Les bonnes pratiques informatiques pour prévenir les cyberattaques
Découvrez les bonnes pratiques informatiques pour prévenir tous les ennuis de virus, pourriels, rançongiciels, ... La liste est longue, nous vous invitons à consulter notre lexique des menaces informatiques pour en savoir plus.
Chapitre 1 : Mots de passe et logiciels
Les bonnes pratiques informatiques passent d'abord par une vigilance personnelle.- Varier ses mots de passe avec des lettres capitales, minuscules, des chiffres et des caractères spéciaux. Ne pas choisir un mot de passe évident tel que sa date de naissance.
- Ne conserver pas de une liste de mots de passe de toutes ses applications sur un fichier Excel. Un outil utile et pratique: lastpass
- Penser à éteindre son poste. Il ne faut jamais remettre à plus tard les mises à jour logiciels et antivirus.
Chapitre 2 : Sauvegardes des données
Il est également recommandé d'être méthodique est consciencieux pour protéger ses informations.- Organiser ses dossiers partagés de manière structuré. L’administrateur du réseau pourra alors récupérer les archives en cas de suppression malencontreuse.
- Sauvegarder uniquement les documents sur le serveur de fichiers.
- S’assurer d’enregistrer et de fermer correctement tous les documents ouverts avant de quitter son poste.
Chapitre 3 : Smartphones et ordinateurs portables
Les bonnes pratiques informatiques ne s'arrêtent pas à la porte du bureau. Rester vigilant en déplacement sauvera bien du temps!- En plus du code PIN du téléphone, utiliser un mot de passe pour le déverrouiller et configurer le verrouillage automatique.
- N’installer que les applications nécessaires sur les smartphones professionnels. Vérifier à quelles données ces applications peuvent avoir accès dans le téléphone.
- Ne pas pré-enregistrer ses mots de passes afin d’éviter les mauvaises surprises en cas de perte / vol.
- Couper Bluetooth et Wi-Fi lorsqu’ils ne sont pas utilisés.
Chapitre 4 : Connectique et usage d’Internet
L'usage d'Internet est évidemment à effectuer avec habileté.- Préférer se brancher au câble Ethernet plutôt qu’au Wi-Fi lorsque cela est possible. Évite les problèmes d’impression et d’accès aux fichiers
- Être vigilant vis-à-vis des formulaires à remplir. Ne renseigner que le minimum requis et décocher les cases qui autorisent le site à conserver les données.
- Penser à vérifier régulièrement les paramètres de confidentialité et de sécurité.
- Ne pas communiquer d’informations professionnelles sur les réseaux sociaux.
- Fuir les sites dont la fiabilité est douteuse.
- Éviter autant que possible de se connecter à un Wi-Fi public (réseaux ouverts dans les gardes, aéroports, hôtels, parcs…)
- Bannir de ses habitudes l'utilisation d'une clé USB anonyme!
- Ne jamais autoriser un inconnu à brancher son téléphone sur son ordinateur portable lors de déplacement.
Chapitre 5 : Courriels et pièces jointes
Enfin, le grand classique des menaces informatiques, méfiez-vous des courriels!- Vérifier la cohérence entre l’expéditeur d'un courriel et sa demande.
- Ne télécharger une pièce jointe que si son expéditeur et son contenu sont sûrs.
- Ne pas répondre à une demande d’informations confidentielles par courriel.
- Désactiver l’ouverture automatique des documents téléchargés.
Voir nos autres BLOGUES
Restez informé: explorez notre contenu accessible et instructif sur divers sujets technologiques.



