la Mobilière

""
""

Cyberprotection: les cinq règles d’or destinées aux collaboratrices et collaborateurs

Répondre à un dernier e-mail dans la précipitation, imprimer un document confidentiel ou transférer des dossiers sur la messagerie privée avant de quitter le bureau: dans ces situations, la sécurité de l’entreprise peut être compromise. Même une simple petite erreur dans l’utilisation des systèmes informatiques ou des données peut avoir de graves conséquences pour votre entreprise. Par exemple, si quelqu’un ouvre une pièce jointe contenant un virus, oublie un document confidentiel dans la photocopieuse ou envoie un e-mail non crypté.

Dans l’entreprise, l’efficacité de la cyberprotection dépend de tous

Ces cinq règles vous aident, en qualité de collaboratrice ou collaborateur, à utiliser de manière adéquate les données et l’infrastructure informatique en entreprise:

1. Utiliser des mots de passe forts

Qu’est-ce qu’un mot de passe fort? Un mot de passe fort et, partant, sûr, doit remplir les critères suivants:

  • Plus un mot de passe est long, plus il est sûr. Mais un mot de passe long peut aussi être moins complexe. Il comprend au moins 12 signes différents, dont au moins une lettre minuscule, une majuscule, un chiffre et un caractère spécial.
  • Une série de mots, une «phrase de passe» pour ainsi dire, telle que «Fleur, Espoir, Soleil» est également une bonne solution. Toutefois, son contenu ne doit pas faire référence à son propriétaire ni au compte qu’elle est censée protéger, afin que les mots ne soient pas trop faciles à deviner.
  • Chaque mot de passe ne doit être utilisé que pour une seule application, autrement dit, il faut choisir un mot de passe différent pour chaque compte.
  • Conservez toujours vos données d’accès en lieu sûr.
  • Changez vos mots de passe régulièrement.

2. E-mails: la prudence est de mise

Phishing, arnaque au CEO, etc.: quelle que soit la méthode qu’ils utilisent, les pirates informatiques commencent souvent par envoyer un e-mail aux collaborateurs. Ce faisant, ils parviennent à introduire un maliciel dans un système ou à voler des données ou des mots de passe. C’est pourquoi il faut veiller aux points suivants:

  • Vérifiez soigneusement l’identité de l’expéditeur. Est-ce bien le nom de mon fournisseur? Est-ce qu’il s’adresse à nous habituellement de cette façon?
  • Ne réagissez pas aux tentatives de mise sous pression d’un expéditeur inconnu ou suspect. Ne communiquez aucune donnée sensible, telle que des mots de passe ou des identifiants.
  • Si vous avez des doutes, n’ouvrez ni les pièces jointes, ni les liens envoyés.
  • Ne répondez en aucun cas aux e-mails qui vous demandent de communiquer des données privées, telles qu’un code NIP ou un numéro de carte de crédit. Les banques, les assureurs ou encore les opérateurs de télécommunication ne vous demandent jamais de divulguer ce genre de données par e-mail ou par SMS.
  • Soyez sur vos gardes, même si le message semble provenir d’une entreprise ou d’une organisation connue, car les cybercriminels imitent souvent le visuel de marque de ces dernières.

3. Séparer données privées et données professionnelles

  • Pour des raisons de protection des données, ne transférez pas d’e-mails professionnels vers votre compte e-mail privé et vice-versa.
  • Séparez vos données professionnelles et privées sur des supports de stockage distincts. Utilisez plusieurs solutions cloud ou disques durs externes. Dans l’idéal, renoncez aux clés USB.
  • Pour accéder aux données professionnelles, utilisez les appareils sécurisés de l’entreprise. De même, ne vous connectez pas à un WLAN qui ne soit pas sécurisé, tel qu’une connexion à un Wi-Fi gratuit dans une gare ou un café. Le pare-feu doit toujours être activé.
  • Vous venez de recevoir une clé USB en cadeau? Ne l’utilisez sur des appareils de l’entreprise qu’après avoir vérifié qu’elle ne présentait aucun danger pour la sécurité informatique.

4. Discrétion requise

Les données confidentielles doivent rester confidentielles. N’oubliez pas:

  • Si vous traitez des données sensibles sur votre laptop ou un autre appareil, utilisez un filtre de confidentialité, qui garantit que seule la personne se trouvant en face de l’ordinateur puisse voir ce qui s’affiche à l’écran.
  • Veillez à ne pas publier des données professionnelles ou privées sensibles sur Internet, notamment sur les réseaux sociaux, car ces informations intéressent les escrocs.
  • Verrouillez votre écran lorsque vous quittez votre poste de travail, ne fût-ce que pour un petit moment. Ainsi, personne ne pourra accéder à vos données.
  • Un câble antivol peut être un moyen efficace pour protéger votre ordinateur portable contre le vol.
  • Votre employeur a-t-il défini des directives relatives à la classification et à l’utilisation des données confidentielles? Dans ce cas, il vous faut les appliquer de manière systématique.

5. Agir en cas de doute

S’il se passe quelque chose, il faut en parler. En matière de protection, la rapidité d’action est gage d’efficacité.

  • Annoncez tout e-mail suspect sur votre messagerie professionnelle à la personne chargée de la sécurité informatique dans votre entreprise.
  • Le vol d’un appareil de l’entreprise ou la confiscation d’un laptop par les douanes peuvent également compromettre la sécurité informatique. Ayez toujours sur vous les coordonnées de la personne chargée de la sécurité informatique dans votre entreprise.
  • Si vous êtes victime de cyberharcèlement, en fonction des circonstances, il vous faut en informer votre entreprise. Dans tous les cas, rassemblez des preuves à l’aide de captures d’écran, bloquez l’auteur et informez la police.

Informations complémentaires: