Recommandations de sécurité informatique



Documents pareils
1. Étape: Activer le contrôle du compte utilisateur

Qui vous espionne lorsque vous utilisez votre ordinateur?

Banque a distance - 10 re flexes se curite

Qu'est-ce qu'un virus?

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Sophos Enterprise Console, version 3.1 manuel utilisateur

Achats en ligne - 10 re flexes se curite

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Créer votre propre modèle

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Module 8. Protection des postes de travail Windows 7

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Les conseils & les astuces de RSA Pour être tranquille sur Internet

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Sécuriser un équipement numérique mobile TABLE DES MATIERES

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

F-Secure Mobile Security. Android

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

Guide d installation

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Becloud. Guide de démarrage rapide Becloud Collaboration. Version 4.0. Date : 09/05/2012. Becloud Collaboration with Microsoft Office 365

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Utiliser une clé USB

Par Marc Gaudreau, CISSP

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Sophos Computer Security Scan Guide de démarrage

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise

Pourquoi choisir ESET Business Solutions?

La sécurité informatique

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

La situation de la sécurité des clés USB en France

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

GUIDE PRATIQUE DE LA SÉCURITÉ INFORMATIQUE POUR LES PETITES ENTREPRISES

Sécurité et Consumérisation de l IT dans l'entreprise

Pourquoi un pack multi-device?

NETTOYER ET SECURISER SON PC

Les 7 règles d'or pour déployer Windows 7

Pour une installation rapide, voir au verso.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Glossaire. Acces Denied

FileMaker Server 13. Guide de démarrage

NETTOYER ET SECURISER SON PC

1 Gestionnaire de Données WORD A4 F - USB / / 6020 Alco-Connect

Sécurité Manuel de l'utilisateur

Politique d'utilisation (PU)

Pour une installation rapide, voir au verso.

Conseils importants. Recommandations concernant le N91 et le N91 8 Go. Nokia PC Suite (en particulier Nokia Audio Manager) Gestion de fichiers

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Guide de l informatique Le courrier électronique

Maintenance de son PC

Guide de l informatique Fichiers et dossiers

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Sophos Enterprise Console Aide. Version du produit : 5.1

Lexique informatique. De l ordinateur :

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

La protection de la vie privée et les appareils mobiles

NOOBÉ GUIDE DE PRISE EN MAIN SOMMAIRE. INSTALLER Installer le logiciel Lancer le logiciel Découvrir NOOBÉ

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts

ComputraceOne Absolute Software. CareOne Practeo


Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Charte informatique du personnel

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Proposition d'installation du PackEPS sur Scribe

Dossier sécurité informatique Lutter contre les virus

Facility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D /26 D D

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Infolettre #12 : Office Live Workspace

General Mobile Discovery tab 8 Tablette ordinateur

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Retrouver un mot de passe perdu de Windows

Guide d'utilisation du Serveur USB

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Manuel d utilisation

Astuces de dépannage quand problème de scan to folder

SÉCURITE INFORMATIQUE

Manuel de l'application SMS

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Norton Internet Security

Version 7.2. Notice d'aide à l'installation, la configuration et l'utilisation du programme.

P3PC FRZ0. ScanSnap N1800 Scanner pour réseau Guide d utilisation de l'addiciel pour Google Documents

L'explorateur de fichier de Windows 8.1


Transcription:

Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé

La sécurité est la responsabilité de tous. Ce livret contient des conseils à suivre pour renforcer votre protection mais aussi celle de vos collègues et de votre entreprise. La sécurité nous libère et nous permet de mieux nous consacrer à nos activités. Ces recommandations sont très simples à suivre, la plupart découlant du bon sens. Assurez-vous que vos proches sachent également ce qu'ils doivent faire pour rester protégés lorsqu'ils sont en ligne.

1 Ne tombez dans le piège de révéler des informations confidentielles Ne répondez pas aux emails ni aux appels téléphoniques qui vous demandent des données confidentielles relatives à votre entreprise telles que : informations personnelles sur les employés, résultats financiers ou secrets d'entreprise. Il est facile pour une personne non autorisée de nous appeler et de se faire passer pour un employé ou l'un de nos partenaires commerciaux. Veillez donc à ne pas tomber dans ce piège et rapportez toute activité suspecte au service informatique. Et surveillez vos informations personnelles de très près.

2 N'utilisez pas d'ordinateurs non protégés Lorsque vous accédez à des informations sensibles depuis un ordinateur non sécurisé, tel qu'un café internet ou un poste partagé à la maison, vous exposez ces données à des risques potentiels. Assurez-vous que votre ordinateur possède des correctifs de sécurité, un antivirus et un pare-feu parfaitement à jour. De plus, vous devriez travailler en mode utilisateur, et non en mode administrateur chaque fois que cela est possible.

Ne laissez pas de données sensibles traîner sur votre bureau 3 Ne laissez pas de documents contenant des informations privées sur votre bureau. Verrouillez-les dans votre tiroir ou détruisezles. Il est très facile pour un visiteur de regarder sur votre bureau et d'y repérer des documents sensibles. Mettez de l'ordre sur votre bureau et gardez les documents importants hors de vue. L'entreprise semble plus organisée, ce qui aide à réduire les risques de fuites de données.

4 Verrouillez votre ordinateur et votre téléphone portable lorsque vous ne les utilisez pas Verrouillez toujours votre ordinateur et votre téléphone portable lorsque vous ne les utilisez pas. Vous travaillez sur des documents importants et nous voulons nous assurer qu'ils sont en parfaite sécurité. En verrouillant votre téléphone et votre ordinateur, vous maintenez vos données et vos contacts à l'abri.

Restez alerte et signalez 5 toute activité suspecte Rapportez toujours toute activité suspecte à l'équipe informatique. L'une de nos missions est de bloquer les cyberattaques et de garantir que nos données ne sont pas perdues. Plus globalement, notre travail a pour but de maintenir vos données en sécurité. En cas d'incident, plus nous sommes alertés rapidement, plus nous sommes en mesure de le gérer.

6 Protégez vos appareils et vos fichiers sensibles par des mots de passe Protégez toujours vos fichiers sensibles stockés sur votre ordinateur, votre clé USB, votre smartphone ou tout autre support de stockage par des mots de passe. La perte d'un appareil de ce type peut arriver à n'importe qui. En protégeant vos appareils avec des mots de passe solides, il devient extrêmement difficile de le pirater et de voler des données.

Utilisez toujours des mots de passe difficiles à deviner. 7 N'utilisez pas de mots de passe évidents tels que "chat" ou des suites de lettres évidentes telles que les lignes du clavier "azerty", "qsdfgh" ou encore "12345". Il est important de choisir des mots de passe complexes.* Qui contiennent des lettres minuscules, des chiffres et des symboles. Essayez d'utiliser des mots de passe différents pour chaque site Web et chaque ordinateur. Ainsi, si un poste est piraté, vos autres comptes se seront pas compromis. $e7 talig@t0r$d^n$m0nb@iµ (pour "sept alligators dans mon bain")

8 Faites attention aux emails et aux liens suspects Résistez à la curiosité! Supprimez toujours les emails et les liens suspects. Le simple fait d'ouvrir ou de visualiser un email ou un lien peut compromettre vos ordinateur et causer des dommages à votre insu. N'oubliez pas : si quelque chose à l'air trop beau pour être vrai, c'est que ça l'est probablement!

Ne connectez pas d'appareils personnels sans l'accord préalable de votre département informatique 9 Ne connectez pas d'appareils personnels tels que clés USB, lecteurs MP3 ou smartphones sans l'autorisation du service informatique. Ces appareils peuvent contenir du code malveillant prêt à s'exécuter dès que vous les brancherez à un ordinateur. Contactez donc votre équipe informatique avant de connecter tout appareil.

10 N'installez pas de programmes non autorisés sur votre poste de travail Les applications malveillantes se présentent souvent sous la forme de jeux, d'outils ou même de logiciels antivirus. Elles sont conçues pour duper les utilisateurs et infecter votre ordinateur ou votre réseau. Si une application vous intéresse et si vous pensez qu'elle vous sera utile, demandez à votre service informatique de la vérifier avant de l'installer.

Un effort permanent Les ordinateurs ne vont pas disparaître, par conséquent les menaces non plus. Cette liste est donc vouée à évoluer avec le temps au fur et à mesure que nous rencontrons de nouvelles menaces. Alors gardez un œil sur les mises à jour de notre livret «Recommandations de sécurité informatique» pour éviter de vous retrouver pris au piège. Recommandations de sécurité informatique