You are currently viewing Menaces informatiques : Comment se protéger et protéger son organisation ?

Menaces informatiques : Comment se protéger et protéger son organisation ?

Attention, cette liste n’est pas exhaustive, mais permet déjà d’avoir une bonne protection lorsqu’on n’est pas un professionnel du numérique. Il s’agit souvent de conseils de bon sens et de réflexes à acquérir. En informatique, on dit souvent que le problème se situe souvent entre la chaise et le clavier, autrement dit c’est l’action humaine qui est la cause de la plupart des problèmes

En prévention de toute infection

Pour chacun de vos terminaux numériques (smartphone, tablette, ordinateur) : 

  • Penser à éteindre l’ordinateur lorsque vous ne l’utilisez pas
  • Pour les smartphones et tablettes, les éteindre au moins une fois par semaine pendant 5 minutes pour vider complètement la mémoire vive
  • Utiliser un système d’exploitation qui est encore maintenu (avec des mises à jour de sécurité)
  • Mettre à jour régulièrement son système d’exploitation et ses logiciels ou applications 
  • Vérifier manuellement au moins une fois par semaine que votre système d’exploitation a bien effectué toutes les mises à jour
  • Vérifier manuellement au moins une fois par mois que tous les logiciels et applications sont à jour (dernière version disponible, à partir du menu “Aide” ou “?”)
  • Toujours télécharger les logiciels/apps ou leur mise à jour depuis le site de l’éditeur, et seulement depuis le site de l’éditeur
  • Installer un antivirus, mais pas plusieurs (car vous ils se cannibalisent et créent des conflits pouvant les rendre totalement inopérants)
  • Installer un firewall et le paramétrer finement
  • Installer un anti-spam
  • Installer un anti-rançongiciel
  • Installer un bloqueur de publicité sur vos navigateurs
  • Utiliser un coffre fort numérique (gestionnaire de mots de passe)
  • Utiliser un logiciel de nettoyage et l’utiliser régulièrement pour effacer les fichiers dans la corbeille, les fichiers temporaires… 
  • Installer un logiciel de défragmentation et l’utiliser régulièrement, cela limitera le risque d’avoir des fichiers corrompus (donc inexploitables)
  • Désinstaller tous les logiciels / toutes les applications dont vous ne vous servez pas
  • Rester vigilant face à tout élément potentiellement suspect sur votre machine. 
  • Effectuer des sauvegardes régulières : 
    • au moins deux sauvegardes externes sur des supports différents
    • chaque sauvegarde doit être faite à un moment différent (ex : sauvegarde quotidienne sur un support, sauvegarde hebdomadaire sur un autre support ou bien Sauvegarde A jours pairs, Sauvegarde B jours impairs)
    • ne pas laisser les sauvegardes branchées en continu sur l’ordinateur
    • stocker les sauvegardes en lieu sûr, de préférence dans des lieux différents (en cas d’incendie, d’inondation, de vol, vous n’aurez pas tout perdu)
    • vous pouvez compléter votre système de sauvegarde avec une sauvegarde dans le cloud (Google Drive, One Drive, Dropbox, Amazon S3, etc.)
    • une sauvegarde locale ne sert à rien : si votre ordinateur est infecté, la sauvegarde le sera également, et si votre ordinateur est détruit ou volé, vous ne pourrez pas récupérer votre sauvegarde
  • Ne connecter aucun support amovible inconnu
  • Chiffrer les données sensibles (disque dur ou dossiers)
  • Si vous travaillez avec des collaborateurs : 
    • les former aux potentielles menaces, à leurs conséquences stratégiques et économiques
    • mettre en place une politique précise au niveau des périphériques USB autorisés ou interdit
    • définir des profils utilisateurs sur les postes de travail (1 ordinateur = 1 utilisateur)
    • élaborer une stratégie de gestion des mots de passe, c’est à dire de définir les règles de création des mots de passe (dimension, composition) et leur gestion (périodicité de changement, par exemple)
    • interdire la divulgation des identifiants et mots de passe de connexion aux sessions au sein de la charte informatique de l’entreprise

Pour votre box internet

  • L’éteindre régulièrement pendant au moins 2 à 3 minutes afin de vider la mémoire vive, lui permettre de se réinitialiser et d’effectuer les mises à jour qu’elle n’aurait pas faites. Les mises à jour se font systématiquement lors du démarrage.

 

En Curatif

  • En cas d’événement suspect :  la souris bouge toute seule, des fenêtres qui s’ouvrent et/ou se ferment toutes seules, icônes qui blanchissent…, appuyer pendant 4 à 5 secondes sur le bouton marche/arrêt pour l’éteindre. Si ça ne fonctionne pas, enlever la batterie sur les ordinateurs portables et débrancher la prise. 
  • Lancer un scan de votre machine avec le logiciel antivirus
  • Installer un logiciel anti-malware et lancer un scan
  • Installer un logiciel anti-spyware et lancer un scan
  • En cas d’infection, bien nettoyer toutes les partitions, vérifier les autres machines du réseau, vérifier également – à partir d’une machine “propre” (c’est à dire pas infectée) et isolée du réseau – que les supports de sauvegarde ne sont pas infectés. Lorsque l’infection a été supprimée – formater le(s) disque(s) dur(s) et restaurer les données à partir de la dernière sauvegarde. 

Pour préserver votre identité numérique et vos données personnelles

Tout le temps 

  • Recouvrir la caméra votre webcam avec un support opaque (morceau de papier épais, pansement, post-it….)
  • Activer l’identification de l’utilisateur de l’appareil (fixe ou mobile) au démarrage
  • Ne jamais céder à une tentative d’extorsion : chantage, rançon…
  • Gérer les permissions sur votre navigateur web, sur les apps mobiles, sur les réseaux sociaux, sur les sites e-commerce
  • Effectuer les réglages nécessaires sur vos comptes : Réseaux sociaux, messageries électroniques….
  • Filtrer vos contacts et vérifier les paramètres de sécurité
  • Ne jamais accepter quoi que ce soit d’un parfait inconnu (publicité, demande d’amis, e-book gratuit….)
  • Effectuer au moins une fois par mois une veille sur votre nom et prénom, sur votre adresse e-mail. Ne pas hésiter à utiliser Google Alertes.
  • Attention aux accès demandés par vos applications mobiles : gérer les permissions

Lors de votre navigation sur le web

  • Toujours utiliser la navigation privée sur vos navigateurs internet
  • Ne pas hésiter à utiliser un VPN ou TOR
  • Effacer l’historique de navigation après chaque session
  • Sur smartphone et tablette : Attention à la géolocalisation !
  • Ne pas utiliser la mémorisation automatique des informations de connexion (identifiant/pass) dans le navigateur
  • Activer le bloqueur de publicité, même en mode de navigation privée
  • Vérifier que le site sur lequel vous effectuez vos téléchargement, vos achats, etc. est sécurisé (https et cadena vert)
  • Ne jamais enregistrer ses coordonnées bancaires sur les site de vente en ligne (Amazon, Fnac, par exemple)
  • Ne pas signaler ses vacances sur les réseaux sociaux (meilleur moyen d’être cambriolé)
  • Ne pas afficher vos photos de vacances en publication publique sur les réseaux sociaux : utiliser les niveaux de confidentialité pour restreindre la diffusion à vos proches
  • Ne pas afficher la photos de vos enfants mineurs (ou alors cacher leur visage)
  • Ne pas s’enregistrer sur un site avec les informations de connexion d’un réseau social ou d’un autre site web
  • Utiliser des adresses e-mail éphémères lorsqu’on veut passer incognito ou bien éviter toute pollution par le spam de son adresse principale ou parce qu’on n’a pas assez confiance dans le site que nous souhaitons consulter. 

Lors de la consultation de votre boite mail

  • garder un sens critique, même avec vos proches, ne pas hésiter à demander une confirmation par téléphone ou SMS en cas de mail inattendu ou de pièce jointe suspecte, car il est très facile d’usurper l’identité de quelqu’un par e-mail
  • Inspecter l’e-mail : origine, contenu, source, etc…
  • Ne jamais communiquer d’information personnelle par e-mail
  • Ne jamais ouvrir les pièces jointes d’un expéditeur inconnu
  • Ne jamais cliquer sur un lien hypertexte, mais recopier manuellement l’adresse directement dans votre navigateur (ne pas faire ce copier-coller non plus !)
  • Ne jamais transférer un e-mail suspect
  • Ne jamais ouvrir une pièce jointe suspecte
  • Penser à identifier le spam en tant que tel, vous aiderez les serveurs d’e-mail à enregistrer plus rapidement les adresses suspectes dans leur base
  • Vous avez la possibilité de chiffrer de bout en bout vos e-mail avec GPG pour éviter toute interception de vos communications écrites : il existe des solutions de signature numérique d’e-mails, tel que Mailvelope, pour garantir d’authenticité de l’expéditeur et du contenu)
  • Au moindre doute contacter l’expéditeur

Note : certains antivirus proposent un bac à sable pour ouvrir les mails suspects.

La gestion de vos mots de passe 

  • Avoir un mot de passe unique (différent de tous vos autres mots de passe) pour chaque site ou chaque logiciel ou App 
  • Utiliser un Gestionnaire de mots de passe qui devra être installé sur chacun de vos appareils (ordinateur de bureau, ordinateur portable, smartphone, tablette)
  • Créer des mots de passe fort avec au moins 12 caractères mélangeant les majuscules,les minuscules, des chiffres et des caractères spéciaux
  • Ne jamais communiquer votre mot de passe à un tiers
  • Ne pas noter vos mots de passe sur un post-it, dans un fichier excel, ou sur un carnet
  • Eviter les mots de passe trop évidents : prénom de vos:vos enfants/de vos parents/de votre animal de compagnie…, une date de naissance ou d’anniversaire, un mot du dictionnaire, un surnom, la marque ou le modèle de votre voiture, votre dernier lieu de vacances, votre numéro de téléphone…)

Lorsque vous êtes en mobilité 

  • Activez le verrouillage automatique de tous vos supports
  • Mettre en place un filtre d’écran sur votre ordinateur ou votre tablette dans les lieux publics
  • Activer l’authentification à deux facteurs
  • En cas de séparation, ôter la batterie et la carte sim
  • Privilégier le partage de connexion au WiFi dans les lieux publics, car il existe de faux réseaux WiFI, qui ouvrent une multitude de connexions, dont certaines sont piégées et destinées à voler vos informations.
  • Se renseigner sur la législation avant de voyager avec son matériel à l’étranger
Formateur, webmaster, référenceur et coach at Isidoreo | Website

Formateur en communication digitale
Créatrice et référenceur de sites WordPress
Photographe Google Street View Trusted

Elsie FANTINO

Formateur en communication digitale Créatrice et référenceur de sites WordPress Photographe Google Street View Trusted

Laisser un commentaire