Page d'accueil Navigation Sommaire Contacts Sitemap Recherche

5 pré­cau­tions quand on tra­vaille à la maison

Nous savons que le tra­vail à domi­cile est une situa­tion inédite, voire dérou­tante, pour cer­tains d’entre vous. Nous tenons à ce que vous puis­siez assurer une sécu­rité maxi­male sur tous vos sup­ports numé­riques.

Avec les cinq pré­cau­tions détaillées ci-des­sous, vous sécu­ri­serez votre tra­vail, et vous pro­té­gerez aussi votre domi­cile des cyber-attaques, pour votre bien et celui de votre famille.

1. À vous de jouer !

Disons-le d’emblée, la tech­no­logie seule ne peut pas vous pro­téger inté­gra­le­ment : le pre­mier rem­part, c’est vous ! Les cyber­cri­mi­nels savent désor­mais que, pour obtenir ce qu’ils veulent, il est plus simple de passer par vous-même plutôt que d’attaquer direc­te­ment votre ordi­na­teur ou d’autres appa­reils. Pour connaître votre mot de passe, vos don­nées pro­fes­sion­nelles ou pour prendre le contrôle de votre ordi­na­teur, ils ten­te­ront de vous piéger, sou­vent en créant un sen­ti­ment d’urgence pour vous mettre en condi­tion de le leur révéler. Par exemple, ils peuvent vous appeler en se fai­sant passer pour le sup­port tech­nique de Micro­soft et en pré­ten­dant que votre ordi­na­teur est infecté. Ou bien ils vous envoient un cour­riel vous aver­tis­sant qu’un colis n’a pas pu être livré et vous leurrent en vous ame­nant à cli­quer sur un lien mal­veillant.

Voici les signes révé­la­teurs les plus cou­rants d’une attaque d’ingé­nierie sociale :

  • un indi­vidu cherche à créer un fort sen­ti­ment d’urgence, sou­vent en uti­li­sant la peur, l’intimidation, une crise ou une échéance impor­tante ;
  • une mise sous pres­sion pour contourner ou ignorer les poli­tiques ou pro­cé­dures de sécu­rité, ou une offre, mais qui est trop belle pour être vraie (non, vous n’avez pas gagné à la loterie !) ;
  • un mes­sage, pré­ten­dû­ment d’un ami ou d’un col­lègue, mais avec une signa­ture, un timbre de voix ou une façon de s’exprimer qui ne lui res­semble pas.
Au bout du compte, la meilleure défense contre ces attaques, c’est vous !

2. Réseau domes­tique

Presque tous les réseaux domes­tiques com­mencent par un réseau sans fil (ou Wi-Fi). C’est ce qui permet à tous vos appa­reils de se connecter à Internet. Les réseaux sans fil à domi­cile sont gérés à tra­vers votre rou­teur Internet ou, sépa­ré­ment, à tra­vers un point d’accès sans fil dédié. Tous deux fonc­tionnent de la même manière : en dif­fu­sant des signaux sans fil aux­quels se connectent les appa­reils domes­tiques. D’où l’importance de garantir la sécu­rité de votre réseau pour pro­téger votre habi­ta­tion.

Nous recom­man­dons les mesures sui­vantes :

  • Modi­fiez le mot de passe admi­nis­tra­teur par défaut : dans le compte admi­nis­tra­teur, vous pourrez confi­gurer les para­mètres de votre réseau sans fil. Un cyber­cri­minel par­vient sans dif­fi­culté à trouver le mot de passe par défaut fourni par le fabri­cant.
  • N’autorisez l’accès qu’aux per­sonnes que vous jugez fiables : pour ce faire, il faut assurer un sys­tème de sécu­rité solide afin que seules les per­sonnes en qui vous avez confiance puissent se connecter à votre réseau sans fil. Un sys­tème de sécu­rité fort exi­gera de qui­conque un mot de passe pour pou­voir se connecter à votre réseau sans fil. Il cryp­tera leur acti­vité une fois qu’ils seront connectés.
  • Générez des mots de passe forts : les mots de passe que les per­sonnes uti­lisent pour se connecter à votre réseau sans fil doivent être solides et dif­fé­rents du mot de passe de l’administrateur. Rap­pe­lons que vous n’aurez à saisir le mot de passe qu’une seule fois pour chacun de vos appa­reils, car ils stockent et mémo­risent le mot de passe.

Je ne suis pas sûr·e de savoir com­ment pro­céder…

Demandez à votre four­nis­seur d’accès à Internet, consultez son site web, véri­fiez la docu­men­ta­tion fournie avec votre point d’accès sans fil ou consultez le site web du four­nis­seur.

3. Mots de passe

Lorsqu’un site vous demande de créer un mot de passe, faites-en sorte qu’il soit fort : plus il com­porte de carac­tères, plus il est solide. L’un des moyens les plus simples de s’assurer un mot de passe sûr est d’utiliser une phrase de passe, ou phrase secrète. Cette der­nière n’est autre qu’un mot de passe com­posé de plu­sieurs mots, tels que « bourbon au miel d’abeille ». Uti­liser une phrase de passe unique signifie en uti­liser une dif­fé­rente pour chaque appa­reil. Ainsi, si une phrase de passe est com­pro­mise, tous vos autres comptes et appa­reils sont tou­jours en sécu­rité.

Vous ne par­venez pas à vous sou­venir de toutes ces phrases de passe ?

Uti­lisez un ges­tion­naire de mots de passe, qui est un pro­gramme spé­cia­lisé sto­ckant de manière sécu­risée toutes vos phrases de passe dans un format crypté (et qui pos­sède éga­le­ment de nom­breuses autres fonc­tion­na­lités inté­res­santes !). Enfin, activez l’authen­ti­fi­ca­tion en deux étapes (éga­le­ment appelée authen­ti­fi­ca­tion à deux fac­teurs ou à plu­sieurs fac­teurs) chaque fois que cela est pos­sible. Ce sys­tème ajoute à la saisie de votre mot de passe une deuxième étape, comme un code envoyé à votre smart­phone ou une appli­ca­tion qui génère le code pour vous. L’authen­ti­fi­ca­tion en deux étapes est pro­ba­ble­ment la mesure la plus impor­tante que vous puis­siez prendre pour pro­téger vos comptes en ligne – en outre, elle est beau­coup plus facile que vous ne l’imaginez.

En savoir plus

4. Mises à jour

Les cyber­cri­mi­nels sont constam­ment à la recherche de nou­velles failles de vul­né­ra­bi­lité dans les logi­ciels uti­lisés par vos appa­reils. Lorsqu’ils les découvrent, ils cherchent à les exploiter à l’aide de logi­ciels ad hoc et à pirater les appa­reils que vous uti­lisez. Pen­dant ce temps, les entre­prises qui ont créé les logi­ciels pour ces appa­reils s’évertuent à publier rapi­de­ment les mises à jour. En veillant à ce que vos ordi­na­teurs et vos appa­reils mobiles ins­tallent ces mises à jour sans tarder, vous rendez la tâche beau­coup plus dif­fi­cile aux pirates infor­ma­tiques. Pour cela, il suffit d’activer la mise à jour auto­ma­tique chaque fois que cela est pos­sible. Cette règle s’applique à presque toutes les tech­no­lo­gies connec­tées à un réseau, dont bien sûr les appa­reils de tra­vail, mais aussi les télé­vi­seurs connectés à Internet, les inter­phones pour bébés, les caméras de sécu­rité, les rou­teurs fami­liaux, les consoles de jeu, et même votre voi­ture.

Assurez-vous que chacun de vos ordi­na­teurs, appa­reils mobiles, pro­grammes et appli­ca­tions fonc­tionne avec la der­nière ver­sion de son logi­ciel.

En savoir plus

5. Les enfants et les visi­teurs

Contrai­re­ment à ce qui se passe au bureau, où vous n’avez pro­ba­ble­ment pas des enfants, des visi­teurs ou d’autres membres de votre famille qui uti­lisent votre ordi­na­teur por­table ou d’autres appa­reils de tra­vail, à la maison le risque existe bel et bien que ces per­sonnes effacent ou modi­fient acci­den­tel­le­ment des infor­ma­tions, ou, pire encore, infectent votre appa­reil par inad­ver­tance.

Faites bien com­prendre au reste de la famille et à vos amis qu’ils ne peuvent pas uti­liser vos appa­reils de tra­vail.
 
Source : SANS Ins­titut

Ces recom­man­da­tions sont basées sur la bro­chure de l'Institut SANS (en anglais).

Qu’aimeriez-vous savoir encore sur le thème de la sécurité en e-banking ?

Je sou­haite m'inscrire
à une for­ma­tion :

For­ma­tion de base

La for­ma­tion de base pré­sente les menaces qui planent actuel­le­ment sur Internet ainsi qu’une pano­plie de mesures simples pour vous en pro­téger.

en savoir plus

For­ma­tion pra­tique

Exercez-vous sur des ordi­na­teurs pré­parés par nos soins et apprenez à appli­quer les prin­ci­pales mesures à suivre pour votre sécu­rité infor­ma­tique et la sécu­ri­sa­tion de vos opé­ra­tions d’e-banking.

en savoir plus

Send this to a friend