomatiquesetpourleslogi-
ciels qui n’en disposent pas, définissez un calendrier et un
responsable des mises à jour.
Bonnes pratiques
d’hygiène informatique
Il est nécessaire d’être vigilant dans l’utilisation du compte
administrateur. Celui-ci ne doit être utilisé que pour interve-
nir sur le fonctionnement global du système informatique
(par exemple, mettre à jour ou installer un logiciel, un anti-
virus;créerougérerlescomptesutilisateurs).Dansl’utilisation
quotidienne (naviguer sur Internet, gérer sa messagerie, faire
de la bureautique), il faut se servir d’un compte utilisateur.
Chaque utilisateur doit être identifié nommément (pas de
compte anonyme ou générique du genre « stagiaire »).
Les droits des collaborateurs doivent être limités aux utilisa-
tions nécessaires à leur poste. Lorsqu’un collaborateur quitte
l’entreprise, ses droits doivent être supprimés.
Il faut aussi veiller à réaliser des sauvegardes régulières. Les
données sauvegardées permettront de restaurer le système
suite à un dysfonctionnement (comme le crash d’un disque)
ou suite à une attaque. Il est souhaitable d’utiliser deux sup-
ports (disques durs externes) pour ces sauvegardes, un pour
les jours pairs, un pour les jours impairs. Ces supports doivent
être stockés en lieux sûrs (contre le vol), et éloignés du sys-
Risques informatiques:
des mesures pour prévenir
Le développement du numérique dans l’entreprise demande
certaines précautions. Petit tour d’horizon de ces nouveaux risques
et des bases à tenir pour une bonne conduite informatique.
A LA IN LA UMA ILLÉ
Avril 2018 p n°374 p p 41
tème informatique pour éviter, par
exemple, qu’un incendie ne détruise en
même temps le système et les sauve-
gardes. L’utilisation du cloud pour les
sauvegardes présente des risques,
notamment de confidentialité; elle doit
être évitée ou alors entourée de fortes
précautions juridiques et techniques
(chiffrement).
Attention aux
accès extérieurs
Quant aux accès Wi-Fi, ils constituent
des points de fragilité. En entreprise,
mieux vaut privilégier les accès filaires à
Internet. Si toutefois l’accès se fait par
Wi-Fi, la fonction pare-feu de la borne
doit être activée et cette borne doit dis-
poserdudispositifdechiffrementWPA2
ou WPA-AES (le chiffrement WEP facile-
ment cassable n’assure pas une sécurité
suffisante). Il convient de changer la clé
de connexion par défaut (affichée sur la
box) pour une clé de plus de 12 carac-
tères différents. Cette clé ne doit être
divulguée qu’à l’administrateur ou à des
tiers de confiance. Pour les clients du
camping, le service Wi-Fi sera fourni par
une borne d’accès dédiée.
La prudence dans l’utilisation du smart-
phoneetde latablettedoitaussi êtrede
mise. Lors de l’installation d’une appli-
cation, ne lui autorisez que l’accès aux
donnéesnécessaires.Pensezaussiàsau-
vegarder les données de vos
smartphones et tablettes, à protéger
l’accès à ces terminaux par un mot de
passe et par le verrouillage
automatique.
Prudence encore lors des déplace-
ments avec un ordinateur portable.
Celui-ci ne doit contenir que les infor-
mations nécessaires lors du
déplacement. Ces informations seront
bien sûr sauvegardées et conservées
à l’entreprise. La personnalisation du
portable par un autocollant protège
contre l’échange de matériel et un
filtre d’écran contre les regards indis-
crets. Gardez constamment votre
portable avec vous, désactivez les
fonctions Wi-Fi et Bluetooth et refusez
toute connexion de clé USB ou de
smartphone à votre équipement.
Prudence toujours dans l’utilisation de
la messagerie. Un minimum de vérifi-
cations permet de vous assurer de
l’identité de l’expéditeur d’un mes-
sage. En cas de doute, contactez
l’expéditeur. Avant de cliquer sur un
lien, passez le pointeur de la souris
dessus afin d’en afficher l’adresse. Ne
communiquez jamais d’informations
confidentielles comme un numéro de
carte bancaire par mail. Et avant d’ou-
vrir une pièce jointe, passez
l’antivirus.
Vigilant avec le
téléchargement
Le téléchargement présente aussi des
dangers. Un logiciel peut contenir un
virus ou un cheval de Troie qui va per-
mettre à un tiers de prendre le contrôle
de votre ordinateur à distance. Le télé-
chargement de logiciel doit donc se
faire sur le site de l’éditeur ou des sites
de confiance. Et mieux vaut passer les
documents téléchargés à l’antivirus
avant ouverture.
La sécurité des paiements en ligne
s’est améliorée mais pensez quand
même à vérifier la présence du cade-
nas dans la barre d’adresse.
Dernières précautions : séparer les
usages personnels des usages profes-
sionnels et prendre soin de son identité
numérique. On ne fait pas suivre de
messages professionnels sur sa messa-
gerie personnelle. On ne connecte pas
d’équipements personnels comme une
clé USB à un ordinateur de l’entreprise.
Et lors du remplissage de formulaires,
on ne donne que les informations
nécessaires.
Tout utilisateur du système informa-
tique de l’entreprise, du stagiaire au
dirigeant en passant par les prestataires
externes, doit prendre conscience de
l’importance de la sécurité informa-
tique et s’engager à respecter les règles
définies par l’entreprise à des fins de
protection. Pour cela, reprenez ces
règles dans une charte des bonnes pra-
tiques informatiques. Le guide
d’élaboration publié par l’ANSII vous y
aidera**. Un document à faire signer
lors de l’intégration d’un nouveau per-
sonnel. Mentionnez cette charte dans
le livret d’accueil du personnel. Faites-y
référence dans les fiches de poste des
employés utilisant l’informatique.
* téléchargeable sur www.ssi.gouv.fr/
uploads/2017/01/guide_cpme_bonnes_
pratiques.pdf
** www.ssi.gouv.fr/uploads/2017/06/
guide-charte-utilisation-moyens-infor-
matiques-outils-numeriques_anssi.pdf
DES OUTILS EN LIGNE
POUR ALLER PLUS LOIN
• SecNumAcadémie: le cours en ligne gratuit de l’Agence nationale de sécurité des
systèmes informatiques (ANSSI) sur la sécurité informatique.
• Les Massive Open Online Courses (MOOC): ces outils de formation en ligne, gratuits
et accessibles à tous séduisent par leurs supports pédagogiques diversifiés (vidéos, cours
écrits, exercices, tests, etc.).
Celui élaboré par l’ANSSI sur la sécurité numérique comporte quatre modules (panorama
de la sécurité des systèmes informatiques (SSI), sécurité de l’authentification, sécurité sur
internet, sécurité du poste de travail et nomadisme) et cinq unités par module. Chaque
unité demande environ 80 minutes de travail et peut être, après test, validée par une
attestation de réussite.
A vos tablettes! Plus de renseignements sur www.secnumacademie.gouv.fr
Dans notre prochain numéro, nous
aborderons plus spécifiquement
les mesures matérielles
d’anticipation, la préparation des
équipes, les obligations liées au
règlement européen de protection
des données RGPD, les cyber-
risques et l’assurance.
©THINKSTOCK

Contenu connexe

Tendances

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santéLudovic Tant
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiSamy Ntumba Tshunza
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...polenumerique33
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatiqueNRC
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 

Tendances (19)

Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
Note technique ANSSI 2015 - Recommandations relatives à l’administration sécu...
 
Ssi
SsiSsi
Ssi
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Le guide de l'hygiène informatique
Le guide de l'hygiène informatiqueLe guide de l'hygiène informatique
Le guide de l'hygiène informatique
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 

Similaire à Les risques informatiques : des meures pour prévenir

Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueLaurent DAST
 
Anticiper les risques informatiques
Anticiper les risques informatiquesAnticiper les risques informatiques
Anticiper les risques informatiquesAlain Laumaillé
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010vendeers
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Freelance
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssiNtech33
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfjupiter63
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfkhalid el hatmi
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finalewaggaland
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 

Similaire à Les risques informatiques : des meures pour prévenir (20)

Guide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatiqueGuide des bonnes pratiques de l'informatique
Guide des bonnes pratiques de l'informatique
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Anticiper les risques informatiques
Anticiper les risques informatiquesAnticiper les risques informatiques
Anticiper les risques informatiques
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010Passeport de-conseils-aux-voyageurs janvier-2010
Passeport de-conseils-aux-voyageurs janvier-2010
 
Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
anssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdfanssi_passeport_2019_1.0.pdf
anssi_passeport_2019_1.0.pdf
 
sécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdfsécurité en deplacements-teletravail.pdf
sécurité en deplacements-teletravail.pdf
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
guide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdfguide_hygiene_informatique_anssi.pdf
guide_hygiene_informatique_anssi.pdf
 
Terminaux individuels (BYOD)
Terminaux individuels (BYOD)Terminaux individuels (BYOD)
Terminaux individuels (BYOD)
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Byod mancala networks groupe casino byod - version finale
Byod mancala networks   groupe casino byod - version finaleByod mancala networks   groupe casino byod - version finale
Byod mancala networks groupe casino byod - version finale
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 

Plus de Alain Laumaillé

Bibliographie management equipe
Bibliographie management equipeBibliographie management equipe
Bibliographie management equipeAlain Laumaillé
 
Nos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersNos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersAlain Laumaillé
 
Mieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationMieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationAlain Laumaillé
 
Saisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeSaisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeAlain Laumaillé
 
Intégrer la génération Y
Intégrer la génération YIntégrer la génération Y
Intégrer la génération YAlain Laumaillé
 
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Alain Laumaillé
 
Recrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsRecrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsAlain Laumaillé
 
Communiquer avec ses salariés
Communiquer avec ses salariésCommuniquer avec ses salariés
Communiquer avec ses salariésAlain Laumaillé
 
Déléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxDéléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxAlain Laumaillé
 
Des entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursDes entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursAlain Laumaillé
 
La définition de fonction
La définition de fonctionLa définition de fonction
La définition de fonctionAlain Laumaillé
 
Motivez vos collaborateurs
Motivez vos collaborateursMotivez vos collaborateurs
Motivez vos collaborateursAlain Laumaillé
 

Plus de Alain Laumaillé (12)

Bibliographie management equipe
Bibliographie management equipeBibliographie management equipe
Bibliographie management equipe
 
Nos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniersNos outils pour accélérer l'efficacité des saisonniers
Nos outils pour accélérer l'efficacité des saisonniers
 
Mieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisationMieux communiquer grâce à la synchronisation
Mieux communiquer grâce à la synchronisation
 
Saisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre annéeSaisonniers l'enjeu de votre année
Saisonniers l'enjeu de votre année
 
Intégrer la génération Y
Intégrer la génération YIntégrer la génération Y
Intégrer la génération Y
 
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
Comment faire de l'intégration de vos salariés de la génération Y un facteur ...
 
Recrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidatsRecrutement 1 La recherche de candidats
Recrutement 1 La recherche de candidats
 
Communiquer avec ses salariés
Communiquer avec ses salariésCommuniquer avec ses salariés
Communiquer avec ses salariés
 
Déléguez plus, déléguez mieux
Déléguez plus, déléguez mieuxDéléguez plus, déléguez mieux
Déléguez plus, déléguez mieux
 
Des entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateursDes entretiens pour coacher vos collaborateurs
Des entretiens pour coacher vos collaborateurs
 
La définition de fonction
La définition de fonctionLa définition de fonction
La définition de fonction
 
Motivez vos collaborateurs
Motivez vos collaborateursMotivez vos collaborateurs
Motivez vos collaborateurs
 

Les risques informatiques : des meures pour prévenir

  • 1. Au bureau 40 p p n°374 p Avril 2018 - Sécurité es menaces sur votre outil informatique sont mul- tiples: virus paralysant le système avec demande de rançon,accèsauxdonnéesetauxinformationsdel’en- treprise, modification des pages du site internet pour y afficher des contenus nuisant à l’image, découverte du mot de passe permettant l’accès au compte bancaire en ligne de l’entreprise,utilisationdel’accèsWi-Fioudelamessagerieinter- netpourdesactivitésdélictueuses,volouperted’unordinateur avec les données qu’il contient, interception du numéro de carte bancaire lors d’un paiement en ligne, etc. Bien souvent les attaques, les vols, les pertes sont rendus pos- siblesparlanégligenced’unmembredel’entreprise,dirigeant ou salarié, ou par son manque d’information sur le sujet. Pour contribuer à cette information, l’Agence nationale de la sécu- rité des systèmes informatiques (ANSSI), en partenariat avec la Confédération des petites et moyennes entreprises (CPME), a publié un guide des bonnes pratiques de l’informatique avec 12 règles à respecter* . La protection passe d’abord par des mots de passe difficiles à percer par des robots ou à deviner par un tiers. Définissez des règlespourlesélaborer:12caractèresavecdesmajuscules,des minuscules, des chiffres et des caractères spéciaux, sans lien avec vous (nom, date de naissance), sans mots ou noms issus du dictionnaire et les utiliser (pas de mot de passe unique, pas de pré-enregistrement sur les navigateurs, pas de trace écrite – post-it, liste – et aucune divulgation à des tiers). Il convient aussi de mettre régulièrement à jour ses logiciels afin de bénéficier des corrections contre les vulnérabilités aux attaques.Activezlesmisesàjourautomatiquesetpourleslogi- ciels qui n’en disposent pas, définissez un calendrier et un responsable des mises à jour. Bonnes pratiques d’hygiène informatique Il est nécessaire d’être vigilant dans l’utilisation du compte administrateur. Celui-ci ne doit être utilisé que pour interve- nir sur le fonctionnement global du système informatique (par exemple, mettre à jour ou installer un logiciel, un anti- virus;créerougérerlescomptesutilisateurs).Dansl’utilisation quotidienne (naviguer sur Internet, gérer sa messagerie, faire de la bureautique), il faut se servir d’un compte utilisateur. Chaque utilisateur doit être identifié nommément (pas de compte anonyme ou générique du genre « stagiaire »). Les droits des collaborateurs doivent être limités aux utilisa- tions nécessaires à leur poste. Lorsqu’un collaborateur quitte l’entreprise, ses droits doivent être supprimés. Il faut aussi veiller à réaliser des sauvegardes régulières. Les données sauvegardées permettront de restaurer le système suite à un dysfonctionnement (comme le crash d’un disque) ou suite à une attaque. Il est souhaitable d’utiliser deux sup- ports (disques durs externes) pour ces sauvegardes, un pour les jours pairs, un pour les jours impairs. Ces supports doivent être stockés en lieux sûrs (contre le vol), et éloignés du sys- Risques informatiques: des mesures pour prévenir Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique. A LA IN LA UMA ILLÉ
  • 2. Avril 2018 p n°374 p p 41 tème informatique pour éviter, par exemple, qu’un incendie ne détruise en même temps le système et les sauve- gardes. L’utilisation du cloud pour les sauvegardes présente des risques, notamment de confidentialité; elle doit être évitée ou alors entourée de fortes précautions juridiques et techniques (chiffrement). Attention aux accès extérieurs Quant aux accès Wi-Fi, ils constituent des points de fragilité. En entreprise, mieux vaut privilégier les accès filaires à Internet. Si toutefois l’accès se fait par Wi-Fi, la fonction pare-feu de la borne doit être activée et cette borne doit dis- poserdudispositifdechiffrementWPA2 ou WPA-AES (le chiffrement WEP facile- ment cassable n’assure pas une sécurité suffisante). Il convient de changer la clé de connexion par défaut (affichée sur la box) pour une clé de plus de 12 carac- tères différents. Cette clé ne doit être divulguée qu’à l’administrateur ou à des tiers de confiance. Pour les clients du camping, le service Wi-Fi sera fourni par une borne d’accès dédiée. La prudence dans l’utilisation du smart- phoneetde latablettedoitaussi êtrede mise. Lors de l’installation d’une appli- cation, ne lui autorisez que l’accès aux donnéesnécessaires.Pensezaussiàsau- vegarder les données de vos smartphones et tablettes, à protéger l’accès à ces terminaux par un mot de passe et par le verrouillage automatique. Prudence encore lors des déplace- ments avec un ordinateur portable. Celui-ci ne doit contenir que les infor- mations nécessaires lors du déplacement. Ces informations seront bien sûr sauvegardées et conservées à l’entreprise. La personnalisation du portable par un autocollant protège contre l’échange de matériel et un filtre d’écran contre les regards indis- crets. Gardez constamment votre portable avec vous, désactivez les fonctions Wi-Fi et Bluetooth et refusez toute connexion de clé USB ou de smartphone à votre équipement. Prudence toujours dans l’utilisation de la messagerie. Un minimum de vérifi- cations permet de vous assurer de l’identité de l’expéditeur d’un mes- sage. En cas de doute, contactez l’expéditeur. Avant de cliquer sur un lien, passez le pointeur de la souris dessus afin d’en afficher l’adresse. Ne communiquez jamais d’informations confidentielles comme un numéro de carte bancaire par mail. Et avant d’ou- vrir une pièce jointe, passez l’antivirus. Vigilant avec le téléchargement Le téléchargement présente aussi des dangers. Un logiciel peut contenir un virus ou un cheval de Troie qui va per- mettre à un tiers de prendre le contrôle de votre ordinateur à distance. Le télé- chargement de logiciel doit donc se faire sur le site de l’éditeur ou des sites de confiance. Et mieux vaut passer les documents téléchargés à l’antivirus avant ouverture. La sécurité des paiements en ligne s’est améliorée mais pensez quand même à vérifier la présence du cade- nas dans la barre d’adresse. Dernières précautions : séparer les usages personnels des usages profes- sionnels et prendre soin de son identité numérique. On ne fait pas suivre de messages professionnels sur sa messa- gerie personnelle. On ne connecte pas d’équipements personnels comme une clé USB à un ordinateur de l’entreprise. Et lors du remplissage de formulaires, on ne donne que les informations nécessaires. Tout utilisateur du système informa- tique de l’entreprise, du stagiaire au dirigeant en passant par les prestataires externes, doit prendre conscience de l’importance de la sécurité informa- tique et s’engager à respecter les règles définies par l’entreprise à des fins de protection. Pour cela, reprenez ces règles dans une charte des bonnes pra- tiques informatiques. Le guide d’élaboration publié par l’ANSII vous y aidera**. Un document à faire signer lors de l’intégration d’un nouveau per- sonnel. Mentionnez cette charte dans le livret d’accueil du personnel. Faites-y référence dans les fiches de poste des employés utilisant l’informatique. * téléchargeable sur www.ssi.gouv.fr/ uploads/2017/01/guide_cpme_bonnes_ pratiques.pdf ** www.ssi.gouv.fr/uploads/2017/06/ guide-charte-utilisation-moyens-infor- matiques-outils-numeriques_anssi.pdf DES OUTILS EN LIGNE POUR ALLER PLUS LOIN • SecNumAcadémie: le cours en ligne gratuit de l’Agence nationale de sécurité des systèmes informatiques (ANSSI) sur la sécurité informatique. • Les Massive Open Online Courses (MOOC): ces outils de formation en ligne, gratuits et accessibles à tous séduisent par leurs supports pédagogiques diversifiés (vidéos, cours écrits, exercices, tests, etc.). Celui élaboré par l’ANSSI sur la sécurité numérique comporte quatre modules (panorama de la sécurité des systèmes informatiques (SSI), sécurité de l’authentification, sécurité sur internet, sécurité du poste de travail et nomadisme) et cinq unités par module. Chaque unité demande environ 80 minutes de travail et peut être, après test, validée par une attestation de réussite. A vos tablettes! Plus de renseignements sur www.secnumacademie.gouv.fr Dans notre prochain numéro, nous aborderons plus spécifiquement les mesures matérielles d’anticipation, la préparation des équipes, les obligations liées au règlement européen de protection des données RGPD, les cyber- risques et l’assurance. ©THINKSTOCK