10 Règles de sécurité informatique

Accueil / Blog / 10 Règles de sécurité informatique
10 Règles de sécurité informatique

Le 18/02/2019 par Aymeric DÉGARDIN - ACCEE Création et Pilotage d'Entreprises - Partagé par FBG Diagnostic & Pilotage le 11/03/2022


> Mis à jour le 22/03/2022 <
 
3/4 des dirigeants de TPE et PME s'inquiètent de leur sécurité informatique, et seulement 1/5 prévoit d'investir sur ce sujet ! Ils ont raison de s'inquiéter car près d'une PME sur cinq a été victime d'une cyber-attaque sur les 12 derniers mois. Des dégâts souvent inférieurs à 10.000¤ (quand même !), jusqu'aux quelques cas extrêmes où l'entreprise ne peut redémarrer.
 
Pourtant, la cybersécurité n'est pas si compliquée. Il existe des mesures simples à mettre en ½uvre pour lutter efficacement contre les cyber-attaques, et atténuer efficacement le risque de se faire dérober des données, ou bloquer tout son système informatique .
 

Faire régulièrement les mises à jour

Quelque soit votre système informatique, PC ou MAC, prévoyez de faire des mises à jour de façon le plus automatique possible, et si possible pendant les moments où le personnel n'est pas à son poste. La plupart des mises à jour se déroulent correctement lorsque votre machine est dans sa configuration d'origine, sans réglages subtils qui ne font finalement pas travailler votre personnel plus vite. Activer le téléchargement ne suffit pas, il faut aussi cocher Installation automatique.
 

Faire des sauvegardes

Une copie des fichiers vitaux sur une clé USB ne constitue pas vraiment du tout une sauvegarde fiable !
Préférez un système de sauvegarde automatique pendant les temps d'inactivité, sur 2 supports distinct, et dont 1 déporté. Les nouveaux systèmes de télé-sauvegarde sur le " cloud " sont maintenant à des prix abordables. Enfin toujours moins cher que la perte des données quand le disque dur externe de sauvegarde a pris la foudre en même temps que l'ordinateur ou le serveur. En cas de sinistre, votre assureur n'assumera que les frais de réinstallations des données sauvegardées, et non la reconstruction de ces dernières.
PS 1 : pensez à garder dans un lieu sécurisé les fichiers d'installation de vos logiciels, avec les clés d'activation.
PS 2 : Faites un essai, avec votre prestataire informatique, de récupération de vos données. Vous pourriez avoir quelques sueurs froides de vous apercevoir qu'elles sont incomplètes ou inutilisables ...
PS 3 : Allez donc faire un tour sur le site de Champagne Télésauvegarde, ce sont des pros qui savent de quoi ils parlent (lien non sponsorisé !)
 

Verrouiller son ordinateur

Pensez systématiquement à activer l'écran de veille quand vous quittez votre poste, et si votre entreprise comporte plusieurs postes, chacun doit avoir son identifiant de connexion avec un mot de passe non connu des autres, afin que tous aient des sessions distinctes. Un acte malheureux, même sans être malveillant, peut vite arriver. Et quand vous travaillez depuis la maison, l'ordinateur du travail ne doit jamais être utilisé par les enfants qui adorent installer plein de freewares qui mettent à plat tous vos efforts de sécurité.
 

Avoir un système de sécurité optimisé

Vous ne le savez peut-être pas, mais votre réseau informatique est la proie continue d'êtres malfaisants. Avoir un pare-feu physique et logiciel en complément de votre anti-virus à jour est indispensable pour parer aux intrusions. Et les MAC n'échappent pas à la règle, même s'ils sont généralement mieux pourvus de base que les Windows.
 

Avoir des vrais mots de passe, et différents

De plus en plus de systèmes intègrent une gestion sécurisée des mots de passe, alors pourquoi ne pas vous en servir. Cela évite de mettre 123456 comme mot de passe partout où vous en avez besoin ! Les mots de passe nous ennuient tous au quotidien, mais sans eux, point de protection. Alors jouons le jeu de la sécurité et ayons plusieurs mots de passe complexes, et différents entre le travail et la maison. 
Voir cet article qui vous donne le temps de déverouillage de votre mot de passe selon sa complexité : https://www.01net.com/actualites/40minutes-suffisent-pour-casser-un-mot-de-passe-de-8caracteres-il-en-faut-au-moins-16-pour-etre-serein-2055328.html
 

Limiter les accès à votre réseau

De plus en plus d'appareils proposent des connexions sans fil à votre réseau, et celles-ci sont malheureusement détournables, tout en étant plus lentes que celles par câbles. Privilégiez donc en interne des connexions filaires qui offrent des niveaux de protection, confidentialité et vitesses supérieurs.
Si vous ne pouvez faire autrement que d'avoir de la Wifi pour vos visiteurs ou clients, faites paramétrer un réseau secondaire qui ne croisera pas le vôtre, et empêchera ainsi les intrusions. Le niveau de sécurité à la connexion de votre réseau Wifi visiteurs peut aussi se paramétrer.
 

Réfléchir avant de Cliquer

Chaque jour nous recevons des emails nous invitant à cliquer sur un lien, mais, est-ce vraiment utile, et est-ce sérieux ?
De nombreuses tentatives d'hameçonnage peuvent être déjouées en évitant simplement de cliquer sur des images qui semblent être du texte, provenant d'expéditeurs inconnus, et écrivant dans un français approximatif, faisant miroiter des sommes d'argent plus ou moins grandes non attendues. Alors, pourquoi cliquer ?
Un doute, allez sur internet sur le site qui vous semble être le bon, et vous verrez bien si réellement on vous a envoyé un email !
 

Fuir les réseaux Wifi publics.

Préférez utiliser quelques giga octets d'un forfait mobile plutôt que de vous connecter au premier réseau Wifi gratuit qui n'est pas sécurisé. Faites équiper vos appareils mobiles d'un réseau VPN pour vos connexions en déplacement. Vous sécuriserez ainsi vos connexions avec votre entreprise depuis l'extérieur.
 

Ne pas forcément travailler en public

Vous allez prendre le train ou l'avion et voulez en profitez pour avancer sur vos documents. Ce sera toujours du temps de gagné?
Pas si votre voisin de siège est un concurrent qui se rend au même salon que vous !
Alors sur votre portable en voyage, équipez vous d'un filtre qui empêche de voir votre écran de coté, ne travaillez pas de données stratégiques, et ne laissez jamais votre machine sans surveillances, même pour aller aux commodités.
 

Eduquer son personnel

Enfin, n'oubliez jamais qu'en informatique, plus de 80% des problèmes sont situés entre la chaise et le clavier, alors vous savez ce qu'il vous reste à faire ...
 
 

Après cette lecture, vous voilà mieux armé pour affronter la solitude du chef d'entreprise.

Bon courage, et bon vent !

 


Ces actualités sont faites pour votre information, et ont été vérifiées à la date de rédaction de la mise à jour du 10/03/2022. Nous invitons nos lecteurs à vérifier la législation applicable en vigueur préalablement à toute action et/ou prise de décision.

Extraits de nos mentions légales : Toute reproduction, représentation, modification, publication, adaptation de tout ou partie des éléments du site, quel que soit le moyen ou le procédé utilisé, est interdite, sauf autorisation écrite préalable de l'éditeur. Toute exploitation non autorisée de l'un quelconque des éléments sera considérée comme constitutive d'une contrefaçon et poursuivie conformément aux dispositions des articles L.335-2 et suivants du Code de Propriété Intellectuelle.


#ACCEE #informatique #accompagnement #entreprise #performance #sécurité #sauvegarde #TPE