20 bonnes pratiques cybersécurité pour les utilisateurs

20 bonnes pratiques cybersécurité pour les utilisateurs

La sécurité de l’information repose autant sur des solutions techniques avancées que sur le comportement de chaque collaborateur. Ad Confirma vous propose son guide des 20 bonnes pratiques essentielles que tout utilisateur d’un système d’information (SI) devrait connaitre et suivre pour renforcer la sécurité du SI et protéger les données sensibles de l’organisation.

Sécurité des mots de passe

1. Utiliser des mots de passe forts et uniques 
Créez des mots de passe complexes d’au moins 12 caractères (16 pour les administrateurs), en combinant des lettres majuscules, des lettres minuscules, des chiffres et des symboles. Ne réutilisez jamais un mot de passe pour plusieurs comptes. Utilisez le système de la passe-phrase pour vous souvenir de vos mots de passe.

2. Utiliser un gestionnaire de mot de passe pour stocker vos mots de passe
Stockez vos mots de passe dans un gestionnaire de mots de passe afin de ne pas avoir à les mémoriser ou à les noter dans des espaces non sécurisés (document, post-it…).

3. Activer la double authentification (2FA) 
Utilisez une méthode de double authentification chaque fois que c’est possible.

Sécurité des postes de travail

4. Méfiez-vous des e-mails suspects 
Ne cliquez jamais sur des liens ou pièces jointes dans des e-mails non sollicités. Si un e-mail vous semble étrange, même s’il provient d’une source connue, contactez votre RSSI ou votre service IT avant de faire quoi que ce soit.

5. Mettre à jour régulièrement les logiciels et systèmes 
Installez les mises à jour et les correctifs de sécurité dès qu’ils sont disponibles pour protéger vos appareils des vulnérabilités récemment découvertes.

6. Sauvegarder régulièrement les données 
Sauvegardez fréquemment et régulièrement les fichiers importants et stockez ces sauvegardes dans l’espace sécurisé mis à disposition par votre organisation.

7. Ne pas utiliser de supports amovibles non sécurisés 
Évitez de connecter à votre poste de travail des clés USB ou des disques durs externes inconnus, car ils peuvent être porteurs de malwares.

8. Verrouiller l’ordinateur lorsque vous vous absentez 
Verrouillez toujours votre poste de travail lorsque vous quittez votre bureau ou lorsque vous êtes dans un lieu public, même pour une courte durée (Sous Windows : Windows + L et sous macOS : Contrôle + Commande + Q).

9. Protéger les appareils mobiles 
Verrouillez vos téléphones et ordinateurs avec des mots de passe ou des méthodes biométriques, et activez le chiffrement des données et/ou du disque dur pour protéger les informations stockées.

10. Faire attention aux téléchargements 
Ne téléchargez des logiciels ou des fichiers qu’à partir de sources fiables et vérifiées. Les fichiers provenant de sources non sécurisées peuvent contenir des malwares.

11. Utiliser des pare-feux et logiciels antivirus 
Assurez-vous que votre appareil est équipé d’un pare-feu et d’un logiciel antivirus à jour pour vous protéger contre les virus, malwares et autres menaces.

12. Signaler immédiatement les incidents de sécurité 
Si vous repérez un comportement ou un message suspect, ou si vous pensez être victime d’une cyberattaque, signalez-le immédiatement à votre service informatique.

Sécurité lors des déplacements

13. Utiliser des réseaux sécurisés 
Évitez de vous connecter à des réseaux Wi-Fi publics ou non sécurisés pour accéder à des ressources sensibles. Utilisez un VPN pour chiffrer vos communications lorsque vous êtes en dehors du réseau de l’organisation.

14. Éviter de partager des informations sensibles 
Ne partagez jamais vos identifiants de connexion, même avec des collègues ou des proches. Utilisez des comptes distincts avec des droits d’accès appropriés.

15. Contrôler les accès aux appareils 
Ne laissez jamais d’autres personnes utiliser vos appareils sans surveillance, car elles pourraient accidentellement (ou intentionnellement) compromettre la sécurité.

16. Être vigilant face aux attaques par ingénierie sociale 
Soyez méfiant envers toute demande d’informations sensibles ou d’accès à des systèmes qui semble venir de l’extérieur. L’ingénierie sociale consiste à manipuler des personnes pour obtenir des informations sensibles ou un accès non autorisé.

Protection des données

17. Limiter l’accès aux informations sensibles 
Appliquez le principe du moindre privilège : ne donnez accès qu’aux informations nécessaires à l’exécution d’une tâche spécifique, et vérifiez régulièrement les droits d’accès.

18. Éviter le partage d’informations sensibles via des plateformes non sécurisées 
Ne partagez jamais des informations sensibles (comme des mots de passe, des numéros de carte bancaire, ou des données personnelles) par e-mail ou sur des outils de messagerie non sécurisés et non fournis par votre organisation.

19. Participer aux sessions de sensibilisation sur la cybersécurité 
Participez aux sessions de formation et de sensibilisation à la cybersécurité proposées par votre organisation pour rester informé des nouvelles menaces et des bonnes pratiques à suivre.

20. Respecter les politiques de sécurité de l’organisation
Familiarisez-vous avec les politiques de sécurité interne et assurez-vous de les suivre à tout moment. Ces politiques ont été conçues pour protéger à la fois l’organisation et ses employés des cybermenaces.

***Bonne pratique bonus***
Toujours garder en tête que les cyberattaques n’arrivent pas qu’aux autres… ; )

Si vous souhaitez former vos utilisateurs à la cybersécurité, cliquez ici pour découvrir nos programmes de sensibilisation.

Publications similaires