Sécurité informatique : l’utilisateur comme premier rempart.
Un poste de travail piraté peut devenir une porte d’entrée vers des systèmes d’information plus sensibles dès lors qu’un logiciel espion a pu être installé à l’insu de l’utilisateur.
Le comportement de l’utilisateur de ce poste de travail est essentiel. S’il respecte certains principes qui relèvent du bon sens, il pourra empêcher la quasi-totalité des attaques. Au contraire s’il n’est pas attentif il facilitera le travail des pirates.
Sauvegarde des données : La valeur des données ne se mesure que le jour où on les perd ! Vous avez le choix d’enregistrer vos document dans le cloud (solution le plus simple et la plus pratique) ou de sauvegarder régulièrement vos données sur plusieurs supports externes comme des disques dur externe. Les clefs USB sont un moyen de transfert et non de stockage car le risque de perte de données est important.
Mises à jour régulières : Il est décisif de mettre à jour de manière régulière et automatisée les OS et les logiciels. A défaut vous ne bénéficiez pas des corrections de sécurité des éditeurs.
Mots de passe : Un mot de passe doit rester personnel. Un mot de passe doit être suffisamment complexe (utilisation d’un mélange de lettres, chiffres et ponctuation, longueur minimum de 8 à 12 caractères). Un mot de passe doit être changé assez régulièrement et surtout lorsqu’on soupçonne sa compromission. Il est recommandé d’utiliser des mots de passe différents sur chacun des sites sur lesquels on se connecte. Comme cela est humainement très difficile, il est conseillé d’utiliser un outil de gestion des mots de passe tel que Keepass (http://www.projet-plume.org/fiche/k…) qui permet de n’avoir qu’un seul mot de passe à retenir pour déverrouiller le coffre-fort contenant l’ensemble des mots de passe.
Anti-virus sur le poste de travail : Il est indispensable de s’abonner à un service de mise à jour qui permette de garantir une mise à jour « au fil de l’eau » des principaux composants présents sur les postes de travail et des bases de signatures des virus découverts. Il est utile de protéger le poste de travail par un pare feu qui filtrera les tentatives d’accès illicites depuis Internet.
Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne) : Lorsque le poste professionnel est utilisé à des fins personnelles le périmètre de la navigation s’étend et l’on peut rapidement se retrouver sur un site malveillant. Il est prudent d’éviter de se connecter à des sites suspects et/ou de télécharger des logiciels dont l’innocuité n’est pas garantie (pérennité du logiciel, nature de l’éditeur, mode de téléchargement, etc.). Les sauvegardes de données, les partages d’information, les échanges collaboratifs, ne doivent se faire que sur des sites de confiance sur lesquels il convient d’accéder via l’url du site et non via un lien sur un email.
Attitude prudente vis à vis des messages reçus : Nous sommes toujours tentés de savoir qui nous écrit, cependant de nombreux escrocs et pirates utilisent notre curiosité et notre crédulité pour tenter de voler nos données. Dans certains cas le message frauduleux demande le changement du mot de passe d’un compte et redirige l’utilisateur vers un site pirate qui va voler ce mot de passe (c’est le « phishing ») pour utiliser le compte de l’utilisateur à son insu et ainsi pénétrer dans sa messagerie, son compte bancaire, etc. Dans d’autres cas le message contient une pièce jointe piégée qui va installer un logiciel espion sur le poste de travail. Il convient de supprimer les messages suspects, y compris s’ils proviennent d’une personne connue (son adresse a pu être « volée » sur une autre machine) si possible sans les ouvrir Lorsqu’un message suspect a été ouvert, il convient de ne pas répondre à l’expéditeur, ne pas cliquer sur les liens présents dans le texte, ne pas ouvrir les pièces jointes.