5883 CONTENT gop 1000x90 2024 Microsoft Work Magic W24

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes

Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes

Évaluer cet élément
(6 Votes)

En 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols de données subis par les entreprises avec notamment le journal Le Monde qui a perdu pendant plusieurs heures le contrôle de son compte Twitter, ou encore la chaîne publique TV5 Monde qui est victime d’un piratage qui touche à la fois son site Internet, mais également ses comptes Facebook et Twitter, ainsi que ses onze canaux de diffusion.

Si les pirates redoublent de ruses pour nous piéger, il existe toutefois quelques manipulations simples à réaliser et d’une rapidité déconcertante pour protéger et sécuriser vos données. Apprenez à sécuriser votre poste de travail en 10 étapes pour barrer la route aux pirates informatiques.

1. Choisir un mot de passe sécurisé pour votre session utilisateur

C’est en effet le b.a.-ba de la sécurité informatique, et qui est malheureusement que trop pris à la légère. Si vous oubliez votre ordinateur portable dans le train ou que vous vous le fassiez dérober, n’importe qui pourrait accéder à vos documents, qu’ils soient personnels ou professionnels. De la même manière, un collègue de travail malveillant avec lequel vous seriez en conflit pourrait également se connecter à votre session dès votre dos tourné.

Si mettre un mot de passe à votre appareil (smartphone, tablette) et à votre session est déjà un premier pas, encore faut-il que celui-ci soit sécurisé !

Voici quelques conseils pour construire un mot de passe sûr :
• Optez pour un mot de passe long : plus il y a de caractères, plus un mot de passe sera difficilement déchiffrable
• Donnez-lui un niveau de sécurité élevé : mixez lettres, chiffres et espaces

La première chose est surtout de bannir tous les mots de passe trop faciles et trop utilisés, consultables dans la liste des 25 pires mots de passe de l’année 20151. Autant dire qu’ils disposent d’un niveau de sécurité proche de zéro…
Attention, construire un mot de passe en accumulant des majuscules, des minuscules et des chiffres sans aucun sens va être très compliqué à retenir, et vous risquez d’être tenté de le noter quelque part… Imaginez plutôt une phrase dans votre tête, conservez la première lettre de chaque mot et ajoutez quelques chiffres : ce sera plus facilement mémorisable ! Enfin, pensez à utiliser un mot de passe différent pour chaque utilisation.

2. Utiliser un compte utilisateur sur votre ordinateur plutôt qu’un compte administrateur

Si vous êtes connecté avec un compte administrateur, votre machine ne va pas vous redemander vos identifiants quand vous souhaitez télécharger un programme, l’installation se fera automatiquement. À contrario, si vous utilisez une session avec un compte utilisateur, vous devrez à chaque fois renseigner les codes administrateurs pour qu’un logiciel soit installé. Cela permet d’éviter l’installation de programmes malveillants à votre insu.

3. Laisser le firewall actif

Que vous utilisiez une machine sous iOS ou sous Windows, les deux systèmes d’exploitation disposent tous deux d’un pare-feu, ou firewall. Il permet de bloquer l’accès à votre ordinateur par des utilisateurs et des logiciels malveillants depuis Internet et/ou un réseau local, mais également d’empêcher votre poste d’envoyer des programmes, nuisibles et infectés, à d’autres machines.

4. Installer un anti-virus

Il est important d’équiper votre poste d’un anti-virus puissant, mais surtout de le tenir à jour et de le paramétrer afin qu’il assure des scans réguliers de votre poste.

5. Effectuer les mises à jour autant que faire se peut

Les mises à jours permettent certes d’enrichir en fonctionnalités un système ou une application ou encore de corriger des bugs, mais elles permettent surtout de combler des failles de sécurité. Aussi, vous devez systématiquement effectuer les mises à jours système et applicatives. Vous vous assurez d’une part d’avoir un logiciel le plus complet possible, mais aussi un environnement des plus sécurisé.

6. Chiffrer les dossiers qui contiennent des données confidentielles

Protéger votre session avec un mot de passe sécurisé (étape 1) permet d’éviter que quelqu’un se connecte à votre place. Si cette étape est nécessaire, elle n’est toutefois pas suffisante. Il suffirait en effet d’installer votre disque dur sur un autre ordinateur pour pouvoir accéder à vos données. Ainsi, pensez à chiffrer les répertoires de travail qui contiennent des données confidentielles. La manipulation est très simple : clic droit sur le dossier -> Propriétés -> Onglet Général, bouton Avancé -> et cochez « Chiffrer le contenu pour sécuriser les données ». Quelques clics suffisent à protéger vos documents.

7. Avoir un comportement prudent

Aussi fabuleux soit-il, Internet reste un outil dangereux pour la sécurité de vos données, il faut donc que vous naviguiez de façon avisée. Prenez garde aux sites web que vous visitez, vérifiez les certificats de sécurité des pages de paiement, et contrôlez la fiabilité des sites Internet avant tout téléchargement.
D’autre part, ne laissez jamais votre appareil sans surveillance, d’autant plus avec votre session déverrouillée.

8. Se protéger du phishing

Véritable piège pour les internautes, le phishing est une pratique malveillante qui consiste à soutirer des données personnelles (identifiants de connexion, mots de passe, numéro de carte bancaire,…). Les attaques sont de plus en plus nombreuses : plus de 2 millions de français en ont fait les frais en 2015, soit 100 fois plus qu’en 2013. En pratique, vous recevez un e-mail, souvent personnalisé, de la part d’un organisme financier (une banque) ou public (CAF, Assurance Maladie,…) ou encore d’une entreprise (FAI, EDF…) qui vous demande de mettre à jour vos informations personnelles. Un lien vous renvoie vers un site frauduleux qui permet aux pirates de récupérer ces données. Prenez donc garde à ce genre d’e-mails, des fautes d’orthographe vous mettront la puce à l’oreille.

9. Désinstaller/désactiver les programmes superflus

Supprimez les logiciels et applications dont vous ne vous servez pas et qui ne sont pas indispensables, cela fera moins d’éléments à mettre à jour, moins de failles de sécurité et moins de portes d’entrée pour les hackers.

10. Se méfier des supports de stockage amovibles

Les clés USB sont des nids à virus et permettent de propager très facilement des malwares une fois connecté à votre ordinateur. N’en utilisez qu’une seule dont vous êtes sûr de la fiabilité, et préférez le stockage de données dans le cloud via un prestataire professionnel, français de préférence.

1 Source : NetExplorer, https://blog.nextexplorer.fr/les-25-pires-mots-de-passe-2015/




Lu 158521 fois Dernière modification le mardi, 08 mars 2016 11:06
Lydie BALFET

Lydie BALFET, Responsable marketing et offres, NetExplorer
Après un diplôme universitaire en gestion des entreprises à l’Université Paul Sabatier de Toulouse, Lydie Balfet s’est spécialisée en Marketing et Communication. Elle a obtenu en 2015 un master en Brand Marketing à l’Institut Supérieur Européen de Gestion (ISEG) de Toulouse. Il y a deux ans de cela, Lydie Balfet intégrait l’équipe de NetExplorer en tant qu’alternante. Elle est aujourd’hui Responsable Marketing au sein de cette PME française qui monte, et fait valoir chaque jour l’expertise de NetExplorer dans l’édition de solutions collaboratives pour entreprises.

Annonces

cta livre blanc facture

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 30 juin 2024
GPO Magazine Hors-série RH, Entreprise Agile et Mobilité
Demandez votre exemplaire au service Vente au numéro

Visualiser extrait HS Mobiilté GPO 06:24.png

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Livres Blanc et E-book

15 propositions pour lutter contre la fraude et la criminalité financière
Comment améliorer la lutte contre la fraude et la criminalité financière ? Quel arsenal législatif…
Guide Infrastructure 2024 pour gérer plus facilement son IT
Dans un environnement où la technologie évolue, les entreprises doivent constament adapter et améliorer leurs…
Guide stratégique pour la direction générale : implémentation et utilisation optimale d'un ERP
La mise en place ou le remplacement d’une solution ERP est un choix fort qui…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment gérer plus facilement son infrastucture IT ?

Le guide complet pour découvrir toutes les solutions IT qui permettent d'élaborer une stratégie informatique performante : solutions d'infrastructures, réseau et sécurité, énergies, baies et racks

Télécharger le Guide Infrastructure IT 2024-2025

Photo Guide Infra IT 2024 Inmac.png

 

è Direction générale, quel niveau d'exigence requis pour le déploiement d'un ERP dans une entreprise industrielle ?

Les clés du niveau d'implication de la direction générale dans un projet d'acquisition ou d'implémentation d'un ERP industriel

Télécharger le livre blanc 

EBOOK SYLOB - Direction Générale.jpg

 

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts