• 2 mai 2017

Hygiène et sécurité SI : bon réflexes pour néophytes

Hygiène et sécurité SI : bon réflexes pour néophytes

Hygiène et sécurité SI : bon réflexes pour néophytes 1024 692 Stanton Wallace

La cybersécurité peut sembler une matière anxiogène, trop technique, en tout cas éloignée de nos préoccupations. En réalité, elle commence par de simples réflexes du quotidien. Avant toute chose, nous devons nous rappeler que nous sommes tous les maillons faibles dans la chaîne de la sécurité. Des rapports alarmants du FBI et d’organismes de surveillance établissent que les attaques dites BEC (business email compromise, c’est-à-dire visant les boîtes mail professionnelles) sont en augmentation drastique, de l’ordre de 1 300 % sur ces deux dernières années.

De plus en plus de clients nous contactent pour investiguer sur ce type de problèmes, notamment ce qu’on appelle l’« arnaque au président ».

Protéger ses données et celles de son entreprise commence par adopter certains réflexes d’« hygiène SI », non seulement sur nos boîtes mail, mais encore dans notre pratique au quotidien des outils informatiques.

Voici une liste de bonnes pratiques que nous vous rappelons :

1. E-mails

Analyser rapidement les e-mails reçus : quel expéditeur ? quel objet ? quelle tournure ? Vérifier la cohérence entre l’expéditeur supposé et le contenu du message.

En cas de doute, ne pas cliquer sur les liens proposés dans le corps du mail.

Ne jamais répondre par e-mail à une demande d’informations personnelles ou confidentielles.

Désactiver l’ouverture automatique des documents téléchargés et lancer une analyse antivirus avant de les ouvrir afin de vérifier qu’ils ne contiennent pas de programme malveillant.

2. Mots de passe

Utiliser des mots de passe différents pour chaque service utilisé.

Bien choisir ses mots de passe. La meilleure façon de créer un mot de passe fort (c’est-à-dire difficile à « cracker ») est de combiner des caractères variés : lettres majuscules, minuscules, autres signes, chiffres.

Deux méthode mnémotechniques : la phonétique (Ght10Cd%E pour « J’ai acheté 10 CD pour 100 € ») ou les premières lettres d’une phrase (2mDlA,alhoBlC pour « Demain dès l’aube, à l’heure où blanchit la campagne »).

3. Smartphones

Les smartphones sont, en règle générale, assez peu sécurisés. Il convient donc d’en faire usage avec prudence et prévoyance.

Toujours vérifier à quelles informations les applications installées ont accès sur le téléphone.

Effectuer des sauvegardes régulières du contenu du téléphone.

Éviter autant que possible de pré-enregistrer les mots de passe.

Utiliser des applications de type Whatsapp ou Signal pour les échanges à caractère plus confidentiel.

Nettoyer sa messagerie et sa boîte de réception SMS régulièrement.

4. Navigation

Ne pas télécharger d’application, sinon depuis des sources sûres et connues (se cantonner aux sites des éditeurs et non à des plates-formes tierces).

Vérifier la sécurisation des sites auxquels on accède (en haut à gauche, avant la mention www).

5. Poste informatique

Mettre à jour régulièrement ses logiciels. Les mises à jour sont proposées par les éditeurs pour corriger des failles ou des vulnérabilités exploitables par des attaquants potentiels. Il ne faut donc pas les reporter indéfiniment.

Ne pas autoriser qu’un appareil tiers soit branché sur le poste (ou sur l’ordinateur portable) sans être certain de sa provenance.

Utiliser un disque dur crypté pour stocker les informations sensibles et/ou confidentielles.

6. Déplacements

Lors des déplacements à l’étranger, préférer un ordinateur portable où est stocké le strict minimum (aussi peu que possible de documents, fichiers textes et dossiers sensibles).

Dans les lounges des aéroports, dans l’avion, sur les trajets professionnels en train (Eurostar, Thalys), rester discret lors de la consultation de son ordinateur ou de son téléphone. Investir dans des filtres de confidentialité pour les écrans.

Ne pas se connecter à un réseau Wi-Fi non sécurisé.

Faire attention aux coffres des chambres d’hôtel, qui sont les premiers endroits à être « visités », et plus aisément accessibles qu’il n’y paraît.

Arnaud Beziers La Fosse, Hubert Darbon