Les bonnes pratiques en sécurité informatique 3 est la suite des bonnes pratiques en sécurité informatique que vous pouvez retrouver ici. Dans cet article nous allons traiter de la sécurité informatique au travers des usages pro-perso ainsi que l’importance des mises à jour pour protéger son patrimoine numérique.
Les mises à jour :
Pensez à mettre à jour sans tarder l’ensemble de vos appareils et logiciels
Les mises à jour préviennent des failles de sécurité que découvrent les cybercriminels qui, à partir d’une brèche peuvent contaminer tout votre environnement numérique quel que soit l’appareil : objet connecté, téléphone, système d’exploitation. Il est donc impératif de mettre à jour ces équipements dès que possible et le plus souvent possible.
Téléchargez les mises à jour uniquement depuis les sites officiels
Ne téléchargez pas de mises à jour d’application ou de logiciels ne venant pas du magasin d’application officiel ou du site des développeurs qui doivent être HTTPS.
Identifiez l’ensemble des appareils et logiciels utilisés
Nous vous conseillons de lister au fur et à mesure tous les logiciels, applications, appareils dont vous faites un usage professionnel car en effet certain logiciel proposent de nouvelles mises à jour sans même que vous le sachiez et à long terme cela peut poser des problèmes de sécurité.
Activez l’option de téléchargement et d’installation automatique des mises à jour
Si votre logiciel vous le permet, alors activez les mises à jour automatiques au même titre que les sauvegardes automatiques et consultez régulièrement l’éditeur du logiciel à la recherche de nouvelles mises à jour.
Définissez les règles de réalisation des mises à jour
Pour optimiser votre sécurité numérique, la définition de certaines règles peut faciliter l’opération de mise à jour, notamment en entreprise. Il s’agit par exemple de spécifier la façon de réaliser l’inventaire des appareils et logiciels utilisés, de savoir où et comment rechercher les mises à jour, comment et qui procède à la mise à jour ou encore à quel moment réaliser cette opération.
Planifiez les mises à jour lors de périodes d’inactivité
Il est pénible de se stopper dans son travail pour faire une mise à jour alors qu’au travail les temps morts ne manquent pas : La nuit, lors des pauses, en déplacement professionnel, pendant une réunion, etc… Nous vous conseillons de programmer vos mises à jour logicielles lors de ces temps morts de manière à ne pas perdre de temps puis les mises à jour ne seront plus vues comme des contraintes.
Méfiez-vous des fausses mises à jour sur internet
Soyez vigilent, car les fausses mises à jour sont très présentes sur internet, certaines ressemblant comme deux gouttes d’eau aux notifications de mise à jour de vos appareils et de vos logiciels, si la mise à jour vient d’un autre site que celui du constructeur/développeur et qu’elle apparait sans prévenir, alors vous êtes surement face à un pop-up malveillant.
Testez les mises à jour lorsque cela est possible et faites des sauvegardes
Des logiciels sont parfois modifiés lors d’un partenariat, une acquisition ou une fusion avec de nouveaux logiciels, ce qui entrainera une mise à jour. Les modifications peuvent modifier légèrement le logiciel comme le dépayser entièrement voire créer des incompatibilités. N’hésitez pas à tester les mises à jour à l’avance si vous en avez la possibilité, sinon faites une sauvegarde avant de mettre à jour votre logiciel.
Protégez autrement les appareils qui ne peuvent pas être mis à jour
Si vous possédez des appareils trop vieux pour être maintenus à jour ou qui ne sont simplement plus pris en charge par le constructeur, alors débranchez les d’internet ou séparez-les du réseau d’entreprise afin de rester en sécurité.
Les usages pro-perso :
Utilisez des mots de passe différents pour tous les services professionnels et personnels
Utiliser un mot de passe unique pour le travail et vos loisirs met tout le monde en danger car un cybercriminel pourra avec l’exact même mot de passe ET prendre vos informations bancaires par exemple ET voler ou supprimer des informations sensibles appartenant à votre entreprise.
Ne mélangez pas votre messagerie professionnelle et personnelle
C’est le moyen idéal de commettre des erreurs, d’envoyer du perso au pro et vice versa. De plus votre messagerie professionnelle est protégée alors que votre perso non, cela signifie qu’un cybercriminel peut potentiellement passer par vous pour atteindre votre entreprise si vous mélangez les deux.
Ayez une utilisation responsable d’internet au travail
Les entreprises tolèrent pour la plupart que leurs réseaux servent aux fins personnelles de leurs employés mais il ne faut pas oublier qu’une mauvaise utilisation d’internet en entreprise ne retombera sur personne d’autre que vous (téléchargement illégal, atteinte au droit d’auteur, etc…)
N’utilisez pas de services de stockage en ligne personnel à des fins professionnelles
Les Cloud sont des espaces de stockage en ligne accessibles aux entreprises et aux particuliers, si votre entreprise utilise le Cloud et vous aussi, nous vous conseillons d’être prudent afin d’éviter les erreurs de stockage et vous conseillons de ne pas stocker d’information professionnelle sur votre Cloud privé car votre Cloud d’entreprise a sûrement été sécurisé pour répondre a des normes strictez, ce qui n’est pas le cas our le vôtre.
Utilisez une solution de sécurité contre les virus et autres attaques
Si votre entreprise pratique le BYOD (Bring Your Own Device) il est de votre responsabilité de souscrire ou télécharger une solution anti-virus et de la maintenir à jour. Aucun anti-virus n’est parfait mais ils réduisent considérablement les risque d’infection. Évitez aussi les anti-virus gratuits, il en va du bon sens de convenir qu’un anti-virus gratuit ne peut pas être aussi performant qu’un anti-virus payant car la sécurité ça coûte cher et nécessite des équipes d’ingénieurs hautement qualifiés.
Méfiez-vous des supports USB
Les Clés USB sont, comme le reste, à séparer, ne mélangez pas données professionnelles et personnelles sur et surtout n’utilisez jamais une clé USB trouvée par terre car c’est une méthode classique des pirates pour pénétrer un système d’information.