10 règles d’or pour protéger son ordinateur professionnel

10 règles d'or - titre

 

C’est l’été, on se sent plus détendu à l’approche des vacances… Mais ce n’est pas le moment d’oublier les bons réflexes de sécurité informatique au travail car les hackers, eux, ne partent pas en vacances !

 

Les mots de passe :

  • Choisissez un mot de passe complexe comportant au moins 10 caractères. Il doit idéalement se composer de quatre types de caractères différents : minuscules, majuscules, chiffres et caractères spéciaux (dont les signes de ponctuation). Plus votre mot de passe est long et complexe, plus le nombre de combinaisons augmente. Exit donc les mots de passe « faciles » tels que le prénom de votre moitié, de vos enfants chéris ou de votre animal de compagnie !

  • Générez un mot de passe différent sur chacune de vos plateformes web et applications mobiles. N’utilisez pas vos mots de passe et identifiants professionnels à titre personnel. Il serait dommage que votre compte Facebook serve de première étape à un ransomware de la société.

 

Votre poste de travail :

  • Verrouillez votre ordinateur à chaque fois que vous quittez votre poste. Une personne malintentionnée pourrait l’utiliser à votre insu, et récupérer ou exploiter des informations confidentielles. Pensez aussi à votre collègue qui pourrait vous faire une plaisanterie et annoncer de votre part une tournée générale à l’ensemble du service RH…

 

  • Effectuez les mises à jour recommandées : elles peuvent être indispensables à la sécurité informatique, puisqu’elles permettent de corriger des failles de sécurité ou des erreurs. La prochaine fois, lisez attentivement le message qui s’affiche et, dans l’incertitude, demandez à votre service informatique. On évitera donc d’être stressé(e) du clic gauche en cliquant sur « refuser » à chaque fois.

 

  • Si vous trouvez ou que l’on vous donne une clé USB au sein ou en dehors de votre société Photos d'un chat(type goodies), apportez-la à votre service informatique. Ne branchez cette clé USB en aucun cas sur votre ordinateur. Elle pourrait contenir des fichiers malveillants. Non, non, même si le fichier s’appelle « Photos de chatons trop mignons », on résiste à la tentation et on ne l’ouvre pas !

 

Les emails :

  • Vérifiez l’expéditeur de vos emails avant de cliquer sur un lien ou avant d’ouvrir une pièce jointe. La vigilance est le maître mot : veillez à bien vérifier le nom de votre expéditeur, et soyez à l’affût de la moindre divergence avec l’adresse mail officielle. Les hackers utilisent de nombreux subterfuges pour de se faire passer pour un interlocuteur connu ou pour vous faire répondre en urgence, afin de récupérer vos accès par email (mot de passe/identifiant). Ils emploient notamment des messages types tels que « Cher membre/client », « Réponse urgente ! ».
    Pour en savoir plus sur comment repérer les emails de phishing, vous pouvez lire cet article.

 

  • N’activez pas les macros dans un document dont vous ne connaissez pas la provenance. En effet, du code malveillant d’un expéditeur inconnu pourrait se cacher derrière un fichier et ainsi infecter votre ordinateur.

 

En déplacement professionnel :

  • Utilisez un filtre de confidentialité/filtre d’écran. Vous serez ainsi à l’abri d’un regard indiscret dans le train ou dans l’avion ! Pratique aussi pour regarder les photos de Mamie à la plage en toute tranquillité !

 

  • Évitez de vous connecter au Wi-Fi public. En effet, il est possible que ce Wi-Fi soit non sécurisé et que vos données personnelles soient interceptées si un hacker se trouve lui-même connecté sur ce réseau en utilisant un logiciel pirate.

 

Enfin,

  • Contrôlez un maximum vos informations professionnelles. Ne donnez pas d’informations sensibles par email (tels que des mots de passe de fichiers chiffrés – privilégiez le téléphone). Gardez-vous également d’être trop expansif sur les forums et les réseaux sociaux : vous pourriez sans le vouloir, divulguer des informations précieuses pour un hacker intéressé ! A éviter : parler du planning ou de l’organisation interne, étaler ses exploits informatiques ou commerciaux sur son profil LinkedIn, etc. Informations qui pourraient être une porte d’entrée pour une personne extérieure à l’entreprise !