Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes

Évaluer cet élément
(6 Votes)

En 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols de données subis par les entreprises avec notamment le journal Le Monde qui a perdu pendant plusieurs heures le contrôle de son compte Twitter, ou encore la chaîne publique TV5 Monde qui est victime d’un piratage qui touche à la fois son site Internet, mais également ses comptes Facebook et Twitter, ainsi que ses onze canaux de diffusion.

Si les pirates redoublent de ruses pour nous piéger, il existe toutefois quelques manipulations simples à réaliser et d’une rapidité déconcertante pour protéger et sécuriser vos données. Apprenez à sécuriser votre poste de travail en 10 étapes pour barrer la route aux pirates informatiques.

1. Choisir un mot de passe sécurisé pour votre session utilisateur

C’est en effet le b.a.-ba de la sécurité informatique, et qui est malheureusement que trop pris à la légère. Si vous oubliez votre ordinateur portable dans le train ou que vous vous le fassiez dérober, n’importe qui pourrait accéder à vos documents, qu’ils soient personnels ou professionnels. De la même manière, un collègue de travail malveillant avec lequel vous seriez en conflit pourrait également se connecter à votre session dès votre dos tourné.

Si mettre un mot de passe à votre appareil (smartphone, tablette) et à votre session est déjà un premier pas, encore faut-il que celui-ci soit sécurisé !

Voici quelques conseils pour construire un mot de passe sûr :
• Optez pour un mot de passe long : plus il y a de caractères, plus un mot de passe sera difficilement déchiffrable
• Donnez-lui un niveau de sécurité élevé : mixez lettres, chiffres et espaces

La première chose est surtout de bannir tous les mots de passe trop faciles et trop utilisés, consultables dans la liste des 25 pires mots de passe de l’année 20151. Autant dire qu’ils disposent d’un niveau de sécurité proche de zéro…
Attention, construire un mot de passe en accumulant des majuscules, des minuscules et des chiffres sans aucun sens va être très compliqué à retenir, et vous risquez d’être tenté de le noter quelque part… Imaginez plutôt une phrase dans votre tête, conservez la première lettre de chaque mot et ajoutez quelques chiffres : ce sera plus facilement mémorisable ! Enfin, pensez à utiliser un mot de passe différent pour chaque utilisation.

2. Utiliser un compte utilisateur sur votre ordinateur plutôt qu’un compte administrateur

Si vous êtes connecté avec un compte administrateur, votre machine ne va pas vous redemander vos identifiants quand vous souhaitez télécharger un programme, l’installation se fera automatiquement. À contrario, si vous utilisez une session avec un compte utilisateur, vous devrez à chaque fois renseigner les codes administrateurs pour qu’un logiciel soit installé. Cela permet d’éviter l’installation de programmes malveillants à votre insu.

3. Laisser le firewall actif

Que vous utilisiez une machine sous iOS ou sous Windows, les deux systèmes d’exploitation disposent tous deux d’un pare-feu, ou firewall. Il permet de bloquer l’accès à votre ordinateur par des utilisateurs et des logiciels malveillants depuis Internet et/ou un réseau local, mais également d’empêcher votre poste d’envoyer des programmes, nuisibles et infectés, à d’autres machines.

4. Installer un anti-virus

Il est important d’équiper votre poste d’un anti-virus puissant, mais surtout de le tenir à jour et de le paramétrer afin qu’il assure des scans réguliers de votre poste.

5. Effectuer les mises à jour autant que faire se peut

Les mises à jours permettent certes d’enrichir en fonctionnalités un système ou une application ou encore de corriger des bugs, mais elles permettent surtout de combler des failles de sécurité. Aussi, vous devez systématiquement effectuer les mises à jours système et applicatives. Vous vous assurez d’une part d’avoir un logiciel le plus complet possible, mais aussi un environnement des plus sécurisé.

6. Chiffrer les dossiers qui contiennent des données confidentielles

Protéger votre session avec un mot de passe sécurisé (étape 1) permet d’éviter que quelqu’un se connecte à votre place. Si cette étape est nécessaire, elle n’est toutefois pas suffisante. Il suffirait en effet d’installer votre disque dur sur un autre ordinateur pour pouvoir accéder à vos données. Ainsi, pensez à chiffrer les répertoires de travail qui contiennent des données confidentielles. La manipulation est très simple : clic droit sur le dossier -> Propriétés -> Onglet Général, bouton Avancé -> et cochez « Chiffrer le contenu pour sécuriser les données ». Quelques clics suffisent à protéger vos documents.

7. Avoir un comportement prudent

Aussi fabuleux soit-il, Internet reste un outil dangereux pour la sécurité de vos données, il faut donc que vous naviguiez de façon avisée. Prenez garde aux sites web que vous visitez, vérifiez les certificats de sécurité des pages de paiement, et contrôlez la fiabilité des sites Internet avant tout téléchargement.
D’autre part, ne laissez jamais votre appareil sans surveillance, d’autant plus avec votre session déverrouillée.

8. Se protéger du phishing

Véritable piège pour les internautes, le phishing est une pratique malveillante qui consiste à soutirer des données personnelles (identifiants de connexion, mots de passe, numéro de carte bancaire,…). Les attaques sont de plus en plus nombreuses : plus de 2 millions de français en ont fait les frais en 2015, soit 100 fois plus qu’en 2013. En pratique, vous recevez un e-mail, souvent personnalisé, de la part d’un organisme financier (une banque) ou public (CAF, Assurance Maladie,…) ou encore d’une entreprise (FAI, EDF…) qui vous demande de mettre à jour vos informations personnelles. Un lien vous renvoie vers un site frauduleux qui permet aux pirates de récupérer ces données. Prenez donc garde à ce genre d’e-mails, des fautes d’orthographe vous mettront la puce à l’oreille.

9. Désinstaller/désactiver les programmes superflus

Supprimez les logiciels et applications dont vous ne vous servez pas et qui ne sont pas indispensables, cela fera moins d’éléments à mettre à jour, moins de failles de sécurité et moins de portes d’entrée pour les hackers.

10. Se méfier des supports de stockage amovibles

Les clés USB sont des nids à virus et permettent de propager très facilement des malwares une fois connecté à votre ordinateur. N’en utilisez qu’une seule dont vous êtes sûr de la fiabilité, et préférez le stockage de données dans le cloud via un prestataire professionnel, français de préférence.

1 Source : NetExplorer, https://blog.nextexplorer.fr/les-25-pires-mots-de-passe-2015/




Lu 157419 fois Dernière modification le mardi, 08 mars 2016 11:06
Lydie BALFET

Lydie BALFET, Responsable marketing et offres, NetExplorer
Après un diplôme universitaire en gestion des entreprises à l’Université Paul Sabatier de Toulouse, Lydie Balfet s’est spécialisée en Marketing et Communication. Elle a obtenu en 2015 un master en Brand Marketing à l’Institut Supérieur Européen de Gestion (ISEG) de Toulouse. Il y a deux ans de cela, Lydie Balfet intégrait l’équipe de NetExplorer en tant qu’alternante. Elle est aujourd’hui Responsable Marketing au sein de cette PME française qui monte, et fait valoir chaque jour l’expertise de NetExplorer dans l’édition de solutions collaboratives pour entreprises.

Annonce

Documation 300x250

Annonce

Adobe Express 300x250

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Demandez votre exemplaire au service Vente au numéro

Vignette Lire un extrait HS Transfo Digitale.png

Paru le 31 octobre 2023
GPO Magazine N°112
Recevez-le dès maintenant !
Abonnez-vous à l'année en cliquant ici

Lire un extrait GPO 112.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

 

è  DÉMATÉRIALISATION DES FACTURES : Une opportunité de performer pour les entreprises

visuel dématérialisation des factures.jpg

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 

è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

è  ACROBAT : L'application PDF

Acrobat, l'application PDF n°1 adoptée par + de 5 millions de professionnels dans le monde. Rencontre avec Lofti Elbouhali, spécialiste Adobe chez inmac wstore

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts