Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Bonnes pratiques

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)

Un ordinateur, ce n'est pas qu'un truc à stocker de données sur des disques et à accéder au Web sur l'Internet. C'est un outil et ils sont deux à le manipuler : moi et une nébuleuse d'applications. Ces deux-là !... Je dois les maîtriser. Je dois me dominer et dominer l'outil qui ne doit pas fonctionner en roue libre.

Assiste.com :
Tout ce qui suit est du simple bon sens et doit devenir des réflexes, une seconde nature.
  1. Je prends soin de mon outil. Comme n'importe quel outil, même un simple tournevis ou ma perceuse, je l'entretiens, d’autant plus qu'il coûte extrêmement cher. Son coeur est un système d'exploitation. Je le mets constamment à jour. Tout spécialement, je le mets en permanence à jour de tous les correctifs connus aux failles de sécurité, dont, au moins, le second mardi de chaque mois, et je jette un oeil, chaque jour, aux alertes et corrections de vulnérabilités.

  2. Secunia PSI, par exemple, m'aide à entretenir tous les autres outils de ma trousse à outils, cette nébuleuse d'applications que j'ai installées. Je prends soin de tous mes logiciels que je maintiens à jour, en particulier en appliquant tous les correctifs connus aux Failles de sécurité.

  3. J'installe, j'utilise et j'entretiens à jour une suite de sécurité (comprenant un antivirus, un pare-feu, une sandbox, etc. ...). J'ai bien compris que, sans pare-feu, je dispose, en moyenne, 4 minutes pour survivre avant d'être scanné.

  4. Je choisis des mots de passe complexes combinant majuscules, minuscules, chiffres et symboles. Ils sont impossibles à mémoriser, impossibles à deviner (pas de date, pas de nom, pas de prénom, pas de mot existant dans un dictionnaire, pas de nom d'animal...). Je les compose en utilisant un clavier virtuel (mon antivirus en propose un). Ils sont du genre du genre §dçT4è-;é12vW-kMlz.

  5. J'ai autant de mots de passe compliqués que j'ai de comptes où je dois m'identifier. Je n'utilise jamais le même mot de passe sur plus d'un seul compte). Si j'ai 300 comptes, j'ai 300 mots de passe

  6. Je change régulièrement de mot de passe (au moins une fois par mois).

  7. Je prépare mon navigateur et ma navigation en durcissant considérablement mes navigateurs. Il s'agit d'un vaste panel d'opérations indispensables à faire et je l'applique à chacun des navigateurs que j'utilise.

  8. J'effectue des sauvegardes régulières et j'en teste la restauration (sinon, une sauvegarde qui ne peut être restaurée ne sert à rien) ! Un disque dur externe ne coûte qu'une centaine d'€. Que vous coûterait la perte brutale, totale et définitive de toutes vos données (erreur de manipulation, vol de l'ordinateur, atterrissage de têtes du disque dur, etc.).

  9. Je me méfie des clés USB, des disques durs externes… notamment si je n’en suis pas le propriétaire.

  10. Je n'ouvre jamais, dans les e-mails, les pièces jointes avec les extensions : .pif, .com, .bat, .exe, .vbs, .lnk, etc. Liste des types de fichiers (des extensions de fichiers) dangereux. Dans mon client de messagerie (Outlook, Outlook Express, Thunderbird, IncrediMail, etc.) le volet de visualisation est toujours fermé (pas simplement réduit, mais totalement fermé) de manière à ce que, en me baladant dans la liste des messages, ceux-ci ne soient jamais ouverts automatiquement.

  11. Je réfléchis avant, je clique après ! En faisant l'inverse, c'est ainsi que s'installent des barres d'outils et de logiciels non sollicités ou, bien pire, un virus ou un cryptoware ou un ransomware.

  12. Je chiffre (crypte) les données sensibles stockées dans mon PC.

  13. Je ne donne jamais suite et ne me fais jamais le relais de ce qui est manifestement un canular ou une escroquerie, en particulier les spams nigérians, les chaînes d'argent (chaînes pyramidales), les demandes de coordonnées bancaires quel qu'en soit le motif prétendu (c'est une attaque en phishing), les demandes d’authentification par e-mail, etc.

  14. Je ne saisis et ne donne jamais mes données personnelles et, en particulier, mes données bancaires et autres données sensibles sur des sites dont j'ai vérifié la réputation et qui s'avèrent douteux.

  15. Dans la « barre d’adresse » du navigateur, je vérifie toujours que l’adresse d'un site sensible, qui manipule mes données personnelles, ou simplement sur lequel je dois m'identifier, utilise bien une connection chiffrée (cryptée) commençant par HTTPS (et non par HTTP). Je vérifie la présence du cadenas SSL indiquant que la communication est sécurisée. En promenant le pointeur de la souris sur tous les liens de la page, sans cliquer dessus, je vérifie qu'ils sont tous conformes.

  16. J'utilise un logiciel Open Source gestionnaire de mes mots de passe et je désactive cette même fonction dans tous mes navigateurs

  17. Je verrouille ma session dès que je me lève de devant mon écran, même si je m’absente un bref instant pour aller à la machine à café et revenir.

  18. Je comprends les risques du P2P, aussi bien en termes de droit des ayants droit qu'en termes de sécurité informatique, car je sais que beaucoup d'objets téléchargés en P2P sont des attaques virales ou des malwares, etc. ...

  19. Je ne donne jamais d'informations personnelles ni d'informations réelles sur quiconque dans les forums, blogs, sites de socialisation, sites de rencontre, etc. ... Mon adresse e-mail ne comporte ni mon nom ni mon prénom. Mes identifiants sont totalement "bidons", etc. ...
Bonnes pratiques selon Microsoft à propos de Microsoft Office
Les 10 commandements de la sécurité sur l’Internet - Sécurité informatique - Gouvernement français
Bonnes pratiques selon Agence nationale de la sécurité des systèmes d’information - Gouvernement français
Petit guide de la sécurité informatique - Préfecture de police - République française
Guide d'hygiène informatique de l'Agence nationale de la sécurité des systèmes d’information - Gouvernement français
Quelques règles simples pour naviguer plus sereinement sur Internet - Préfecture de police - République française
Quelles sont les 12 bonnes pratiques à adopter dans mon entreprise
Guide de bonnes pratiques pour la sécurité informatique - Agence nationale de la sécurité informatique - Tunisie
BinarySEC 14 bonnes pratiques de sécurité page 1 -o- BinarySEC 14 bonnes pratiques de sécurité page 12
Livret des bonnes pratiques informatiques - Université Rennes 1
Poste de travail - Les bonnes pratiques en sécurité