top of page

Les bonnes pratiques à adopter pour votre sécurité informatique


La crise du COVID 19, et particulièrement la période de confinement a vu une multiplication des actes de malveillance informatique, et une explosion de la cybercriminalité de manière générale. A l'occasion de cette newsletter, Jean-Louis ABSYRTHE, ingénieur d'affaire Système de GIG vous présente quelques bonnes pratiques pour éviter les problèmes:

MIEUX VAUT METTRE A JOUR… QUE REGRETTER Pourquoi ? Corrections des failles de sécurité/Correction de bug C'est LA principale raison pour laquelle il est recommandé de mettre à jour votre infrastructure (système d’exploitation, applications informatiques, etc.). 1 APPLICATION, 1 MOT DE PASSE Aujourd'hui, les outils de piratage sont de plus en plus sophistiqués et disponibles (tutoriels en ligne, ressources ...) En ayant le même mot de passe pour chacun de vos comptes, les pirates peuvent accéder à toutes vos applications. Si vous créez vos mots de passe avec une méthodologie simple qui peut être comprise, les pirates peuvent également facilement pirater tous vos comptes. Pour un mot de passe "solide" : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux). Deux méthodes simples pour choisir vos mots de passe : La méthode phonétique : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%E7am ; La méthode des premières lettres : la citation « un tient vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A. RÉFLÉCHIR AVANT DE CLIQUER Vous pouvez être amenés à recevoir des mails qui ne visent qu'à obtenir des informations sensibles auprès de destinataires qualifiés en se faisant passer pour une entité digne de confiance en utilisant des liens Web ou des pièces jointes menant à des logiciels malveillants. Souvent, les déclencheurs émotionnels et contextuels sont utilisés par les pirates.  Alors Comment identifier un E-mail de phishing? 1 Vérifier l’expéditeur 2 Vérifier le contenu 3 Soyez attentifs aux liens et pièces jointes (passer la Souris dessus pour identifier le lien / l’adresse vers laquelle ils “pointent”) 4 Faites attention aux fautes d'orthographes Pourquoi signaler une tentative de phishing ? Grâce à vos actions individuelles, vous allez protéger et renforcer la cybersécurité, en signalant les mails frauduleux (à la Direction des Systèmes d’Information de votre organisme) de façon à bloquer l’expéditeur depuis le FIREWALL. VOYAGER LEGER, RESTER DISCRET Les déplacements génèrent des risques supplémentaires en matière de sécurité digitale. Mais il n’y a pas besoin de voyager ou de partir à l’autre bout du monde pour être exposé au risque de perte de données confidentielles. A noter que dans la plupart des cas, il s’agit d’oubli, en particulier dans des taxis. Ainsi, voici quelques consignes que l’on vous encourage à appliquer pour ne pas vous faire surprendre ! Au bureau : Gardez votre PC attaché par un câble Fermez votre session lorsque vous vous absentez Ne laissez pas vos tablettes / smartphones en évidence sans surveillance En déplacement : Ne stockez que le minimum d’informations nécessaire sur vos appareils Gardez-les toujours avec vous Ne laissez pas de matériels informatiques dans un véhicule (excepté courte durée et non visible) En un mot : “Voyagez léger, soyez discret” ! 

bottom of page