Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

5 pré­cau­tions quand on tra­vaille à la maison

Nous savons que le tra­vail à domi­cile est une situa­tion inédite, voire dérou­tante, pour cer­tains d’entre vous. Nous tenons à ce que vous puis­siez assurer une sécu­rité maxi­male sur tous vos sup­ports numériques.

Avec les cinq pré­cau­tions détaillées ci-des­sous, vous sécu­ri­serez votre tra­vail, et vous pro­té­gerez aussi votre domi­cile des cyber-attaques, pour votre bien et celui de votre famille.

1. À vous de jouer !

Disons-le d’emblée, la tech­no­logie seule ne peut pas vous pro­téger inté­gra­le­ment : le pre­mier rem­part, c’est vous ! Les cyber­cri­mi­nels savent désor­mais que, pour obtenir ce qu’ils veulent, il est plus simple de passer par vous-même plutôt que d’attaquer direc­te­ment votre ordi­na­teur ou d’autres appa­reils. Pour connaître votre mot de passe, vos don­nées pro­fes­sion­nelles ou pour prendre le contrôle de votre ordi­na­teur, ils ten­te­ront de vous piéger, sou­vent en créant un sen­ti­ment d’urgence pour vous mettre en condi­tion de le leur révéler. Par exemple, ils peuvent vous appeler en se fai­sant passer pour le sup­port tech­nique de Micro­soft et en pré­ten­dant que votre ordi­na­teur est infecté. Ou bien ils vous envoient un cour­riel vous aver­tis­sant qu’un colis n’a pas pu être livré et vous leurrent en vous ame­nant à cli­quer sur un lien malveillant.

Voici les signes révé­la­teurs les plus cou­rants d’une attaque d’ingénierie sociale :

  • un indi­vidu cherche à créer un fort sen­ti­ment d’urgence, sou­vent en uti­li­sant la peur, l’intimidation, une crise ou une échéance importante ;
  • une mise sous pres­sion pour contourner ou ignorer les poli­tiques ou pro­cé­dures de sécu­rité, ou une offre, mais qui est trop belle pour être vraie (non, vous n’avez pas gagné à la loterie !) ;
  • un mes­sage, pré­ten­dû­ment d’un ami ou d’un col­lègue, mais avec une signa­ture, un timbre de voix ou une façon de s’exprimer qui ne lui res­semble pas.
Au bout du compte, la meilleure défense contre ces attaques, c’est vous ! 

En savoir plus

2. Réseau domestique

Presque tous les réseaux domes­tiques com­mencent par un réseau sans fil (ou Wi-Fi). C’est ce qui permet à tous vos appa­reils de se connecter à Internet. Les réseaux sans fil à domi­cile sont gérés à tra­vers votre rou­teur Internet ou, sépa­ré­ment, à tra­vers un point d’accès sans fil dédié. Tous deux fonc­tionnent de la même manière : en dif­fu­sant des signaux sans fil aux­quels se connectent les appa­reils domes­tiques. D’où l’importance de garantir la sécu­rité de votre réseau pour pro­téger votre habitation.

Nous recom­man­dons les mesures suivantes :

  • Modi­fiez le mot de passe admi­nis­tra­teur par défaut : dans le compte admi­nis­tra­teur, vous pourrez confi­gurer les para­mètres de votre réseau sans fil. Un cyber­cri­minel par­vient sans dif­fi­culté à trouver le mot de passe par défaut fourni par le fabricant.
  • N’autorisez l’accès qu’aux per­sonnes que vous jugez fiables : pour ce faire, il faut assurer un sys­tème de sécu­rité solide afin que seules les per­sonnes en qui vous avez confiance puissent se connecter à votre réseau sans fil. Un sys­tème de sécu­rité fort exi­gera de qui­conque un mot de passe pour pou­voir se connecter à votre réseau sans fil. Il cryp­tera leur acti­vité une fois qu’ils seront connectés.
  • Générez des mots de passe forts : les mots de passe que les per­sonnes uti­lisent pour se connecter à votre réseau sans fil doivent être solides et dif­fé­rents du mot de passe de l’administrateur. Rap­pe­lons que vous n’aurez à saisir le mot de passe qu’une seule fois pour chacun de vos appa­reils, car ils stockent et mémo­risent le mot de passe.

Je ne suis pas sûr·e de savoir com­ment procéder…

Demandez à votre four­nis­seur d’accès à Internet, consultez son site web, véri­fiez la docu­men­ta­tion fournie avec votre point d’accès sans fil ou consultez le site web du fournisseur.

Uti­lisez une connexion VPN pen­dant le travail

Une connexion VPN vous permet de connecter de manière sécu­risée le dis­po­sitif depuis lequel vous tra­vaillez à la maison au réseau de l’entreprise. Les don­nées échan­gées seront ainsi pro­té­gées par cryp­tage pen­dant leur trans­port (chif­fre­ment de bout en bout).

3. Mots de passe

Lorsqu’un site vous demande de créer un mot de passe, faites-en sorte qu’il soit fort : plus il com­porte de carac­tères, plus il est solide. L’un des moyens les plus simples de s’assurer un mot de passe sûr est d’utiliser une phrase de passe, ou phrase secrète. Cette der­nière n’est autre qu’un mot de passe com­posé de plu­sieurs mots, tels que « bourbon au miel d’abeille ». Uti­liser une phrase de passe unique signifie en uti­liser une dif­fé­rente pour chaque appa­reil. Ainsi, si une phrase de passe est com­pro­mise, tous vos autres comptes et appa­reils sont tou­jours en sécurité.

Vous ne par­venez pas à vous sou­venir de toutes ces phrases de passe ?

Uti­lisez un ges­tion­naire de mots de passe, qui est un pro­gramme spé­cia­lisé sto­ckant de manière sécu­risée toutes vos phrases de passe dans un format crypté (et qui pos­sède éga­le­ment de nom­breuses autres fonc­tion­na­lités inté­res­santes !). Enfin, activez l’authen­ti­fi­ca­tion en deux étapes (éga­le­ment appelée authen­ti­fi­ca­tion à deux fac­teurs ou à plu­sieurs fac­teurs) chaque fois que cela est pos­sible. Ce sys­tème ajoute à la saisie de votre mot de passe une deuxième étape, comme un code envoyé à votre smart­phone ou une appli­ca­tion qui génère le code pour vous. L’authen­ti­fi­ca­tion en deux étapes est pro­ba­ble­ment la mesure la plus impor­tante que vous puis­siez prendre pour pro­téger vos comptes en ligne – en outre, elle est beau­coup plus facile que vous ne l’imaginez.

En savoir plus 

4. Mises à jour

Les cyber­cri­mi­nels sont constam­ment à la recherche de nou­velles failles de vul­né­ra­bi­lité dans les logi­ciels uti­lisés par vos appa­reils. Lorsqu’ils les découvrent, ils cherchent à les exploiter à l’aide de logi­ciels ad hoc et à pirater les appa­reils que vous uti­lisez. Pen­dant ce temps, les entre­prises qui ont créé les logi­ciels pour ces appa­reils s’évertuent à publier rapi­de­ment les mises à jour. En veillant à ce que vos ordi­na­teurs et vos appa­reils mobiles ins­tallent ces mises à jour sans tarder, vous rendez la tâche beau­coup plus dif­fi­cile aux pirates infor­ma­tiques. Pour cela, il suffit d’activer la mise à jour auto­ma­tique chaque fois que cela est pos­sible. Cette règle s’applique à presque toutes les tech­no­lo­gies connec­tées à un réseau, dont bien sûr les appa­reils de tra­vail, mais aussi les télé­vi­seurs connectés à Internet, les inter­phones pour bébés, les caméras de sécu­rité, les rou­teurs fami­liaux, les consoles de jeu, et même votre voiture.

Assurez-vous que chacun de vos ordi­na­teurs, appa­reils mobiles, pro­grammes et appli­ca­tions fonc­tionne avec la der­nière ver­sion de son logiciel.

En savoir plus

5. Les enfants et les visiteurs

Contrai­re­ment à ce qui se passe au bureau, où vous n’avez pro­ba­ble­ment pas des enfants, des visi­teurs ou d’autres membres de votre famille qui uti­lisent votre ordi­na­teur por­table ou d’autres appa­reils de tra­vail, à la maison le risque existe bel et bien que ces per­sonnes effacent ou modi­fient acci­den­tel­le­ment des infor­ma­tions, ou, pire encore, infectent votre appa­reil par inadvertance.

Faites bien com­prendre au reste de la famille et à vos amis qu’ils ne peuvent pas uti­liser vos appa­reils de travail.

Il y a-t-il plu­sieurs per­sonnes à uti­liser un même appareil ?

Créez un compte uti­li­sa­teur dis­tinct pour chaque per­sonne uti­li­sant le même appa­reil. De cette manière, vous réa­li­serez au moins une sépa­ra­tion logique entre les envi­ron­ne­ments et chaque uti­li­sa­teur ne pourra accéder qu’aux dos­siers rele­vant de ses compétences.

 
Source : SANS Ins­titut

Ces recom­man­da­tions sont basées sur la bro­chure de l'Institut SANS (en anglais).

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une formation :

For­ma­tion de base

Décou­vrez les prin­ci­pales menaces qui cir­culent sur Internet et apprenez à vous en pro­téger et à sécu­riser vos ses­sions d’e-banking.

en savoir plus

For­ma­tion en ligne Mobile Ban­king / Payment

Vous décou­vrirez le Mobile Ban­king et le Mobile Pay­ment, et appren­drez à uti­liser les appli­ca­tions cor­res­pon­dantes en toute sécurité.

en savoir plus

For­ma­tion en ligne pour les moins de 30 ans

Apprends à uti­liser ton smart­phone en toute sécu­rité ! Révise les bases et découvre tout ce qu’il faut savoir sur les réseaux sociaux, pla­te­formes cloud, le Mobile Ban­king et le Mobile Payment.

en savoir plus

For­ma­tion pour les PME

Votre entre­prise est-elle suf­fi­sam­ment pro­tégée ? Décou­vrez les mesures qui vous per­met­tront d’améliorer sen­si­ble­ment la sécu­rité infor­ma­tique dans votre entreprise.

en savoir plus