FICHE #1

Comment sécuriser mon environnement de travail ?

=> Fiches Thématiques

 

 

1- Introduction

 

Dans cette fiche, nous allons aborder 2 sous thématiques sur les bonnes pratiques :

 

  1. La sécurité du PC: Nous allons essentiellement vérifier que les utilisateurs ont un PC avec les logiciels à jours avec des outils de protections efficaces.

  2. Des règles de comportement d’utilisation: Nous allons voir ou revoir les comportements à avoir pour éviter au maximum les risques de sécurité comme le piratage de compte mail, l’infection par un virus ou un rançongiciel (ou ransomware), avoir un mot de passe fort ou faire ses sauvegardes.

 

Mais avant de commencer, voyons quelques notions importantes:

 

  • Un Sytème d’Exploitation est l'interface entre l’utilisateur et sa machine:

    • Microsoft Windows (qui représente +90% des PC dans le monde)

    • Apple MacOS (uniquement installé sur des ordinateurs Apple)

    • Linux (système qui vient du logiciel libre)

  • Des outils de protection

  • Des applications en fonction de l’utilisation que l’on veut faire du PC

    • Navigateur Internet (Microsoft Edge, Google Chrome, Firefox, Safari...)

    • Suite Office (Microsoft Office, Libre Office,...)

    • Communication (Skype, Whatsapp, Jitsi, Zoom,...)

    • Applications métiers ...

 

Cette liste est bien sûr non exhaustive

    => Recommandations de sécurité informatique pour le télétravail en situation de crise

 

------------------------------------------------

 

2- La sécurité de votre ordinateur

 

Recommandation: Il est préférable, dans la mesure du possible, de ne pas utiliser le même PC pour les usages privés et les usages professionnels afin de limiter les risques. En usage privé on prend souvent plus de risques : cliquer sur une pub, une vidéo, télécharger des films...

 

Il y a 2 questions à se poser:

 

2-1 Savez-vous quelle est la version de votre système d’exploitation ?

 

  • Microsoft Windows
    • Windows XP
    • Windows 7
    • Windows 10 ( Dernière version et seule supportée par Microsoft )
  • Apple MacOS
    • High Sierra

    • Mojave

    • Catalina ( Dernière version et seule supportée par Apple )

  • Linux (Il y a différentes versions et distributions différentes)


💡 Comment faire pour connaitre la version de :

 

  => En fonction des réponses, il est fortement conseiller de faire la mise à jour vers la dernière version supportée par l’éditeur, seule version qui est mise à jour contre les risques de cyber menace.

 

⚠️ Avant toute mise à jour, bien faire ses sauvegardes (point abordé ci-dessous)

 

💡 Une petite vidéo explicative sur les raisons de faire ses mises à jours.

 

2-2 Avez-vous un antivirus ?

 

Un antivirus est un logiciel installé sur votre ordinateur et qui va vous protéger des différents virus et autres rançongiciels en leur faisant barrière. Les PCs sous Windows sont plus à risques car beaucoup plus répandus et donc les attaques sont plus “rentables” pour les personnes malveillantes.

 

  • Si oui:  est-il à jour ?

    • Un antivirus qui n’est pas à jour est inefficace, c’est comme pour les humains.
      =>  Faire sa mise à jour. La procédure dépend de l’antivirus.

 

  • Si non: Il est très recommandé d’en installer un tel que:

    • Avast

    • Bitfender

    • Antivir

    • Panda...

          => MS Windows 10 en intégre un : Microsoft Defender

 

  => Un comparatif de 5 antivirus : https://softwarelab.org/fr/lp/meilleurs-antivirus

  => MacOS et Linux sont moins sujets aux risques de virus car ils sont moins utilisés. Un antivirus sur ces systèmes va surtout éviter la transmission du virus vers un autre PC Windows via un document MS Word par exemple.

 

⚠️Une fois votre antivirus installé et/ou à jour, il faut lancer des vérifications (scan) régulièrement pour vérifier la présence ou non d’un virus.

Que faire au cas où mon PC est infesté ?
            => www.cybersurveillance.gouv.fr

 

------------------------------------------------

 

3- Quelques règles de bases de comportement à avoir


⚠️ Avoir son PC relativement bien protégé ne suffit pas. Environ 80% des attaques et donc des dommages occasionnés passent par l’utilisateur.

Comment limiter ces risques ?

 

3-1 Mot de passe de son PC, applications et sites

 

ll y a beaucoup de discussions sur le sujet mais afin qu’un mot de passe soit considéré comme “fort” il faut au minimum respecter les règles suivantes:

 

  • Comporter au minimum 8 caractères
  • Ne pas contenir de prénom, date de naissance,... de vos proches
  • Ne pas contenir de suite de lettres ou de chiffres (ex: azerty, 123456..)
  • Ne pas contenir de mot de dictionnaire français ni étranger.
  • Remplacer par exemple le A par un @ ne sert à rien. Les hackeurs le savent 😉

 

 

💡 Utiliser une phrase est imparable. ex: JeSuisContentDeTélétravaillerALaMaison-01
    => Elle peut être raccourcie avec les premières lettres et une majuscule  => Jscdtàlm-01

 

Vos mots de passe sont-ils « forts » ?

  • Oui (bravo!). Continuez et soyez vigilant
  • Non (changez au moins les principaux comme celui de votre messagerie en respectant les règles ci-dessus)

 

💡Activer la double authentification quand elle vous est proposée.

 

💡 Le mieux est d’avoir un mot de passe par site, service, PC... mais c’est très contraignant. Le plus simple est de s’en créer plusieurs et de les utiliser en fonction de la criticité des sites. Seule votre messagerie doit au moins avoir un mot de passe particulier. Vous pouvez utiliser un gestionnaire de mot de passe (Keypass, Lastpass, Dashlane…)

 

💡 Que faire si je me fais pirater un compte ou voler mon mot de passe ?
  => Rendez-vous sur www.cybermalveillance.gouv.fr

 

Pour aller plus loin
  => Site de l'ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information)
  => Site Cybermalveillance.gouv.fr

 

3-2 faire regulièrement les mises à jour

 

Les systèmes d’exploitation (Windows, MacOS, Linux, Android, IOS...), les logiciels et les applications comportent des vulnérabilités. Ces vulnérabilités, sitôt découvertes par les cybercriminels, sont autant de failles qu’ils se pressent d’exploiter. Elles sont progressivement corrigées par les éditeurs qui proposent des mises à jour aux utilisateurs.

 

💡 Que faire ?

 

  • Configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement quand cela est possible.
  • Acceptez les mises à jour proposées par les éditeurs.
  • Si vous devez télécharger une mise à jour, connectez-vous exclusivement au site internet officiel de l’éditeur

 

3-3 Hameçonnage ou phishing

 

L’hameçonnage (phishing en anglais) est une technique frauduleuse destinée à leurrer l’internaute pour l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe…) et/ou bancaires en se faisant passer pour un tiers de confiance.
Comment reconnait-on un mail frauduleux (hameçonnage)

 

💡On reconnaît les mails frauduleux car souvent:

 

  • Vous ne connaissez pas l’expéditeur
  • Il est mal écrit avec des fautes de français
  • L’offre proposée est trop belle pour être vraie
  • On vous demande votre login et mot de passe
  • On vous demande vos coordonnées bancaires ou de carte de crédit
  • Vous ne le sentez pas.

 

    
💡 Que faire ?

 

 

  •  Vérifier l’adresse mail de l’expéditeur: Vous ne le connaissez pas ?
    • => Supprimer le mail

 

  •  Ça ressemble à un mail de votre banque ou fournisseur d’énergie ?
    • => Allez directement sur leur site comme d’habitude via un lien d'accès banque déjà utilisé et en marque page (éviter au maximum d'accès aux services avec les liens proposés dans les e-mails reçus) Une banque ne vous enverra  JAMAIS  de mail directement.
    • => Supprimer le mail

 

  • On vous propose une Ferrari pour 2000€ ?
    • => Supprimer le mail même si ça fait rêver !

 

⚠️ En cas de doute, ne cliquer nul part et supprimer le mail. Vous pourrez toujours contacter le “soi-disant” expéditeur par le canal habituel.

Pour aller plus loin
   =>  Site Cybermalveillance.gouv.fr

 

3-4 Séparer votre environnement professionnel et privé

 

Il est fortement recommandé d’avoir 2 PC, un professionnel et un autre privé. Si ce n’est pas possible, séparez au maximum les applications et les données. Par exemple:

  •  Séparez vos navigations sur Internet avec 2 navigateurs différents. Il en existe plusieurs:
    • Microsoft Edge (par défaut sur Windows 10)
    • Google Chrome
    • Firefox
    • Apple Safari (par défaut sur MacOS)
    • Brave
  •  Séparez vos mails avec 2 applications différentes. Il en existe plusieurs
    • Microsoft Outlook
    • Apple Mail
    • Thunderbird
    • Spark

Pour aller plus loin:
   => Site Cybermalveillance.gouv.fr

 

3-5 Ne laissez pas votre PC sans surveillance.

 

Surtout dans le cadre du télétravail, ne laissez en aucun cas votre PC sans surveillance.

Si vous faites une pause, n’oubliez pas de verrouiller au minimum votre session de travail afin de protéger votre travail. Il est si facile pour un enfant de cliquer sur un mauvais lien et d’infecter votre PC

En cas d’absence prolongée, éteignez-le et rangez le.

 

3-6 Sauvegardez

 

Les sauvegardes, ce sont votre seule garantie en cas de panne matérielle ou logiciel de votre PC et/ou attaque par un virus ou rançongiciel.  Alors, sauvegarder !
 
Il existe plusieurs façons de faire des sauvegardes

  • Recopie manuelle des informations importantes sur une clé USB ou disque externe
  • Faire un clone de votre PC (recopie complète de votre PC via un logiciel spécialisé)
  • Faire une sauvegarde en ligne. Vos données seront sauvegardées en dehors de chez vous sur le Cloud.
  • Utiliser TimeCapsule pour les utilisateurs Apple.
  • Avoir un NAS (Network Attached Storage) avec une procédure de sauvegarde.…

 

 

Dans le cadre du RGPD (Réglementation Générale de la Protection des Données) il est obligatoire garantir l’intégrité des informations de vos clients.

 

3-7 Attention aux documents papiers

 

Si vous avez une imprimante et que vous imprimez des informations confidentielles pour vous et votre entreprise:

  • ne les laissez pas traîner au vu de tout le monde. Rangez les.
  • ne les jeter pas dans votre poubelle standard sans les avoir bien déchirés au préalable.

Un destructeur de document est un plus.

 

3-8 Choisir les bonnes applications et services

 

Souvent dans la précipitation, n'étant pas expert dans le domaine, nous nous rabattons sur les applications et services les plus connus ou qui ont le meilleur marketing. Or la sécurisation de son environnement de travail peut vite se retrouver mis à mal par un service non sécurisé ou qui en profite pour collecter nos données sans nous en rendre compte.

Nous pouvons prendre le cas qui aujourd'hui est le plus révélateur, une solution de visioconférence americano-chinoise . Si cette plateforme offre une formule "gratuite" alléchante avec des performances très correctes, la sécurité des données n'est pas garantie, loin de là, il y aurait même un soupçon de risque d'espiognage.  Donc faites bien attention, renseignez-vous ! Et puis, comme pour votre consommation personnel, pourquoi ne pas avoir une préférence locale ?

 

Pour aller plus loin:
   => Des solutions alternatives 

 

------------------------------------------------

 

4- Conclusion:


Les données, vos données sont précieuses, alors prenez-en soin !

 

------------------------------------------------

 

Pour en savoir plus: