3.8. Être prudent lors de l'utilisation de sa
messagerie
Les courriels et leurs pièces jointes jouent souvent un
rôle central dans la réalisation des attaques informatiques
(courriels frauduleux, pièces jointes piégées, etc.).
Lorsque vous recevez des courriels, prenez les précautions.
3.9. Télécharger ses programmes sur les sites
officiels des éditeurs
Si vous téléchargez du contenu numérique
sur des sites Internet dont la confiance
n'est pas assurée, vous prenez le risque d'enregistrer
sur votre ordinateur des programmes ne pouvant être mis à jour,
qui, le plus souvent, contiennent des virus ou des chevaux de Troie. Cela peut
permette à des personnes malveillantes de prendre le contrôle
à distance de votre machine pour espionner les actions
réalisées sur votre ordinateur, voler vos données
personnelles, lancer des attaques, etc. Dans ce contexte, afin de veiller
à la sécurité de votre machine et de vos
données.
3.10. Être vigilant lors d'un paiement sur
Internet
Lorsque vous réalisez des achats sur Internet, via votre
ordinateur ou votre ordiphone
(Smartphone), vos coordonnées bancaires sont
susceptibles d'être interceptées par des attaquants directement
sur votre ordinateur ou dans les fichiers clients du site marchand. Ainsi,
avant d'effectuer un paiement en ligne, il est nécessaire de
procéder à des vérifications sur le site Internet.
25
http://www.locoche.net
3.11. Séparer les usages personnels des usages
professionnels
Les usages et les mesures de sécurité sont
différents sur les équipements de communication (ordinateur,
ordiphone, etc.) personnels et professionnels.
Le AVEC (Apportez Votre Equipement personnel de Communication)
ou BYOD (Bring Your Own Devise) est une pratique qui consiste, pour les
collaborateurs, à utiliser leurs équipements personnels
(ordinateur, ordiphone, tablette, etc.) dans un contexte professionnel. Si
cette solution est de plus en plus utilisée aujourd'hui, elle pose des
problèmes en matière de sécurité des données
(vol ou perte des appareils, intrusions, manque de contrôle sur
l'utilisation des appareils par les collaborateurs, fuite de données
lors du départ du collaborateur). Dans ce contexte, il est
recommandé de séparer vos usages personnels de vos usages
professionnels.
3.12. Prendre soin de ses informations personnelles,
professionnelles
Les données que vous laissez sur Internet vous
échappent instantanément. Des personnes malveillantes pratiquent
l'ingénierie sociale, c'est-à-dire récoltent vos
informations personnelles, le plus souvent frauduleusement et à votre
insu, afin de dire vos mots de passe, d'accéder à votre
système informatique, voire d'usurper votre identité ou de
conduire des activités d'espionnage industriel. Dans ce contexte, une
grande prudence est conseillée dans la diffusion de vos informations
personnelles sur Internet : ne transmettez que les informations strictement
nécessaires ; pensez à décocher les cases qui
autoriseraient le site à conserver ou à partager vos
données.
GENERALITES SUR LE PARE-FEU
Un élément (logiciel ou matériel) du
réseau informatique contrôlant les communications qui le
traversent. Il a pour fonction de faire respecter la politique de
sécurité du réseau, celle-ci définissant quels sont
les communications autorisés ou interdits26.
|