Accueil > 8 règles pour sécuriser l’informatique de votre PME

8 règles pour sécuriser l'informatique de votre PME

Entreprendre.fr

Les nouvelles technologies, omniprésentes, sont porteuses de nouveaux risques pour les entreprises, en termes de sécurité, de pertes économiques et financières et de dégradation de l’image de l’entreprise. Mais ces dangers peuvent être fortement réduits par un ensemble de bonnes pratiques.

1. Imposer des règles pour les mots de passe

Outil d’authentification permettant d’accéder à ses données ou à ses équipements numériques, le mot de passe constitue une mesure de sécurité évidente.

 

Pour bien protéger ses informations, choisissez des mots de passe difficiles à retrouver à l’aide d’outils automatisés ou à deviner par une tierce personne, composés si possible de 12 caractères de type différent (majuscules, minuscules, chiffres, caractères spéciaux) n’ayant aucun lien avec vous (nom, date de naissance…) et ne figurant pas dans le dictionnaire. Définissez un mot de passe unique pour chaque service sensible.

 

à lire aussi

 

Enfin :

- définissez les règles de choix et de longueur des mots de passe et faites-les respecter ;

- modifiez toujours les éléments d’authentification (identifiants, mots de passe) définis par défaut sur les équipements (imprimantes, serveurs, box…) ;

- rappelez aux collaborateurs de ne pas conserver les mots de passe ;

- sensibilisez les collaborateurs au fait qu’ils ne doivent pas préenregistrer leurs mots de passe dans les navigateurs ;

- changez les mots de passe régulièrement.

 

2. Mettre à jour régulièrement ses logiciels

Dans chaque système d’exploitation (Android, IOS, Mac OS, Linux, Windows…), logiciel ou application, des vulnérabilités existent. Une fois découvertes, elles sont corrigées par les éditeurs qui proposent des mises à jour de sécurité.

 

Il convient donc de mettre en place certaines règles :

- définissez et faites appliquer une politique de mises à jour régulières ;

- configurez vos logiciels pour que les mises à jour de sécurité s’installent automatiquement chaque fois que cela est possible ou téléchargez les correctifs de sécurité disponibles ;

- utilisez exclusivement les sites Internet officiels des éditeurs.

 

3. Effectuer des sauvegardes régulières

Pour veiller à la sécurité de vos données, effectuez des sauvegardes régulières.

 

Pour sauvegarder vos données, vous pouvez :

- utiliser des supports externes (disque dur externe, DVD enregistrable). Attention néanmoins à la durée de vie de ces supports ;

- utiliser une plate-forme Internet («cloud»). Sachez qu’un site de stockage peut aussi être la cible d’attaques informatiques et que ces solutions impliquent des risques spécifiques (confidentialité des données, localisation des données, disponibilité et intégrité des données…).

Protégez vos données en rendant leur lecture impossible à des personnes non autorisées en les chiffrant à l’aide d’un logiciel de chiffrement avant de les copier dans le «cloud».

 

4. Sécuriser l’accès Wi-Fi de l’entreprise

Un Wi-Fi mal sécurisé peut permettre à des personnes d’intercepter vos données et d’utiliser la connexion à votre insu pour réaliser des opérations malveillantes. Une installation filaire reste donc plus sécurisée. Si l’accès Wi-Fi est indispensable, il convient d’en sécuriser l’accès.

 

Pour cela, contactez l’assistance technique de votre fournisseur d’accès qui vous guidera :

- au moment de la première connexion en Wi-Fi, ouvrez votre navigateur Internet pour configurer votre borne d’accès. Dans l’interface qui s’affiche, modifiez l’identifiant et le mot de passe par défaut ;

- vérifiez que votre borne dispose du protocole de chiffrement WPA2 et activez-le ;

- modifiez la clé de connexion par défaut par une clé (mot de passe) de plus de 12 caractères ;

- changez votre clé de connexion régulièrement ;

- activez la fonction pare-feu de votre box ;

- désactivez votre borne d’accès lorsqu’elle n’est pas utilisée ;

- n’utilisez pas les Wi-Fi «publics» (réseaux offerts dans les gares, les aéroports ou les hôtels).

 

5. Protéger ses données lors de déplacements

Si l’emploi d’ordinateurs portables, de smartphones ou de tablettes facilite les déplacements professionnels ainsi que le transport et l’échange de données, voyager avec ces appareils nomades peut faire peser des menaces sur des informations sensibles.

 

Avant de partir :

- n’utilisez que du matériel dédié à la mission, et ne contenant que les données nécessaires ;

- sauvegardez ces données pour les retrouver en cas de perte ;

- apposez un signe distinctif sur vos appareils pour vous assurer qu’il n’y a pas eu d’échange pendant le transport ;

- vérifiez que vos mots de passe ne sont pas préenregistrés.

 

Pendant la mission :

- gardez vos appareils, supports et fichiers avec vous ;

- désactivez les fonctions Wi-Fi et Bluetooth de vos appareils ;

- retirez la carte SIM et la batterie si vous êtes contraint de vous séparer de votre téléphone ;

- évitez de connecter vos équipements à des postes qui ne sont pas de confiance ;

- refusez la connexion d’équipements appartenant à des tiers à vos propres équipements.

 

Après la mission :

- effacez l’historique des appels et de navigation ;

- changez les mots de passe ;

- n’utilisez jamais les clés USB offertes. Très prisées des attaquants, elles sont susceptibles de contenir des programmes malveillants.

 

6. Être prudent avec son smartphone ou sa tablette

- N’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger.

- En plus du code PIN, utilisez un schéma ou un mot de passe pour sécuriser l’accès à votre appareil. Configurez-le pour qu’il se verrouille automatiquement.

- Effectuez des sauvegardes régulières de vos contenus sur un support externe.

- Ne préenregistrez pas vos mots de passe.

 

7. Utiliser prudemment sa messagerie

Lorsque vous recevez des courriels, prenez les précautions suivantes :

- l’identité d’un expéditeur n’étant en rien garantie, vérifiez la cohérence entre l’expéditeur présumé et le contenu du message et vérifiez son identité ;

- n’ouvrez pas les pièces jointes provenant de destinataires inconnus ou dont le titre ou le format paraissent incohérents avec les fichiers que vous envoient habituellement vos contacts ;

- si des liens figurent dans un courriel, passez votre souris dessus avant de cliquer. L’adresse complète s’affiche dans la barre d’état du navigateur pour en vérifier la cohérence ;

- ne répondez jamais par courriel à une demande d’informations personnelles ou confidentielles ;

- désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir afin de vérifier qu’ils ne contiennent aucune charge virale connue.

 

8. Séparer les usages personnels des usages professionnels

Il est recommandé de séparer les usages personnels des usages professionnels :

- ne faites pas suivre vos messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles ;

- n’hébergez pas de données professionnelles sur vos équipements personnels (clé USB, téléphone...) ou sur des moyens personnels de stockage en ligne ;

- évitez de connecter des supports amovibles personnels (clés USB, disques durs externes...) aux ordinateurs de l’entreprise.

 

Si vous n’appliquez pas ces bonnes pratiques, vous prenez le risque que des personnes malveillantes volent des informations sensibles de votre entreprise après avoir réussi à prendre le contrôle de votre machine personnelle.

NOTRE KIOSQUE
En ce moment
A lire aussi
RECEVEZ
NOS DERNIERS
ARTICLES EN DIRECT
REJOIGNEZ LA COMMUNAUTE DES ENTREPRENEURS :