10 règles d’or pour le travailleur Par ailleurs, il est conseillé d’impliquer, dans la solution de sécurisation de l’entreprise, l’ensemble des collaborateurs externes, tels que le chercheur indépendant dans le cas de la clinique d’Amsterdam. Andy De Petter recommande aux PME clientes de Proximus d’installer sur les appareils mobiles de leurs collaborateurs la même sécurisation que celle qui régit le réseau de l’entreprise. « C’est la meilleure façon de s’assurer que seuls des appareils sécurisés peuvent établir une liaison avec le réseau. » Geert Smets, expert en sécurisation informatique chez ADD, cite Office 365 de Microsoft en exemple d’un environnement sécurisé pour la productivité et la communication dans le cloud. « Cette solution d’intégration vous permet de paramétrer de nombreux critères de sécurité avec peu de moyens. Vous avez notamment la possibilité d’instaurer sur votre smartphone personnel deux environnements totalement distincts : un environnement sécurisé pour l’entreprise, qui reste maître du contenu, et un environnement personnel où vous agissez en toute liberté. Cette solution est accessible à une PME qui dispose de budgets réduits. » • Différenciez les données. Les données vitales pour les processus d’entreprise nécessitent une excellente sécurisation (cryptage). • Gardez une vue d’ensemble de la localisation de chaque information et des personnes qui y ont accès. • Sensibilisez les collaborateurs aux dangers (par exemple des e-mails suspects contenant de fausses factures en annexe) et définissez des règles de comportement claires. Le processus d’accueil de nouveaux collaborateurs devrait notamment prévoir une formation à la cybersécurité, expliquant entre autres comment créer un mot de passe solide et sécurisé. • N’oubliez pas de mettre à jour vos systèmes antivirus, antimalware ainsi que vos logiciels. Plus la version d’un programme est ancienne, moins le pirate doit consentir d’efforts pour s’y introduire. • Placez les sauvegardes sur un support externe, totalement déconnecté de votre système informatique. • Soyez extrêmement prudent lorsque vous ouvrez un e-mail avec un appareil mobile, même lorsque le message provient d’un interlocuteur connu. Il est préférable de le scanner et de l’ouvrir au préalable sur un appareil desktop. • Prenez vos précautions à l’égard d’appareils périphériques tels que des sticks USB et des disques durs externes. Scannez-les avant de les connecter et de les utiliser. • Protégez les données confidentielles lorsque vous êtes dans un endroit public. Il vaut mieux ne pas traiter de données sensibles ou créer des présentations lorsque vous êtes dans un train. Veillez à ce que personne ne lorgne vers votre appareil. • Ne laissez pas traîner des appareils. Rangez votre ordinateur portable dans un coffre si vous vous rendez par exemple à la salle de sports entre deux réunions. Outre la sécurisation assurée par l’employeur, il y a la responsabilité individuelle du travailleur. Andy De Petter (Proximus) Il n’y a pas que les logiciels de sécurisation : Martijn van Lom de Kaspersky Lab plaide pour des formations à la prise de conscience. « Les travailleurs y apprennent à détecter les e-mails d’hameçonnage et sont notamment sensibilisés à la nécessité de changer leur mot de passe tous les quinze jours. Il faut aussi expliquer aux collaborateurs quelles donnés sont sensibles et pourquoi. Certaines données n’ont pas beaucoup d’importance, mais deviennent essentielles lorsqu’elles sont combinées à d’autres. Les criminels peuvent s’introduire dans une boutique en ligne et s’accaparer des données des clients : • Éteignez les appareils lorsque vous n’êtes pas à proximité et protégez l’accès au téléphone par un code PIN. • Changez vos mots de passe tous les quinze jours. • Éteignez Bluetooth quand vous n’en avez pas besoin. • N’utilisez jamais de wi-fi non sécurisé. • Effectuez des sauvegardes des documents de valeur qui se trouvent sur le disque dur de votre ordinateur au bureau. • Protégez aussi votre PC à la maison par cryptage des données. Vous éviterez ainsi les risques de contamination lorsque vous vous raccordez au réseau de l’entreprise en soirée. leurs nom et compte bancaire, par exemple. Il suffit de croiser ces données avec des listes téléphoniques d’autre provenance pour contacter ces clients personnellement en vue de les escroquer. » ● BECI - Bruxelles métropole - décembre 2016 23 © R.A.
26 Online Touch Home