Télétravail et cybersécurité : Que faire pour se protéger


6 mesures de cyberprotection pour le télétravail

Environ 40% des entreprises ont mis en place le télétravail dans le but de continuer leurs activités tout en respectant les sécurités sanitaires en période de pandémie et pour protéger leurs salariés des contaminations.

Elles sont confrontées à l’ouverture de leur système d’informations à Internet et à la protection des données indispensables à leur bon fonctionnement.

rencontre internationale pour la cybersécurité

rencontre internationale pour la cybersécurité

Pire, les attaques de pirates, dont les plus courantes sont :

  • Le ransomware, ou demande de rançon pour « libérer » les ordinateurs pris en otage en bloquant l’accès des utilisateurs, ou
  • Le phishing, ou hameçonnage, qui dérobe les profils et mots de passe, voire des informations qui permettent d’accès aux comptes bancaires données volontairement par les victimes des arnaqueurs qui se font passer pour une institution, une entreprise ou un ami en peine.

Il convient donc pour les entreprises de mettre en place des mesures de protections à commencer par l’information aux risques auprès de leurs salariés.

1 Charte informatique, numérique ou du télétravail

Il s’agit d’un texte, déposé avec le règlement intérieur, et qui informe les salariés de leurs droits et de leurs devoirs, des bonnes pratiques en matière d’utilisation des outils et des matériels informatiques.

risque de casse en télétravail par les animaux

risque de casse en télétravail par les animaux

Le refus de respecter cette charte peut être suivi de sanctions pouvant aller jusqu’au licenciement.

2 La protection du matériel emporté

Le télétravail s’effectue à partir d’un ordinateur, d’une tablette ou autre, connecté à Internet. Que ce matériel appartienne à l’entreprise ou non, ce qui est défini dans la charte numérique, implique la mise en place d’un antivirus, payé et choisi par l’entreprise, qui augmente la protection au-delà de l’antivirus gratuit.

3 Un réseau segmenté

Le télétravail commence par le poste de travail à distance, relié à Internet. Puis, côté entreprise ou directement dans le cloud, c’est-à-dire sur des serveurs appartenant à un fournisseur de services, le lien se fait également par Internet pour accéder aux serveurs qui contiennent les données et les programmes utilisés par l’entreprise.

SSL = protégé par chiffrement

SSL = protégé par chiffrement

Le cloisonnement consiste à séparer physiquement ou par des programmes spécialisés et à usage exclusif des informaticiens de « maison ». De cette façon, un télétravailleur accède uniquement à la partie du système d’informations qui le concerne et lui interdit le reste.

4 Wi-Fi sécurisé

Ça parait tout bête et pourtant il existe des utilisateurs qui passent par une borne wifi libre, par exemple dans des lieux publics ou par la borne de leur voisin. Or, c’est la porte ouverte à l’espionnage de tout ce qu’ils font sur leur terminal.

Pour éviter d’être à plusieurs sur une connexion wi-fi, il suffit de configurer sa box avec un mot de passe, ce qui est toujours recommandé par le fournisseur d’accès à internet qui fournit la box.

5 Un VPN, ou réseau privé via Internet

Ce travail est celui des informaticiens de l’organisation qui définissent une clé de codage et de décodage. Les utilisateurs travaillent à distance sans savoir que toutes les informations qui circulent dans un sens et dans l’autre de la connexion Internet sont chiffrées par ce système.

exemple connexion de son ordinateur au serveur via Internet

exemple connexion de son ordinateur au serveur via Internet

C’est comme la création d’un tunnel à travail la toile (web). Durant tout le cheminement dans les nuages (cloud) les informations sont illisibles. C’est quand elles arrivent à destination, à l’entreprise ou chez le télétravailleur, qu’elles sont rendues lisibles grâce à l’algorithme de décryptage.

6 Supervision des échanges

Le service informatique de l’entreprise doit disposer d’outils de supervision de tout ce qui se passe entre la salle serveur et le télétravailleur.

Cela implique un investissement dans ces outils, qui permettent d’enregistrer et d’analyser tous les échanges d’information, de détecter les anomalies, et d’alerter pour prendre des mesures correctives.

La sauvegarde est indispensable, bien qu’insuffisante. La remontée d’incidents aux informaticiens et l’analyse des anomalies permettent de détecter toute tentative d’accès à des données protégées par des personnes qui n’en ont pas le droit. Ceci en plus de la détection de pannes sur les câbles et appareils.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

RGPD : Le registre des activités de traitement
Sécurité smartphone : Danger avec les paiements par téléphone
Parefeu : Analyser l’activité du parefeu

Comment reconnaître un mail de phishing ou frauduleux
Sécurité des données : Les 7 points capitaux du comportement responsable
PCA et PRA : L’analyse des enjeux et des besoins

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : 5 règles de protection


Que puis-je faire pour me protéger ?

protection tout le mondeComme tout le monde est concerné par les attaques de cybercriminels, il faut être vigilant et mettre en œuvre un maximum de protection

Voici 5 séries de règles pour protéger vos données, vos programmes et vos matériels.

1 Mieux vaut prévenir que guérir

Mettez en place des mesures de protection : anti-virus, mots de passe, pare-feu et plan de reprise en cas de sinistre, quelle que puisse en être sa forme.

Désignez un responsable de la sécurité, dans votre entreprise.
Informez votre personnel ou/et ceux qui vivent dans votre foyer, des comportements à risque et des bons comportements face à la menace.

2 Sauvegarde et reprise

Tous les jours, pour les entreprises, ou toutes les semaines pour les particuliers, dupliquez vos données dans un système de sauvegarde, serveur, ordinateur ou simple disque dur externe.

Testez la restauration des données, c’est-à-dire effectuez un transfert de votre sauvegarde vers votre ordinateur ou serveur d’entreprise pour vérifier que la sauvegarde s’est bien passée et que toutes vos données ont bien été sauvegardées, mots de passe inclus

3 Soyez vigilants Internet et messagerie

La plupart des attaques ont lieu à travers des mails ou des pages visitées sur Internet.

Dès qu’un message vous semble suspect, ou systématiquement, regardez qui vous envoie un message, mail ou SMS.

Vérifiez auprès de l’organisme qui vous contacte, par téléphone, si la demande d’informations confidentielles est bien de son fait.
Il y a de fortes chances que vous évitiez une attaque par ce biais.

Mettez à jour votre système, automatiquement de préférence. Ces mises à jour contiennent des correctifs qui bouchent les failles de sécurité détectées tous les jours.

Évitez d’ouvrir une pièce jointe sans précaution, c’est-à-dire sans en connaître l’origine.

4 Une authentification forte

Un mot de passe est assez facile à découvrir pour un pirate, c’est pourquoi il est préférable de mettre en place une authentification forte.

Il s’agit d’utiliser des moyens différents pour s’assurer que la personne qui veut entrer dans votre système d’information est bien autorisée à la faire. Pour cela, un SMS sur son téléphone portable complète l’accès par mot de passe.

Complexifiez le mot de passe. Plus un mot de passe est long et complexe et plus le pirate met de temps pour le découvrir.

5 Surveillez vos matériels

Le smartphone ou la tablette, le machin qui vous écoute et qui vous parle sur votre table, une clé USB, sont tous des matériels qui peuvent être piratés.

Ils doivent donc être tous protégés, notamment du vol physique ou d’attaque par virus.

Vos informations transitent par Wifi ou par câble. Les interceptions de communication sur Internet existent et sans que vous en soyez alerté.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 1/2
Sécurité smartphone : Danger avec les paiements par téléphone
Consentement des utilisateurs pour les cookies : C’est quoi ?

Recrutement en ligne : Attention cheval de Troie
Conditions pour restaurer ses données
PCA et PRA : L’analyse des enjeux et des besoins

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Cybercriminalité : Ça concerne tout le monde


Tout le monde est concerné

pirate informatiqueTous les jours, nous apprenons que des entreprises sont attaquées par des pirates informatiques, appelés aussi hackers.

Tantôt, un virus s’est introduit dans votre système d’information, tantôt des données ont été dérobées.

Moi aussi

Les grandes entreprises sont très bien protégées, car elles sont la cible principale des attaques.

Cela a mené les criminels à revoir leurs cibles. De plus en plus, les PME sont leurs victimes, de même que les particuliers.

Pour les particuliers, il s’agit surtout de vols de données personnelles, notamment à cause du phishing, technique qui consiste à faire croire à une menace ou à une pseudo-bonne nouvelle, pour forcer le particulier à donner des informations confidentielles, notamment l’accès à son compte en banque.

Pour les entreprises de taille moyenne ou les petites entreprises, c’est la technique du rançongiciel qui est le plus utilisée. Le malfaiteur introduit un virus qui va crypter tout le contenu du disque dur et promet de transmettre la clé de décryptage contre une rançon.

Que puis-je faire pour me protéger ?

La réponse se trouve dans le prochain article, qui vous donne 5 règles de protection

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Alerte au piratage 2/2
Salle informatique ou salle serveur : Quels risques sanitaires ?
Gestion des risques : Le tableau ROAM

Sécurité informatique : Les scénarii de risques
Les risques du téléchargement et quelques principes utiles
Tolérance de pannes : En plus du RAID

Autres Informatique et Sécurité :

Récapitulatif 19 Informatique
Récapitulatif 19 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Enlèvement d’enfant : Confiance et méfiance


Encouragez vos enfants

Danger enlèvement

Danger enlèvement

Faire comprendre à l’enfant qu’il peut dire « non »

Les parents doivent apprendre à leur enfant qu’il a le droit de se défendre contre des adultes, quand ceux-ci essayent de lui faire faire quelque chose qu’il (elle) ne veut pas, surtout lorsqu’il s’agit d’une atteinte à son corps.

Sommaire :

Des actions pour les protéger
Confiance et méfiance
Des mesures simples de protection

C’est aux parents d’apprendre à leur enfant à s’affirmer, à faire se faire confiance et à jauger de la confiance à accorder aux autres.

Se méfier des actes et non des étrangers

Il y a Étranger et étranger. Le premier est une personne qui vient d’un autre pays. Le second est une personne inconnue. Le même mot sert pour les deux, car une personne qui vient d’un autre pays est souvent une personne inconnue, pas l’inverse.

Cela, l’enfant doit bien le comprendre. Faire l’amalgame entre les deux, risque de conduire l’enfant à penser qu’il doit se méfier de tous ceux qui sont différents par l’apparence alors qu’il risque de se faire enlever ou agresser par des gens qui lui ressemblent.

Dialoguer en toute confiance

Plus un parent dialogue, avec bienveillance, avec son enfant, plus ce dernier saura qu’il peut avoir confiance dans les adultes, y compris les parents de ses camarades et tout autre adulte connu.

Philippe Garin

Pour échanger, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Grooming : Attention les jeunes !
Pièces à présenter pour déposer plainte
Sécurité des données : Les 7 points capitaux du comportement responsable

Comment éviter les intoxications au monoxyde de carbone
Décès : Démarches à effectuer
Paix Mondiale : Les 23 indices

Autres Sécurité :

Récapitulatif 15 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Secourir 5/5 : Protéger, Alerter


Secourir = Protéger et Alerter

Quel que soit votre degré de connaissance des bons gestes pour secourir une victime, vous êtes à même de protéger et d’alerter.

Il suffit simplement d’un peu de bon sens et de la connaissance des numéros de secours.

les numéros pour alerter les secours

Protéger

Première action du sauveteur : assurer la sécurité pour soi-même et pour les autres.

Pour cela, il doit :

  • Supprimer ou écarter le danger de façon permanente
  • Isoler et baliser le danger, si ce n’est pas possible
  • Effectuer un dégagement d’urgence, si la victime ne peut se soustraite au danger

Alerter

  • Choisir le moyen d’alerte le plus approprié : téléphone fixe ou portable
  • Choisir le numéro :
    • Le 15, le SAMU pour les problèmes urgents de santé, conseil médical
    • Le 18, les Sapeurs Pompiers interviennent sur accident, incendie, etc.
    • Le 112 est le numéro, valable dans toute l’Union européenne, pour alerter les secours en toutes circonstances
    • Le 114 permet aux malentendants d’appeler au secours par SMS, voire par Fax
  • Répondre aux questions posées par le service de secours, notamment le lieu exact où se trouve la victime
  • Raccrocher uniquement sur ordre du service appelé

Autres cas de détresse

Au secours : Les premiers gestes

La perte de connaissance

L’arrêt cardiaque

Le défibrillateur

Pour apprendre les premiers secours, consultez les associations de secouristes et sauveteurs de votre département. Plusieurs niveaux de formation vous préparent à parer à l’Urgence.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Faire face à un contact agressif au téléphone
Sites officiels de 20 pays et gouvernements
Constat auto amiable sur votre smartphone à partir du 1er décembre 2014

Mot d’enfant : Les guerres mondiales
Psychologie positive, Pensée positive, Parler positif
Europe : Liste d’associations de consommateurs

Autres Bien-être :

Récapitulatif 14 Bien-être

abonnez_vous_ICI_a_la_Newsletter

La climatisation de la salle informatique


La climatisation de la salle informatique

Partant du principe que la salle informatique est fermée en quasi permanence, et qu’elle est hermétique, coupée de l’extérieur quand elle est fermée, un système de climatisation s’avère donc impératif et indispensable pour :

  • Respirer, tout simplement, lorsqu’on est dans la salle informatique
  • Maintenir la température et le degré d’hygrométrie constants.

Sommaire :

Les mesures de protection de la salle informatique

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

climatisation salle informatique

Chaque ouverture et fermeture de la porte introduit un changement de température. Il est généralement négligeable et les équipements présents dans la salle informatique supportent ce petit écart.

Chaque nouvel appareil ajouté dans la salle informatique et qui consomme de l’énergie, en diffuse également. Le système de climatisation doit être conçu de façon à absorber tout ajout et écart énergétique.

Installation

Pour la protection de la salle informatique, il est préférable d’installer la partie extérieure de la climatisation sur le toit, plutôt que sur la cour, de l’autre côté du mur de la salle informatique.

En tout état de cause, quel que soit l’emplacement choisi pour la partie extérieure de la climatisation, il doit être protégé par un grillage suffisamment solide pour résister à une tentative de pénétration et de sabotage.

À l’intérieur de la salle informatique, il faut prévoir plusieurs climatiseurs, de telle façon que si l’un d’eux venait à s’arrêter, pour cause de panne ou de maintenance, alors les autres climatiseurs assurent la même température à l’intérieur de la salle.

Là encore, une alarme doit être déclenchée automatiquement en cas d’interruption involontaire de la climatisation, c’est-à-dire en cas d’un écart de température trop important pour le bon fonctionnement des équipements.

Humidité de l’air

Le degré d’hygrométrie fait partie du dispositif de climatisation. Cela suppose que celle-ci ait l’accès à un point d’eau. L’eau doit se trouver à l’extérieur de la salle informatique.

L’assèchement automatique par la climatisation rend la présence de condensation impossible dans un fonctionnement correct. Cependant, un défaut de fonctionnement peut introduire de l’eau dans la salle informatique. C’est pourquoi des détecteurs d’eau doivent s’ajouter aux détecteurs anti-incendie au sol. Un début d’inondation non détecté causerait des dégâts à l’alimentation électrique, au minimum.

La puissance des dispositifs de climatisation doit tenir compte du climat où se trouve le bâtiment. Écarts hiver – été.

Philippe Garin, plus de 20 ans manager en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu ou Firewall : Définition
Les étapes pour acheter votre informatique
TCO : Les éléments à prendre en compte pour le calcul

Parefeu ou firewall : Définition
Meknès au Maroc
Conversion Celsius Fahrenheit

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Comment se protéger sur Facebook


Comment se protéger dans les réseaux sociaux ?

rgpd protègeAvec la multiplication des réseaux sociaux, on a tendance à négliger la sécurité, parce que cela demande d’investir un peu de temps sur chacun d’eux.

Oui, mais voilà ! Le risque en vaut-il la chandelle ?

Certainement pas. Quelques conseils pour mieux se protéger :

  1. Ajustez votre configuration de données personnelles sur Facebook et autres réseaux locaux
  2. Évitez de cliquer sur les liens
  3. N’acceptez que les amis que vous connaissez
  4. Les données circulent pour toujours
  5. Soyez prudent quand vous installez des applications
  6. Réfléchissez avant de cliquer

Source et détails : itrnews

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Les risques du téléchargement et quelques principes utiles
Bonnes pratiques de navigation sur Internet
Même mot de passe partout Une mauvaise idée

Déposer plainte sur Internet pour escroquerie
Propos déplacés sur votre site web : Que faire ?
Emploi ou Business : Googelisation et e-réputation

Autres Sécurité et autres Juridique :

Récapitulatif 5 Sécurité
Récapitulatif 5 Juridique

abonnez_vous_ICI_a_la_Newsletter

Même mot de passe partout Une mauvaise idée


Même mot de passe partout ? Une bien mauvaise idée !

remise à zéro du mot de passe
D’après une étude récente,

47% des internautes utilisent le MÊME mot de passe
pour TOUTES les connexions qu’ils effectuent sur le Web !

Si vous faites partie de ces malheureux, apprenez que des pirates ont récemment réussi à découvrir les mots de passe d’Internautes sur des sites de réseaux sociaux, Facebook ou Twitter.

Ces réseaux sont mal protégés et les internautes ont peu d’imagination en matière de mot de passe.
Non seulement ils utilisent le même mot de passe partout, mais encore ils le gardent et ne le changent jamais.

Résultat : avec les mots de passe craqués, les pirates ont pu très simplement pénétrer par la grande porte d’autres sites, en particulier de vente par Internet et de banques. Les codes étant corrects, ils ont permis de vider les comptes bancaires en toute simplicité.

Ah oui ! Le mot de passe le plus utilisé au Monde : password

qui signifie « mot de passe » en anglais

Avouez qu’il y a de quoi se faire peur, non ?!

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Moyens mnémotechniques de création de mots de passe
Bonnes pratiques de navigation sur Internet
Moyens de protection d’accès à mon PC

Comment se protéger sur Facebook
Grooming : Attention les jeunes !
Internet : Composer votre guide des bonnes pratiques vous-même à partir du site info-familles.netecoute.fr

Autres Sécurité :

Récapitulatif 3 Sécurité
Récapitulatif 5 Sécurité

abonnez_vous_ICI_a_la_Newsletter