Pour ses 35 ans, GTI rajeunie avec un nouveau site web!

Découvrir les nouveautés ×
Girl in a jacket Assistance
Girl in a jacket

Les bonnes pratiques informatiques pour prévenir les cyberattaques

Découvrez les bonnes pratiques informatiques pour prévenir tous les ennuis de virus, pourriels, rançongiciels, ... La liste est longue, nous vous invitons à consulter notre lexique des menaces informatiques pour en savoir plus.

Chapitre 1 : Mots de passe et logiciels 

Les bonnes pratiques informatiques passent d'abord par une vigilance personnelle.
  • Varier ses mots de passe avec des lettres capitales, minuscules, des chiffres et des caractères spéciaux. Ne pas choisir un mot de passe évident tel que sa date de naissance.
  • Ne conserver pas de une liste de mots de passe de toutes ses applications sur un fichier Excel. Un outil utile et pratique: lastpass
  • Penser à éteindre son poste. Il ne faut jamais remettre à plus tard les mises à jour logiciels et antivirus.

Chapitre 2 : Sauvegardes des données

Il est également recommandé d'être méthodique est consciencieux pour protéger ses informations.
  • Organiser ses dossiers partagés de manière structuré. L’administrateur du réseau pourra alors récupérer les archives en cas de suppression malencontreuse.
  • Sauvegarder uniquement les documents sur le serveur de fichiers.
  • S’assurer d’enregistrer et de fermer correctement tous les documents ouverts avant de quitter son poste.

Chapitre 3 : Smartphones et ordinateurs portables

Les bonnes pratiques informatiques ne s'arrêtent pas à la porte du bureau. Rester vigilant en déplacement sauvera bien du temps!
  • En plus du code PIN du téléphone, utiliser un mot de passe pour le déverrouiller et configurer le verrouillage automatique.
  • N’installer que les applications nécessaires sur les smartphones professionnels. Vérifier à quelles données ces applications peuvent avoir accès dans le téléphone.
  • Ne pas pré-enregistrer ses mots de passes afin d’éviter les mauvaises surprises en cas de perte / vol.
  • Couper Bluetooth et Wi-Fi lorsqu’ils ne sont pas utilisés.

Chapitre 4 : Connectique et usage d’Internet

L'usage d'Internet est évidemment à effectuer avec habileté.
  • Préférer se brancher au câble Ethernet plutôt qu’au Wi-Fi lorsque cela est possible. Évite les problèmes d’impression et d’accès aux fichiers
  • Être vigilant vis-à-vis des formulaires à remplir. Ne renseigner que le minimum requis et décocher les cases qui autorisent le site à conserver les données.
  • Penser à vérifier régulièrement les paramètres de confidentialité et de sécurité.
  • Ne pas communiquer d’informations professionnelles sur les réseaux sociaux.
  • Fuir les sites dont la fiabilité est douteuse.
  • Éviter autant que possible de se connecter à un Wi-Fi public (réseaux ouverts dans les gardes, aéroports, hôtels, parcs…)
  • Bannir de ses habitudes l'utilisation d'une clé USB anonyme!
  • Ne jamais autoriser un inconnu à brancher son téléphone sur son ordinateur portable lors de déplacement.

Chapitre 5 : Courriels et pièces jointes

Enfin, le grand classique des menaces informatiques, méfiez-vous des courriels!
  • Vérifier la cohérence entre l’expéditeur d'un courriel et sa demande.
  • Ne télécharger une pièce jointe que si son expéditeur et son contenu sont sûrs.
  • Ne pas répondre à une demande d’informations confidentielles par courriel.
  • Désactiver l’ouverture automatique des documents téléchargés.
Si vous êtes victime d'une cyberattaque, signalez l’incident au Centre antifraude du Canada au 1-888-495-8501 ou sur le site Centre antifraude du Canada
ABONNEZ-VOUS À NOTRE INFOLETTRE
Retour en haut