Accompagnez Lea et Tom dans leur travail quotidien pour recevoir de précieux conseils liés à la sécurité informatique dans votre propre travail.
Tout au long de leur journée de travail, Lea et Tom sont régulièrement confrontés à des risques de sécurité dans leur utilisation de documents et d’ordinateurs. Grâce à des astuces simples, tous deux peuvent éviter ces dangers. Et vous aussi.
8h00: connexion avec un mot de passe sécurisé
Tom est arrivé à son poste de travail. Pour se connecter à son ordinateur, il utilise le nom d’utilisateur, un mot de passe sécurisé et un deuxième facteur d’authentification. Pour le mot de passe, c’est la longueur qui compte, tout en ajoutant un peu de complexité grâce à des chiffres et à des caractères spéciaux. Il doit comporter au moins 12 caractères. Même si vous devez vous connecter à de nombreux systèmes et applications, il est conseillé de toujours utiliser un mot de passe différent. Des mots de passe forts et faciles à retenir sont des phrases courtes telles que: M0nCanari3ta!trose
.
Conseil: utilisez un gestionnaire de mots de passe pour enregistrer les mots de passe et soulager votre mémoire.
8h30: e-mail de phishing détecté
La communication par e-mail fait partie intégrante du quotidien professionnel de Lea. Récemment, elle a reçu un prétendu e-mail du chef lui demandant de virer de l’argent sur un compte étranger pour un projet très secret. Heureusement, elle l’a appelé pour vérifier si c’était bien lui. Le phishing n’est pas nouveau, mais il représente un risque important car les attaques sont de plus en plus ciblées. Les attaques se concentrent sur les adresses e-mail des entreprises. Le phishing est utilisé pour installer des malwares, des logiciels malveillants, voler des secrets d’entreprise ou «faire de l’argent rapidement» («fraude au CEO»). Les attaques par e-mail doivent impérativement être signalées le plus rapidement possible afin que des experts puissent prendre les mesures de protection nécessaires, p. ex. via antiphishing.ch
Conseil: ne cliquez jamais sur les liens dans les e-mails d’expéditeurs inconnus et n’ouvrez pas les pièces jointes. De manière générale, Il vaut mieux demander une fois de trop si l’e-mail provient réellement de l’expéditeur indiqué. Cette formation en ligne vous aidera à mieux détecter les e-mails de phishing.
9h15: écran (non) verrouillé pendant la pause café
Lea va chercher un café. Lorsqu’elle quitte son poste de travail, elle ne verrouille pas toujours son ordinateur de manière systématique – à vrai dire, elle ne s’absente pas bien longtemps. Mais les données sont comme de l’argent liquide: on ne laisse pas les objets de valeur en évidence. Les données personnelles et les informations internes de l’entreprise ont beaucoup de valeur lorsqu’elles tombent dans de mauvaises mains. Au fait: le verrouillage est également important pour les smartphones.
Conseil: une combinaison de touches vous permet de verrouiller rapidement l’écran. Sous Windows, appuyez sur WINDOWS-L, sur Mac COMMANDE-CTRL-Q.
10h45: documents correctement protégés
Tom n’a accès qu’aux données dont il a besoin dans son travail quotidien. Une classification stricte des documents et des droits d’accès minimaux pour les fichiers dans les espaces de stockage partagés ne sont pas de simples tracasseries, mais bien une protection pour tous. L’entreprise de Tom travaille avec des groupes. Des annuaires distincts existent donc pour la production, les ventes, l’administration, la recherche, etc. L’accès des groupes est limité aux dossiers respectifs. Par ailleurs, les données d’archivage et de sauvegarde doivent être stockées dans un endroit séparé. Dans les cas extrêmes, cela permet d’avoir au moins encore accès aux données de sauvegarde après une attaque de ransomware.
Conseil: vérifiez la structure et les droits d’accès de votre stockage de documents avec votre responsable (ou votre partenaire) informatique.
12h00: relations prudentes en interne durant la pause de midi
Lea passe la pause de midi avec un collègue. Ils parlent de tout et de rien, y compris du travail. Lea traite les affaires internes de l’entreprise de manière très consciencieuse et veille à ce qu’aucune information commerciale ne parvienne à la mauvaise personne. Sur les réseaux sociaux également, elle veille à garder les informations confidentielles pour elle.
Conseil: en cas de doute, utilisez toujours cette méthode: «Ne pas dire tout ce que l’on sait, mais savoir tout ce que l’on dit.»
13h30: utiliser uniquement les services cloud autorisés
Tom travaille l’après-midi dans un espace de coworking. Cela ne pose aucun problème, car la collaboration devient de plus en plus numérique, mobile et indépendante de l’emplacement géographique. Il a recours à de nombreux services et outils de collaboration. Par exemple, la planification de la journée et des tâches avec Trello, ou l’envoi de gros volumes de données avec WeTransfer. Mais ces services sont-ils vraiment sûrs? Le responsable informatique doit décider quels outils en ligne sont utilisés dans l’entreprise et quelles données sont stockées dans le cloud en fonction des consignes de sécurité.
Conseil: saviez-vous que le service suisse Swisscom myCloud Transfer vous permet d’envoyer gratuitement jusqu’à 5 Go de fichiers?
17h30: travailler de manière confidentielle dans les transports publics
Lea utilise les possibilités de travail modernes et gère encore quelques e-mails sur le chemin du retour. Lorsqu’elle travaille dans l’espace public, elle cherche un endroit calme et veille à protéger ses équipements de travail des regards indiscrets. Dans le train, elle choisit si possible sa place assise de telle sorte que les passagers qui passent ne puissent pas voir directement son écran. La prudence est également de mise lorsque vous téléphonez et parlez avec des collègues de travail dans les transports publics sur le chemin du travail.
Conseil: utilisez un filtre de confidentialité pour votre ordinateur portable et utilisez éventuellement des noms «cryptés» («la personne dont je t’ai parlé aujourd’hui»).
Ne laissez aucune chance au cybercriminels
Le bref e-learning fournit trois conseils comportementaux de base aux collaborateurs, sur la façon de se protéger contre le phishing et de créer des mots de passe sécurisés. Cela contribue à améliorer la sécurité dans l’entreprise.