Les bonnes pratiques de la sécurité informatique

Pourquoi sécuriser son informatique ?

Chaques jours, nous utilisons même sans se rendre compte un ou plusieurs outils informatiques rendant accessible à tout l’internet nos données. Que ce soit d’un point de vus personnel ou professionnel nous mettons de façons trop simple des données sur le net de façon non sécurisé… La sécurité est trop rarement prise en compte dans nos usages quotidien…
Par exemple, les données les plus sensibles
(fichiers clients, contrats, projets en cours…) peuvent être dérobées par des attaquants
informatiques ou récupérées en cas de perte ou vol d’un ordiphone (smartphone),
d’une tablette, d’un ordinateur portable.

Pour cela nous allons vous donner quelques best pracctice de sécurité informatique.

Choisir avec soin ses mots de passe

Dans le cadre de ses fonctions de comptable, Julien va régulièrement consulter l’état des comptes de son entreprise sur le site Internet mis à disposition par l’établissement bancaire. Par simplicité, il a choisi un mot de passe faible : 123456. Ce mot de passe a très facilement été reconstitué lors d’une attaque utilisant un outil automatisé : l’entreprise s’est fait voler 10 000 euros.

-

Nous utilisons chaque jours des mots de passes différents pour accéder à différentes application ou service bancaire ou de simple jeux. Mais votre mot de passe est-il assez sécurisé ? Vous allez dire que oui mais en réalité ce n’est pas le cas.

Un « bon mot de passe » est composé d’environ 12 caractère de types différents(majuscules, minuscules, chiffres, caractères spéciaux) avec aucun lien avec notre personne ou ne figurant pas dans un dictionnaire. Cela permet de rendre la recherche pas un outil automatisé plus compliqué.

Deux méthodes simples peuvent vous aider à définir vos mots de passe :
La méthode phonétique : « J’ai acheté 5 CDs pour cent euros cet après-midi » :
ght5CDs%E7am ;
La méthode des premières lettres : « Allons enfants de la patrie, le jour de gloire est
arrivé » : aE2lP,lJ2Géa!

Définissez un mot de passe unique pour chaque service sensible. Les mots de passe
protégeant des contenus sensibles (banque, messagerie professionnelle…) ne doivent
jamais être réutilisés pour d’autres services.

Mettre à jour régulièrement vos logiciels

Carole, administrateur* du système d’information d’une PME, ne met pas toujours à jour ses logiciels. Elle a ouvert par mégarde une pièce jointe piégée. Suite à cette erreur, des attaquants ont pu utiliser unevulnérabilité logicielle et ont pénétré son ordinateur pour espionner les activités de l’entreprise.

-

Dans chaque système d’exploitation* (Android, IOS, MacOS, Linux, Windows,…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent alors aux utilisateurs* des mises à jour* de sécurité. Sachant que bon nombre d’utilisateurs ne procèdent pas à ces mises à jour, les attaquants exploitent ces vulnérabilités pour mener à bien leurs opérations encore longtemps après leur découverte et leur correction.

Effectuer des sauvegardes régulières

Patrick, commerçant, a perdu la totalité de son fichier client suite à une panne d’ordinateur. Il n’avait pas effectué de copie de sauvegarde.

-

Pour sauvegarder vos données, vous pouvez utiliser des supports externes tels qu’un disque dur externe réservé exclusivement à cet usage, ou, à défaut, un CD ou un DVD enregistrable que vous rangerez ensuite dans un lieu éloigné de votre ordinateur, de préférence à l’extérieur de l’entreprise pour éviter que la destruction des données  d’origine ne s’accompagne de la destruction de la copie de sauvegarde en cas d’incendie ou d’inondation ou que la copie de sauvegarde ne soit volée en même temps que l’ordinateur contenant les données d’origine.

Avant d’effectuer des sauvegardes sur des plateformes sur Internet (souvent appelées
« cloud » ou « informatique en nuage »), soyez conscient que ces sites de stockage
peuvent être la cible d’attaques informatiques et que ces solutions impliquent des
risques spécifiques :
» risques pour la confidentialité des données,
» risques juridiques liés à l’incertitude sur la localisation des données,
» risques pour la disponibilité et l’intégrité des données,
» risques liés à l’irréversibilité des contrats

Sécuriser l’accès Wi-Fi de votre entreprise

La borne d’accès à Internet (box) de la boutique de Julie est configurée pour utiliser le chiffrement* WEP. Sans que Julie ne s’en aperçoive, un voisin a réussi en moins de deux minutes, à l’aide d’un logiciel, à déchiffrer la clé de connexion. Il a utilisé ce point d’accès Wi-Fi pour participer à une attaque contre un site Internet gouvernemental. Désormais, Julie est mise en cause dans l’enquête de police.

-

L’utilisation du Wi-Fi est une pratique attractive. Il ne faut cependant pas oublier qu’un Wi-Fi mal sécurisé peut permettre à des personnes d’intercepter vos données et d’utiliser la connexion Wi-Fi à votre insu pour réaliser des opérations malveillantes malintentionnées. Pour cette raison l’accès à Internet par un point d’accès Wi-Fi est à éviter dans le cadre de l’entreprise : une installation filaire reste plus sécurisée et plus performante

Être aussi prudent avec son ordiphone (smartphone) ou sa tablette qu’avec son ordinateur

Arthur possède un ordiphone qu’il utilise à titre personnel comme professionnel. Lors de l’installation d’une application, il n’a pas désactivé l’accès de l’application à ses données personnelles. Désormais, l’éditeur de l’application peut accéder à tous les SMS présents sur son téléphone.

-

Bien que proposant des services innovants, les ordiphones (smartphones) sont aujourd’hui très peu sécurisés. Il est donc indispensable d’appliquer certaines règles élémentaires de sécurité informatique :
• n’installez que les applications nécessaires et vérifiez à quelles données elles
peuvent avoir accès avant de les télécharger (informations géographiques, contacts,
appels téléphoniques…). Certaines applications demandent l’accès à des données
qui ne sont pas nécessaires à leur fonctionnement, il faut éviter de les installer ;
• en plus du code PIN qui protège votre carte téléphonique, utilisez un schéma ou un
mot de passe pour sécuriser l’accès à votre terminal et le configurer pour qu’il se
verrouille automatiquement ;
• effectuez des sauvegardes régulières de vos contenus sur un support externe pour
pouvoir les conserver en cas de restauration de votre appareil dans son état initia

Protéger ses données lors de ses déplacements

Dans un aéroport, Charles sympathise avec un voyageur prétendant avoir des connaissances en commun. Lorsque celui-ci lui demande s’il peut utiliser son ordinateur pour recharger son ordiphone, Charles ne se méfie pas. L’inconnu en a profité pour exfiltrer les données concernant la mission professionnelle très confidentielle de Charles

-

L’emploi d’ordinateurs portables, d’ordiphones (smartphones) ou de tablettes facilite les déplacements professionnels ainsi que le transport et l’échange de données.
Voyager avec ces appareils nomades fait cependant peser des menaces sur des informations sensibles dont le vol ou la perte auraient des conséquences importantes sur les activités de l’organisation. Il convient de se référer au passeport de conseils aux
voyageurs édité par l’ANSSI.
Avant de partir en mission
• n’utilisez que du matériel (ordinateur, supports amovibles, téléphone) dédié à la mission, et ne contenant que les données nécessaires ;
• sauvegardez ces données, pour les retrouver en cas de perte ;
• si vous comptez profiter des trajets pour travailler, emportez un filtre de protection
écran pour votre ordinateur ;
• apposez un signe distinctif (comme une pastille de couleur) sur vos appareils pour
vous assurer qu’il n’y a pas eu d’échange pendant le transport ;
• vérifiez que vos mots de passe ne sont pas préenregistrés.
Pendant la mission
• gardez vos appareils, supports et fichiers avec vous, pendant votre voyage comme
pendant votre séjour (ne les laissez pas dans un bureau ou un coffre d’hôtel) ;
• désactivez les fonctions Wi-Fi et Bluetooth de vos appareils ;
• retirez la carte SIM et la batterie si vous êtes contraint de vous séparer de votre
téléphone ;