Sensibilisation sur la sécurité informatique : rappel des règles

Sur cette page, nous vous donnons quelques astuces et réflexes simples à adopter pour contrer les cyberattaques et les escroqueries en ligne, notamment les campagnes d’hameçonnage (phishing).

Représentant une attaque classique, cette pratique cherche à tromper l’internaute par l’envoi de mails – mais aussi d’SMS et d’appels frauduleux – dans le but de lui soutirer des informations dites confidentielles (personnelles, professionnelles, ou bancaires). L’objectif est d’attirer l’internaute vers des faux sites par l’intermédiaire de liens trompeurs et/ou malveillants (faux sites officiels, attente d’un remboursement, problème de sécurité, etc.). Certaines méthodes vont plus loin, avec l’utilisation de pièces jointes infectées pouvant conduire au blocage et à l’arrêt de l’appareil informatique.

Courriels, mots de passe et pièces jointes, quelques points de vigilance

Afin de prévenir tout incident et garantir la sécurité de l’entreprise, chaque collaborateur-trice doit rester en permanence vigilant-e et respecter les règles de sécurité informatique.
Voici quelques préconisations :

icone courrier suspect tête de mort
Méfiez-vous des courriels d’origine suspecte (expéditeur inconnu ou provenance douteuse). Veillez donc à ne pas cliquer trop rapidement sur les liens et n’ouvrez pas les pièces jointes. Saisissez manuellement l’adresse du site dans votre navigateur pour en vérifier la vraisemblance (un seul caractère peut changer l’adresse du site).
icone courrier téléchargement fichier extension
Ne téléchargez pas de pièces jointes avec les extensions suivantes : .pif, .com, .bat, .exe, .vbs, .ink.
Ainsi, lorsque vous envoyez des pièces jointes, privilégiez les formats .rtf ou .pdf.
icone courrier aspect contenu
Soyez vigilant-e quant à l’aspect général d’un mail. En cas de doute, vérifiez auprès de l’organisme concerné pour confirmer le contenu du message réceptionné.
icone panneau point d'exclamation
Ne communiquez jamais des informations sur la société ou vos mots de passe.

Pour aller plus loin…

L’utilisation de mots de passe solides et robustes !

À savoir : Pour rappel, un bon mot de passe doit contenir 12 caractères minimum et 4 types différents de caractères (minuscules, majuscules, chiffres et caractères spéciaux).

Outil de la CNIL pour générer un mot de passe solide : https://www.cnil.fr/fr/generer-un-mot-de-passe-solide

Choisissez toujours un mot de passe différent pour chaque compte en ligne. Pour le stockage de vos mots de passe, nous préconisons le logiciel Keepass XC.

Vous avez un doute ou des interrogations quant à la posture à adopter pour garantir la sécurité de votre entreprise ?
Contactez rapidement un professionnel du métier. Le département sécurité informatique de Plus que pro est en mesure de vous donner des clés et des pistes concrètes pour vous aider dans vos démarches.

Votre exploration du rappel des règles de sécurité informatique ne s’arrête pas ici. Découvrez notre série complète dédiée à cette thématique. Plongez-vous dans nos autres articles sur la sécurité informatique.

Foire aux questions (FAQ)

La sensibilisation à la sécurité informatique est cruciale pour protéger les entreprises contre les cyberattaques, le vol de données et les erreurs humaines. En informant les employés des bonnes pratiques, les entreprises réduisent les risques de failles de sécurité et renforcent la protection de leurs informations sensibles.

Les règles essentielles incluent la création de mots de passe forts et uniques, la mise à jour régulière des logiciels, la méfiance envers les e-mails et liens suspects, l’utilisation de logiciels antivirus et l’application des politiques de sécurité interne pour protéger les données.

Il est important de créer des mots de passe complexes et différents pour chaque compte. L’utilisation d’un gestionnaire de mots de passe peut faciliter la gestion de plusieurs identifiants tout en garantissant leur sécurité. De plus, les mots de passe doivent être changés régulièrement et ne jamais être partagés.

Il est essentiel d’éduquer les employés à reconnaître les signes d’un e-mail frauduleux, comme des liens suspects, des demandes urgentes d’informations personnelles, ou des adresses e-mail non reconnues. Il faut éviter de cliquer sur les liens ou d’ouvrir les pièces jointes provenant de sources non fiables.

Les mises à jour logicielles incluent souvent des correctifs de sécurité qui protègent les systèmes contre les vulnérabilités connues. En négligeant ces mises à jour, les entreprises s’exposent à des risques accrus d’attaques et de piratage.

Les entreprises doivent chiffrer leurs données sensibles, limiter l’accès à ces informations aux employés autorisés, et sauvegarder régulièrement les données pour éviter les pertes. De plus, il est crucial d’adopter une politique de gestion des accès et des droits clairs.

Une mauvaise gestion de la sécurité informatique peut entraîner des violations de données, des pertes financières importantes, une atteinte à la réputation de l’entreprise, et des amendes en cas de non-conformité aux réglementations de protection des données, comme le RGPD.

Plus que pro propose des outils et des conseils pour aider les entreprises à sensibiliser leurs employés à la sécurité informatique et à mettre en place des mesures de protection adaptées. Cela inclut des solutions pour sécuriser les données, gérer les avis clients en toute sécurité, et garantir la conformité aux meilleures pratiques.