SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
1
GUIDE DE BONNES PRATIQUES
LA SÉCURITÉ
INFORMATIQUE
EXPLIQUÉE
AUX SALARIÉS
2
INTRODUCTION
Dans votre organisation,
il y a un service informatique :
vous vous sentez en sécurité...
Un peu trop peut-être ?
Par vos comportements,
vous êtes tout aussi garants
de la sécurité de votre
organisation.
Ce petit guide vous donne
des clés pour comprendre
les risques que peuvent induire
certains de vos usages et
les bonnes pratiques à adopter !
3
MOTS
DE PASSE
Vos mots de passe, ce sont un peu comme les clés de votre entreprise : s’ils sont
trop simples ou similaires pour chaque compte, les cybercriminels, tels des
cambrioleurs, pourront entrer presque sans effraction !
UN PIRATE PEUT OBTENIR VOTRE MOT DE PASSE :
	En le testant directement via un outil connecté,
un peu comme dans les films... mais c’est en
réalité de plus en plus rare !
	En dérobant une base de données dans laquelle
se trouvent vos identifiants.
	En devinant votre mot de passe grâce à des
informations sur votre vie personnelle qu’ils
vous aura demandées directement par mail ou
grâce à vos « traces numérique » : le nom de
votre chien, votre date de naissance...
BONNES PRATIQUES
	Choisissez des mots de passe avec au moins
8 caractères incluant des majuscules, des
minuscules, des chiffres, des caractères
spéciaux et renouvelez-les tous les 6 mois.
	Utilisez des mots de passe différents pour
chaque session. Pour votre mobile, utilisez un
schéma ou un mot de passe en plus de votre
code PIN.
	Modifiez systématiquement et au plus tôt les
mots de passe ou codes PIN par défaut.
	Ne notez pas les mots de passe dans un fichier
informatique ou sur papier.
	N’acceptez pas lorsqu’un site vous propose
d’enregistrer vos mots de passe.
	Utilisez un coffre-fort à mots de passe pour vos
usages tant personnels que professionnels.
CONTACT
4
GESTION
DES
EMAILS
Les pirates ont bien compris que, parce qu’il est votre outil de travail de
prédilection, la messagerie est une passerelle pour passer à l’abordage :
	En vous demandant des informations
personnelles ou stratégiques, sous couvert
d’une fausse identité.
	En vous incitant à visiter des sites dangereux ou
àtéléchargerdespiècesjointesquiexécuteront
des programmes malveillants : la dernière
mode étant de chiffrer vos données pour vous
demander une rançon !
BONNES PRATIQUES
	Vérifiez la cohérence entre l’expéditeur
présumé et le contenu du message. En cas de
doute, n’hésitez pas à contacter directement
l’émetteur de l’email par un autre moyen.
	N’ouvrez pas les pièces jointes provenant de
destinataires inconnus ou dont le format ne
vous paraît pas cohérent avec ceux que vous
recevez habituellement : contactez votre
service informatique.
	Nerépondezjamaisparcourrielàunedemande
d’informations personnelles ou confidentielles
même si le contenu institutionnel est très
ressemblant.
	N’ouvrez pas et ne relayez pas de messages
de types chaînes, appels à la solidarité, alertes
virales.
	Si des liens figurent dans un courriel, passez
votre souris dessus avant de cliquer : l’adresse
complète du site s’affichera. Vous pourrez ainsi
vérifier la cohérence.
?
Alerte Virus
Sin autem ad adulescentiam perduxissent,
dirimi tamen interdum contentione vel uxoriae
condicionis vel commodi alicuius.
Transférer Répondre Supprimer
Quod si qui longius in amicitia
provecti essent, tamen saepe
labefactari, si in honoris
contentionem incidissent; pestem
enim nullam maiorem esse ami-
citiis quam in plerisque pecuniae
cupiditatem, in optimis quibusque
honoris certamen et gloriae; ex
quo inimicitias maximas saepe inter
amicissimos exstitisse.
Quod si qui longius in amicitia provecti essent, tamen saepe labefactari,
si in honoris.
/in-autem-ad-adulescentiam-perduxissent-dirimi-tamen-interdum-contentione-vel.com
OK ?
?
5
LOGICIELS
ET MISES
À JOUR
Le temps compte pour vous : pourquoi passer par le service informatique quand
vous pouvez télécharger en quelques secondes votre logiciel ou application
cloud préférés ?
Les cybercriminels pourraient bien vous arrêter
dans votre course effrénée : télécharger un logiciel
surn’importequelsiteestrisquécarilpeutcontenir
des fichiers malveillants. D’autre part, votre service
informatique a besoin de recenser tous les logiciels
installés dans l’organisation pour effectuer les
mises à jour. Vos logiciels pourront ainsi recevoir
les correctifs de sécurité... car oui, vos logiciels
représentent aussi une porte d’entrée !
BONNES PRATIQUES
	Adressez-vous à votre service informatique
pour qu’il vous installe les logiciels dont vous
avez besoin ou vérifiez si vous pouvez le faire
vous-mêmes.
	Si vous le faites vous-mêmes : téléchargez
vos programmes sur les sites des éditeurs
ou d’autres sites de confiance en veillant
à désactiver toutes les options proposant
d’installer des logiciels complémentaires, et à
ne pas cliquer sur des liens sponsorisés.
1
Service informatique
4
7
*
2
5
8
0
3
6
9
#
Lien sponsorisé : Site Officiel
Sin-autem.fr
www.site-officiel.com/
Sin autem ad adulescentiam perduxissent, dirimi tamen inter-
dum contentione vel uxoriae condicionis vel commodi alicuius,
quod idem adipisci uterque non posset.
Sin autem ad adulescentiam perduxissent
Annonce
6
MOBILITÉ Votre smartphone et votre tablette représentent une véritable aubaine pour
les cybercriminels :
	Facilement dérobables si vous n’y prenez par
garde.
	Connectés à des réseaux Wi-Fi non sécurisés,
les pirates peuvent créer à distance de fausses
pages internet et vous dérober des données,
mots de passe...
	Utilisés à des fins personnelles, des applications
téléchargées même depuis des stores officiels
peuvent diffuser des virus !
BONNES PRATIQUES
	Ne laissez pas votre appareil sans surveillance
même si celui-ci est verrouillé.
	Ne le branchez pas à un poste de travail non
maîtrisé ou à un périphérique qui n’est pas de
confiance.
	Évitez tant que possible de vous connecter à
des réseaux sans fil inconnus : privilégiez la 3G
ou la 4G.
	N’installez que les applications nécessaires
depuis un store officiel, limitez l’accès aux
données puis faites-les analyser avant de les
déployer.
	Demandez à votre service informatique si une
politique de BYOD (Bring your own device)
ou de PAP (Prenez vos appareils personnels)
a été mise en place pour que votre appareil
personnel soit sécurisé avec un cloisonnement
pro/perso.
3G 4G
7
USAGES
PERSONNELS
NAVIGATION,
TÉLÉCHARGEMENT,
PARTAGE D’INFORMATIONS
Bon, ce n’est un secret pour personne, d’accord, tout le monde le sait et le fait :
utiliser son matériel professionnel à des fins personnelles... Et utiliser son
matériel personnel à des fins professionnelles ?
C’est là que ça se complique ! Vos supports et
usages personnels se situent souvent hors du
contrôle des DSI et les pirates en profitent et
utilisent par exemple les réseaux sociaux, services
de partage de documents dans le Cloud pour
lancer leurs attaques.
BONNES PRATIQUES
	Lorsque vous naviguez, restez vigilants aux
indices (orthographe, URL, présence de
fenêtres pop-up demandant des informations
pour continuer la navigation…) qui pourraient
vous indiquer que le site sur lequel vous êtes
n’est pas sûr. Si un antivirus bloque un site ou
vous déconseille d’y aller : ne cherchez pas à
contourner l’alerte et contactez plutôt votre
service informatique.
	Pour le partage de données, n’hébergez
pas des données professionnelles sur
vos périphériques personnels (clés USB,
téléphones, disques durs) et ne les connectez
pas à vos appareils professionnels. Privilégiez
les clés USB professionnelles ou les services de
partage mis en place par votre DSI.
	Sur les réseaux sociaux, n’échangez pas
de documents professionnels ni trop
d’informations. Soyez également attentifs
aux messages que vous recevez et aux pièces
jointes, tout comme vous le feriez sur votre
messagerie : de plus en plus de virus circulent
par ces médias.
Fichier société
Fichier société 2
Fichier société 3
Fichier société 4
Fichier société
Photo soirée
film.avi
film2.vlc
8
CONCLUSION
Certes, vous avez l’habitude de manier vos outils et
vous avez peut-être même certaines compétences
en informatique, mais les pirates ont souvent une
longueur d’avance et redoublent d’ingéniosité
pour arriver à leurs fins !
Aussi, ne prenez pas de risque, autant à titre
personnel que pour votre entreprise : suivez
nos conseils et surtout n’hésitez pas à contacter
votre service informatique pour leur reporter des
activités anormales et leur demander des conseils
en cas de doutes.

Contenu connexe

Tendances

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéEyesOpen Association
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité Thibault Tim
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolschrizjohn896
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecuritysommerville-videos
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 

Tendances (20)

Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Le rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécuritéLe rôle de la sensibilisation et de la formation à la cybersécurité
Le rôle de la sensibilisation et de la formation à la cybersécurité
 
Sensibilisation à la sécurité
Sensibilisation à la sécurité Sensibilisation à la sécurité
Sensibilisation à la sécurité
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
 
Ethical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and toolsEthical hacking : Its methodologies and tools
Ethical hacking : Its methodologies and tools
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 

En vedette

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Des systèmes critiques au coeur des enjeux de cyberdefense
Des systèmes critiques au coeur des enjeux de cyberdefenseDes systèmes critiques au coeur des enjeux de cyberdefense
Des systèmes critiques au coeur des enjeux de cyberdefenseNRC
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETAAEC_AFRICAN
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Thierry Pertus
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 DematerialisationTim Curtis
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueSollan France
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Harold van Heeringen
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)Philippe DEWOST
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecuriteSecludIT
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...AssociationAF
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de donnéeslitayem bechir
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For FreightMark Oldfield
 

En vedette (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Des systèmes critiques au coeur des enjeux de cyberdefense
Des systèmes critiques au coeur des enjeux de cyberdefenseDes systèmes critiques au coeur des enjeux de cyberdefense
Des systèmes critiques au coeur des enjeux de cyberdefense
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Madagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENETMadagascar et son guichet unique TRADENET
Madagascar et son guichet unique TRADENET
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
Methode Agile
Methode Agile Methode Agile
Methode Agile
 
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...
 
6 Dematerialisation
6  Dematerialisation6  Dematerialisation
6 Dematerialisation
 
Eim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électroniqueEim360 Dématérialisation et Archivage électronique
Eim360 Dématérialisation et Archivage électronique
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...Request for Proposal (RFP) management - Ask the right questions and choose wi...
Request for Proposal (RFP) management - Ask the right questions and choose wi...
 
De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)De la souveraineté numérique (CHECy)
De la souveraineté numérique (CHECy)
 
Innovations dans la cybersecurite
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
 
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
La mise en œuvre de l’archivage numérique courant et intermédiaire au CD 34 :...
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 
How To Write An RFP For Freight
How To Write An RFP For FreightHow To Write An RFP For Freight
How To Write An RFP For Freight
 

Similaire à La sécurité informatique expliquée aux salariés

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenettesamuel quenette
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networksihabov
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécuriteSNJ
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeOPcyberland
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur InternetBELVEZE Damien
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetAyoub Ouchlif
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfWafa Hammami
 

Similaire à La sécurité informatique expliquée aux salariés (20)

Sécurité samuel quenette
Sécurité   samuel quenetteSécurité   samuel quenette
Sécurité samuel quenette
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
10 conseils pour protéger votre pc
10 conseils pour protéger votre pc10 conseils pour protéger votre pc
10 conseils pour protéger votre pc
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Security technology in IT and social networks
Security technology in IT and social networksSecurity technology in IT and social networks
Security technology in IT and social networks
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
MOTS DE PASSE
MOTS DE PASSEMOTS DE PASSE
MOTS DE PASSE
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Dix conseils sécurite
Dix conseils sécuriteDix conseils sécurite
Dix conseils sécurite
 
Guide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3emeGuide survie dans la jungle numérique pour élèves de 3eme
Guide survie dans la jungle numérique pour élèves de 3eme
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Enjeux et risques sur Internet
Enjeux et risques sur InternetEnjeux et risques sur Internet
Enjeux et risques sur Internet
 
Comment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internetComment votre pc peut il être piraté sur internet
Comment votre pc peut il être piraté sur internet
 
guide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdfguide-protect-smartphone07062022.pdf
guide-protect-smartphone07062022.pdf
 

Plus de NRC

Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Guide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceNRC
 
Le guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionNRC
 
La business intelligence au service de la production
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la productionNRC
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
 
Recruter pour préparer l'avenir
Recruter pour préparer l'avenirRecruter pour préparer l'avenir
Recruter pour préparer l'avenirNRC
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017NRC
 
Livre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageLivre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageNRC
 
Tout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationTout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationNRC
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureNRC
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureNRC
 
Le guide pour gérer sa trésorie
Le guide pour gérer sa trésorieLe guide pour gérer sa trésorie
Le guide pour gérer sa trésorieNRC
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !NRC
 
Les avantages et bénéfices du CRM
Les avantages et bénéfices du CRMLes avantages et bénéfices du CRM
Les avantages et bénéfices du CRMNRC
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirusNRC
 

Plus de NRC (20)

Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Guide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerceGuide oxatis - Les recettes pour réussir dans le e-commerce
Guide oxatis - Les recettes pour réussir dans le e-commerce
 
Le guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de productionLe guide pratique pour optimiser votre ligne de production
Le guide pratique pour optimiser votre ligne de production
 
La business intelligence au service de la production
La business intelligence au service de la productionLa business intelligence au service de la production
La business intelligence au service de la production
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Windows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensableWindows Server 2016, le système d'exploitation orienté cloud indispensable
Windows Server 2016, le système d'exploitation orienté cloud indispensable
 
Recruter pour préparer l'avenir
Recruter pour préparer l'avenirRecruter pour préparer l'avenir
Recruter pour préparer l'avenir
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Cyber security-report-2017
Cyber security-report-2017Cyber security-report-2017
Cyber security-report-2017
 
Livre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - SageLivre blanc Mobilité et nouveaux usages - Sage
Livre blanc Mobilité et nouveaux usages - Sage
 
Tout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisationTout comprendre sur la dématérialisation
Tout comprendre sur la dématérialisation
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-SecureRADAR - Le nouveau scanner de vulnérabilité par F-Secure
RADAR - Le nouveau scanner de vulnérabilité par F-Secure
 
Rapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-SecureRapport des menaces en 2015 par F-Secure
Rapport des menaces en 2015 par F-Secure
 
Le guide pour gérer sa trésorie
Le guide pour gérer sa trésorieLe guide pour gérer sa trésorie
Le guide pour gérer sa trésorie
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
 
Les avantages et bénéfices du CRM
Les avantages et bénéfices du CRMLes avantages et bénéfices du CRM
Les avantages et bénéfices du CRM
 
Réussir facilement sa migration antivirus
Réussir facilement sa migration antivirusRéussir facilement sa migration antivirus
Réussir facilement sa migration antivirus
 

La sécurité informatique expliquée aux salariés

  • 1. 1 GUIDE DE BONNES PRATIQUES LA SÉCURITÉ INFORMATIQUE EXPLIQUÉE AUX SALARIÉS
  • 2. 2 INTRODUCTION Dans votre organisation, il y a un service informatique : vous vous sentez en sécurité... Un peu trop peut-être ? Par vos comportements, vous êtes tout aussi garants de la sécurité de votre organisation. Ce petit guide vous donne des clés pour comprendre les risques que peuvent induire certains de vos usages et les bonnes pratiques à adopter !
  • 3. 3 MOTS DE PASSE Vos mots de passe, ce sont un peu comme les clés de votre entreprise : s’ils sont trop simples ou similaires pour chaque compte, les cybercriminels, tels des cambrioleurs, pourront entrer presque sans effraction ! UN PIRATE PEUT OBTENIR VOTRE MOT DE PASSE : En le testant directement via un outil connecté, un peu comme dans les films... mais c’est en réalité de plus en plus rare ! En dérobant une base de données dans laquelle se trouvent vos identifiants. En devinant votre mot de passe grâce à des informations sur votre vie personnelle qu’ils vous aura demandées directement par mail ou grâce à vos « traces numérique » : le nom de votre chien, votre date de naissance... BONNES PRATIQUES Choisissez des mots de passe avec au moins 8 caractères incluant des majuscules, des minuscules, des chiffres, des caractères spéciaux et renouvelez-les tous les 6 mois. Utilisez des mots de passe différents pour chaque session. Pour votre mobile, utilisez un schéma ou un mot de passe en plus de votre code PIN. Modifiez systématiquement et au plus tôt les mots de passe ou codes PIN par défaut. Ne notez pas les mots de passe dans un fichier informatique ou sur papier. N’acceptez pas lorsqu’un site vous propose d’enregistrer vos mots de passe. Utilisez un coffre-fort à mots de passe pour vos usages tant personnels que professionnels. CONTACT
  • 4. 4 GESTION DES EMAILS Les pirates ont bien compris que, parce qu’il est votre outil de travail de prédilection, la messagerie est une passerelle pour passer à l’abordage : En vous demandant des informations personnelles ou stratégiques, sous couvert d’une fausse identité. En vous incitant à visiter des sites dangereux ou àtéléchargerdespiècesjointesquiexécuteront des programmes malveillants : la dernière mode étant de chiffrer vos données pour vous demander une rançon ! BONNES PRATIQUES Vérifiez la cohérence entre l’expéditeur présumé et le contenu du message. En cas de doute, n’hésitez pas à contacter directement l’émetteur de l’email par un autre moyen. N’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le format ne vous paraît pas cohérent avec ceux que vous recevez habituellement : contactez votre service informatique. Nerépondezjamaisparcourrielàunedemande d’informations personnelles ou confidentielles même si le contenu institutionnel est très ressemblant. N’ouvrez pas et ne relayez pas de messages de types chaînes, appels à la solidarité, alertes virales. Si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer : l’adresse complète du site s’affichera. Vous pourrez ainsi vérifier la cohérence. ? Alerte Virus Sin autem ad adulescentiam perduxissent, dirimi tamen interdum contentione vel uxoriae condicionis vel commodi alicuius. Transférer Répondre Supprimer Quod si qui longius in amicitia provecti essent, tamen saepe labefactari, si in honoris contentionem incidissent; pestem enim nullam maiorem esse ami- citiis quam in plerisque pecuniae cupiditatem, in optimis quibusque honoris certamen et gloriae; ex quo inimicitias maximas saepe inter amicissimos exstitisse. Quod si qui longius in amicitia provecti essent, tamen saepe labefactari, si in honoris. /in-autem-ad-adulescentiam-perduxissent-dirimi-tamen-interdum-contentione-vel.com OK ? ?
  • 5. 5 LOGICIELS ET MISES À JOUR Le temps compte pour vous : pourquoi passer par le service informatique quand vous pouvez télécharger en quelques secondes votre logiciel ou application cloud préférés ? Les cybercriminels pourraient bien vous arrêter dans votre course effrénée : télécharger un logiciel surn’importequelsiteestrisquécarilpeutcontenir des fichiers malveillants. D’autre part, votre service informatique a besoin de recenser tous les logiciels installés dans l’organisation pour effectuer les mises à jour. Vos logiciels pourront ainsi recevoir les correctifs de sécurité... car oui, vos logiciels représentent aussi une porte d’entrée ! BONNES PRATIQUES Adressez-vous à votre service informatique pour qu’il vous installe les logiciels dont vous avez besoin ou vérifiez si vous pouvez le faire vous-mêmes. Si vous le faites vous-mêmes : téléchargez vos programmes sur les sites des éditeurs ou d’autres sites de confiance en veillant à désactiver toutes les options proposant d’installer des logiciels complémentaires, et à ne pas cliquer sur des liens sponsorisés. 1 Service informatique 4 7 * 2 5 8 0 3 6 9 # Lien sponsorisé : Site Officiel Sin-autem.fr www.site-officiel.com/ Sin autem ad adulescentiam perduxissent, dirimi tamen inter- dum contentione vel uxoriae condicionis vel commodi alicuius, quod idem adipisci uterque non posset. Sin autem ad adulescentiam perduxissent Annonce
  • 6. 6 MOBILITÉ Votre smartphone et votre tablette représentent une véritable aubaine pour les cybercriminels : Facilement dérobables si vous n’y prenez par garde. Connectés à des réseaux Wi-Fi non sécurisés, les pirates peuvent créer à distance de fausses pages internet et vous dérober des données, mots de passe... Utilisés à des fins personnelles, des applications téléchargées même depuis des stores officiels peuvent diffuser des virus ! BONNES PRATIQUES Ne laissez pas votre appareil sans surveillance même si celui-ci est verrouillé. Ne le branchez pas à un poste de travail non maîtrisé ou à un périphérique qui n’est pas de confiance. Évitez tant que possible de vous connecter à des réseaux sans fil inconnus : privilégiez la 3G ou la 4G. N’installez que les applications nécessaires depuis un store officiel, limitez l’accès aux données puis faites-les analyser avant de les déployer. Demandez à votre service informatique si une politique de BYOD (Bring your own device) ou de PAP (Prenez vos appareils personnels) a été mise en place pour que votre appareil personnel soit sécurisé avec un cloisonnement pro/perso. 3G 4G
  • 7. 7 USAGES PERSONNELS NAVIGATION, TÉLÉCHARGEMENT, PARTAGE D’INFORMATIONS Bon, ce n’est un secret pour personne, d’accord, tout le monde le sait et le fait : utiliser son matériel professionnel à des fins personnelles... Et utiliser son matériel personnel à des fins professionnelles ? C’est là que ça se complique ! Vos supports et usages personnels se situent souvent hors du contrôle des DSI et les pirates en profitent et utilisent par exemple les réseaux sociaux, services de partage de documents dans le Cloud pour lancer leurs attaques. BONNES PRATIQUES Lorsque vous naviguez, restez vigilants aux indices (orthographe, URL, présence de fenêtres pop-up demandant des informations pour continuer la navigation…) qui pourraient vous indiquer que le site sur lequel vous êtes n’est pas sûr. Si un antivirus bloque un site ou vous déconseille d’y aller : ne cherchez pas à contourner l’alerte et contactez plutôt votre service informatique. Pour le partage de données, n’hébergez pas des données professionnelles sur vos périphériques personnels (clés USB, téléphones, disques durs) et ne les connectez pas à vos appareils professionnels. Privilégiez les clés USB professionnelles ou les services de partage mis en place par votre DSI. Sur les réseaux sociaux, n’échangez pas de documents professionnels ni trop d’informations. Soyez également attentifs aux messages que vous recevez et aux pièces jointes, tout comme vous le feriez sur votre messagerie : de plus en plus de virus circulent par ces médias. Fichier société Fichier société 2 Fichier société 3 Fichier société 4 Fichier société Photo soirée film.avi film2.vlc
  • 8. 8 CONCLUSION Certes, vous avez l’habitude de manier vos outils et vous avez peut-être même certaines compétences en informatique, mais les pirates ont souvent une longueur d’avance et redoublent d’ingéniosité pour arriver à leurs fins ! Aussi, ne prenez pas de risque, autant à titre personnel que pour votre entreprise : suivez nos conseils et surtout n’hésitez pas à contacter votre service informatique pour leur reporter des activités anormales et leur demander des conseils en cas de doutes.