Sensibilisation sur la sécurité informatique : rappel des règles

Sur cette page, nous vous donnons quelques astuces et réflexes simples à adopter pour contrer les cyberattaques et les escroqueries en ligne, notamment les campagnes d’hameçonnage (phishing).

Représentant une attaque classique, cette pratique cherche à tromper l’internaute par l’envoi de mails – mais aussi d’SMS et d’appels frauduleux – dans le but de lui soutirer des informations dites confidentielles (personnelles, professionnelles, ou bancaires). L’objectif est d’attirer l’internaute vers des faux sites par l’intermédiaire de liens trompeurs et/ou malveillants (faux sites officiels, attente d’un remboursement, problème de sécurité, etc.). Certaines méthodes vont plus loin, avec l’utilisation de pièces jointes infectées pouvant conduire au blocage et à l’arrêt de l’appareil informatique.

Courriels, mots de passe et pièces jointes, quelques points de vigilance

Afin de prévenir tout incident et garantir la sécurité de l’entreprise, chaque collaborateur-trice doit rester en permanence vigilant-e et respecter les règles de sécurité informatique.
Voici quelques préconisations :

icone courrier suspect tête de mort
Méfiez-vous des courriels d’origine suspecte (expéditeur inconnu ou provenance douteuse). Veillez donc à ne pas cliquer trop rapidement sur les liens et n’ouvrez pas les pièces jointes. Saisissez manuellement l’adresse du site dans votre navigateur pour en vérifier la vraisemblance (un seul caractère peut changer l’adresse du site).
icone courrier téléchargement fichier extension
Ne téléchargez pas de pièces jointes avec les extensions suivantes : .pif, .com, .bat, .exe, .vbs, .ink.
Ainsi, lorsque vous envoyez des pièces jointes, privilégiez les formats .rtf ou .pdf.
icone courrier aspect contenu
Soyez vigilant-e quant à l’aspect général d’un mail. En cas de doute, vérifiez auprès de l’organisme concerné pour confirmer le contenu du message réceptionné.
icone panneau point d'exclamation
Ne communiquez jamais des informations sur la société ou vos mots de passe.

Pour aller plus loin…

L’utilisation de mots de passe solides et robustes !

À savoir : Pour rappel, un bon mot de passe doit contenir 12 caractères minimum et 4 types différents de caractères (minuscules, majuscules, chiffres et caractères spéciaux).

Outil de la CNIL pour générer un mot de passe solide : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

Choisissez toujours un mot de passe différent pour chaque compte en ligne. Pour le stockage de vos mots de passe, nous préconisons le logiciel Keepass XC.

Vous avez un doute ou des interrogations quant à la posture à adopter pour garantir la sécurité de votre entreprise ?
Contactez rapidement un professionnel du métier. Le département sécurité informatique de Plus que pro est en mesure de vous donner des clés et des pistes concrètes pour vous aider dans vos démarches.

Votre exploration du rappel des règles de sécurité informatique ne s’arrête pas ici. Découvrez notre série complète dédiée à cette thématique. Plongez-vous dans nos autres articles sur la sécurité informatique.