Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
1. 1
GUIDE DE BONNES PRATIQUES
LA SÉCURITÉ
INFORMATIQUE
EXPLIQUÉE
AUX SALARIÉS
2. 2
INTRODUCTION
Dans votre organisation,
il y a un service informatique :
vous vous sentez en sécurité...
Un peu trop peut-être ?
Par vos comportements,
vous êtes tout aussi garants
de la sécurité de votre
organisation.
Ce petit guide vous donne
des clés pour comprendre
les risques que peuvent induire
certains de vos usages et
les bonnes pratiques à adopter !
3. 3
MOTS
DE PASSE
Vos mots de passe, ce sont un peu comme les clés de votre entreprise : s’ils sont
trop simples ou similaires pour chaque compte, les cybercriminels, tels des
cambrioleurs, pourront entrer presque sans effraction !
UN PIRATE PEUT OBTENIR VOTRE MOT DE PASSE :
En le testant directement via un outil connecté,
un peu comme dans les films... mais c’est en
réalité de plus en plus rare !
En dérobant une base de données dans laquelle
se trouvent vos identifiants.
En devinant votre mot de passe grâce à des
informations sur votre vie personnelle qu’ils
vous aura demandées directement par mail ou
grâce à vos « traces numérique » : le nom de
votre chien, votre date de naissance...
BONNES PRATIQUES
Choisissez des mots de passe avec au moins
8 caractères incluant des majuscules, des
minuscules, des chiffres, des caractères
spéciaux et renouvelez-les tous les 6 mois.
Utilisez des mots de passe différents pour
chaque session. Pour votre mobile, utilisez un
schéma ou un mot de passe en plus de votre
code PIN.
Modifiez systématiquement et au plus tôt les
mots de passe ou codes PIN par défaut.
Ne notez pas les mots de passe dans un fichier
informatique ou sur papier.
N’acceptez pas lorsqu’un site vous propose
d’enregistrer vos mots de passe.
Utilisez un coffre-fort à mots de passe pour vos
usages tant personnels que professionnels.
CONTACT
4. 4
GESTION
DES
EMAILS
Les pirates ont bien compris que, parce qu’il est votre outil de travail de
prédilection, la messagerie est une passerelle pour passer à l’abordage :
En vous demandant des informations
personnelles ou stratégiques, sous couvert
d’une fausse identité.
En vous incitant à visiter des sites dangereux ou
àtéléchargerdespiècesjointesquiexécuteront
des programmes malveillants : la dernière
mode étant de chiffrer vos données pour vous
demander une rançon !
BONNES PRATIQUES
Vérifiez la cohérence entre l’expéditeur
présumé et le contenu du message. En cas de
doute, n’hésitez pas à contacter directement
l’émetteur de l’email par un autre moyen.
N’ouvrez pas les pièces jointes provenant de
destinataires inconnus ou dont le format ne
vous paraît pas cohérent avec ceux que vous
recevez habituellement : contactez votre
service informatique.
Nerépondezjamaisparcourrielàunedemande
d’informations personnelles ou confidentielles
même si le contenu institutionnel est très
ressemblant.
N’ouvrez pas et ne relayez pas de messages
de types chaînes, appels à la solidarité, alertes
virales.
Si des liens figurent dans un courriel, passez
votre souris dessus avant de cliquer : l’adresse
complète du site s’affichera. Vous pourrez ainsi
vérifier la cohérence.
?
Alerte Virus
Sin autem ad adulescentiam perduxissent,
dirimi tamen interdum contentione vel uxoriae
condicionis vel commodi alicuius.
Transférer Répondre Supprimer
Quod si qui longius in amicitia
provecti essent, tamen saepe
labefactari, si in honoris
contentionem incidissent; pestem
enim nullam maiorem esse ami-
citiis quam in plerisque pecuniae
cupiditatem, in optimis quibusque
honoris certamen et gloriae; ex
quo inimicitias maximas saepe inter
amicissimos exstitisse.
Quod si qui longius in amicitia provecti essent, tamen saepe labefactari,
si in honoris.
/in-autem-ad-adulescentiam-perduxissent-dirimi-tamen-interdum-contentione-vel.com
OK ?
?
5. 5
LOGICIELS
ET MISES
À JOUR
Le temps compte pour vous : pourquoi passer par le service informatique quand
vous pouvez télécharger en quelques secondes votre logiciel ou application
cloud préférés ?
Les cybercriminels pourraient bien vous arrêter
dans votre course effrénée : télécharger un logiciel
surn’importequelsiteestrisquécarilpeutcontenir
des fichiers malveillants. D’autre part, votre service
informatique a besoin de recenser tous les logiciels
installés dans l’organisation pour effectuer les
mises à jour. Vos logiciels pourront ainsi recevoir
les correctifs de sécurité... car oui, vos logiciels
représentent aussi une porte d’entrée !
BONNES PRATIQUES
Adressez-vous à votre service informatique
pour qu’il vous installe les logiciels dont vous
avez besoin ou vérifiez si vous pouvez le faire
vous-mêmes.
Si vous le faites vous-mêmes : téléchargez
vos programmes sur les sites des éditeurs
ou d’autres sites de confiance en veillant
à désactiver toutes les options proposant
d’installer des logiciels complémentaires, et à
ne pas cliquer sur des liens sponsorisés.
1
Service informatique
4
7
*
2
5
8
0
3
6
9
#
Lien sponsorisé : Site Officiel
Sin-autem.fr
www.site-officiel.com/
Sin autem ad adulescentiam perduxissent, dirimi tamen inter-
dum contentione vel uxoriae condicionis vel commodi alicuius,
quod idem adipisci uterque non posset.
Sin autem ad adulescentiam perduxissent
Annonce
6. 6
MOBILITÉ Votre smartphone et votre tablette représentent une véritable aubaine pour
les cybercriminels :
Facilement dérobables si vous n’y prenez par
garde.
Connectés à des réseaux Wi-Fi non sécurisés,
les pirates peuvent créer à distance de fausses
pages internet et vous dérober des données,
mots de passe...
Utilisés à des fins personnelles, des applications
téléchargées même depuis des stores officiels
peuvent diffuser des virus !
BONNES PRATIQUES
Ne laissez pas votre appareil sans surveillance
même si celui-ci est verrouillé.
Ne le branchez pas à un poste de travail non
maîtrisé ou à un périphérique qui n’est pas de
confiance.
Évitez tant que possible de vous connecter à
des réseaux sans fil inconnus : privilégiez la 3G
ou la 4G.
N’installez que les applications nécessaires
depuis un store officiel, limitez l’accès aux
données puis faites-les analyser avant de les
déployer.
Demandez à votre service informatique si une
politique de BYOD (Bring your own device)
ou de PAP (Prenez vos appareils personnels)
a été mise en place pour que votre appareil
personnel soit sécurisé avec un cloisonnement
pro/perso.
3G 4G
7. 7
USAGES
PERSONNELS
NAVIGATION,
TÉLÉCHARGEMENT,
PARTAGE D’INFORMATIONS
Bon, ce n’est un secret pour personne, d’accord, tout le monde le sait et le fait :
utiliser son matériel professionnel à des fins personnelles... Et utiliser son
matériel personnel à des fins professionnelles ?
C’est là que ça se complique ! Vos supports et
usages personnels se situent souvent hors du
contrôle des DSI et les pirates en profitent et
utilisent par exemple les réseaux sociaux, services
de partage de documents dans le Cloud pour
lancer leurs attaques.
BONNES PRATIQUES
Lorsque vous naviguez, restez vigilants aux
indices (orthographe, URL, présence de
fenêtres pop-up demandant des informations
pour continuer la navigation…) qui pourraient
vous indiquer que le site sur lequel vous êtes
n’est pas sûr. Si un antivirus bloque un site ou
vous déconseille d’y aller : ne cherchez pas à
contourner l’alerte et contactez plutôt votre
service informatique.
Pour le partage de données, n’hébergez
pas des données professionnelles sur
vos périphériques personnels (clés USB,
téléphones, disques durs) et ne les connectez
pas à vos appareils professionnels. Privilégiez
les clés USB professionnelles ou les services de
partage mis en place par votre DSI.
Sur les réseaux sociaux, n’échangez pas
de documents professionnels ni trop
d’informations. Soyez également attentifs
aux messages que vous recevez et aux pièces
jointes, tout comme vous le feriez sur votre
messagerie : de plus en plus de virus circulent
par ces médias.
Fichier société
Fichier société 2
Fichier société 3
Fichier société 4
Fichier société
Photo soirée
film.avi
film2.vlc
8. 8
CONCLUSION
Certes, vous avez l’habitude de manier vos outils et
vous avez peut-être même certaines compétences
en informatique, mais les pirates ont souvent une
longueur d’avance et redoublent d’ingéniosité
pour arriver à leurs fins !
Aussi, ne prenez pas de risque, autant à titre
personnel que pour votre entreprise : suivez
nos conseils et surtout n’hésitez pas à contacter
votre service informatique pour leur reporter des
activités anormales et leur demander des conseils
en cas de doutes.