Menu Fermer

Sécurité informatique : les 12 règles essentielles

Sécurité informatique

12 règles essentielles

Les règles de sécurité informatique

Mettre à jour régulièrement ses logiciels

Définissez et faites appliquer une politique de mises à jour régulière. Configurez vos logiciels pour que les mises à jour s’installent automatiquement chaque fois que c’est possible. Utilisez exclusivement le site internet officiel de l’éditeur pour effectuer la mise à jour.

Utiliser le mode administrateur avec précaution

Réservez le mode « administrateur » lorsque qu’il est nécessaire d’intervenir sur le fonctionnement global de l’ordinateur (gestion des comptes utilisateurs, modification de la politique de sécurité…). Identifiez clairement les différents utilisateurs existants et les autorisations qui leurs sont accordées. Préférez des comptes nommément identifiables (nom et prénom) plutôt que des comptes génériques (stagiaire, comptabilité…).

Effectuer des sauvegardes régulières

Effectuer des sauvegardes quotidiennes ou hebdomadaires vous permet de disposer de vos données en cas de dysfonctionnement du système informatique ou en cas d’attaque. Si vous choisissez de faire appel à des solutions cloud, vérifiez bien les conditions générales d’utilisation en matière de sécurité de vos données.

Sécuriser l’accès wifi

Modifier la clé de connexion par défaut. Ne partagez votre clé de connexion qu’avec des tiers de confiance et changez la régulièrement. Désactivez votre borne d’accès lorsqu’elle n’est pas utilisée.

Être prudent lors de l’utilisation de votre messagerie

N’ouvrez pas les pièces jointes provenant d’expéditeur inconnu ou qui ne ressemblent pas à ce que vous recevez habituellement. Ne répondez jamais par mail à une demande d’informations personnelles ou confidentielles. En effet des mails circulent aux couleurs d’institutions officielles pour récupérer vos données.

Être vigilant lors de paiement en ligne

Contrôlez la présence d’un cadenas dans la barre d’adresse ou en bas à droite de la fenêtre du navigateur internet. Assurez-vous que la mention « https// » apparait bien au début de l’adresse de la page internet. Privilégiez la méthode impliquant l’envoi d’un code de confirmation par SMS.

Télécharger ses logiciels sur le site internet officiel de l’éditeur

Téléchargez les logiciels depuis le site officiel de l’éditeur. Pensez à décocher la case proposant de télécharger un ou des logiciel(s) complémentaire(s).

Protégez ses données lors de ses déplacements

Ne transportez que les données nécessaires. Sauvegardez ces données pour les retrouver en cas de perte ou vol de votre terminal. Ne laissez pas votre ordinateur ou smartphone sans votre surveillance sur un bureau ou dans un coffre d’hôtel. Désactivez le wifi et le Bluetooth sur vos appareils. Prévenez immédiatement votre entreprise en cas de vol, perte ou saisie de votre appareil.

Être aussi prudent avec votre smartphone ou tablette qu’avec votre ordinateur

N’installez que les applications nécessaires et vérifier avant de les installer, à quelles données elles pourront accéder. Effectuez régulièrement des sauvegardes de vos contenus sur un support externe.

Bien choisir ses mots de passe

Choisir des mots de passe difficiles à deviner par un tiers ou à retrouver à l’aide d’outils automatisés. 1 mot de passe unique pour chaque service sensible. Attention aux outils de stockage de mot de passe. N’optez que pour ceux ayant reçu une certification de premier niveau (CSPN). Modifiez tous les éléments d’authentifications (identifiant et mot de passe) par défaut de vos équipements (imprimante, serveurs, box…).

Prendre soin de son identité numérique

Soyez vigilants avec les formulaires que vous êtes amenés à remplir, pensez à décocher la case qui autorise le site à conserver ou à partager vos données. Choisissez soigneusement les informations que vous partagez sur les réseaux sociaux.

Attention au mélange d’utilisation personnelle et d’utilisation professionnelle

Ne faites pas suivre vos mails pro sur une messagerie perso. N’hébergez pas de données pro sur vos équipements perso (clé USB, cloud perso…). Évitez de connecter des supports amovibles personnels sur les ordinateurs de la structure.

Sources : https://www.global-partner.fr/securite-informatique/securite-informatique-12-regles-esentielles/