Vous êtes sur la page 1sur 12

LES CONSEILS

D’HYGIENE
INFORMATIQUE

Journées d’intégration 1 / 36
HYGIENE INFORMATIQUE : 1 – LES MOTS DE PASSE

Pour protéger vos informations, choisir des mots de passe robustes


• difficiles à retrouver à l’aide d’outils automatisés
• difficiles à deviner par une tierce personne.

Voici quelques recommandations :


• utilisez un mot de passe différent pour chaque service. En particulier, l’utilisation
d’un même mot de passe entre sa messagerie professionnelle et sa messagerie
personnelle est impérativement à proscrire;
• choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé
d’un nom de société, d’une date de naissance, etc.) ;
• ne demandez jamais à un tiers de générer pour vous un mot de passe ; modifiez
systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes
en contiennent ;
• Renouvelez vos mots de passe avec une fréquence raisonnable. Tous les 90 jours
est recommandé pour les systèmes contenant des données sensibles; Un an
maximum pour les systèmes les moins sensibles.

2
HYGIENE INFORMATIQUE : 1 – LES MOTS DE PASSE

• Ne stockez pas les mots de passe dans un fichier sur un poste informatique
particulièrement exposé au risque (exemple : en ligne sur internet, dans la
messagerie), encore moins sur un papier facilement accessible ;

• Ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle;
Configurez les logiciels, pour qu’ils ne se "souviennent" pas des mots de passe
choisis. Exception: si usage d’un mot de passe principal dans les navigateurs
(Firefox).

• Choisissez des mots de passe d’au moins 12 caractères de types différents


(majuscules, minuscules, chiffres, caractères spéciaux).

Deux méthodes pour choisir vos mots de passe :


- la méthode phonétique : « J’ai acheté huit cd pour cent euros cet après midi »
deviendra ght8CD%E7am.
- la méthode des premières lettres : la citation « un tiens vaut mieux que deux tu l’auras »
donnera 1tvmQ2tl’A.

3
HYGIENE INFORMATIQUE

2. Antivirus activé, à jour : si virus contactez la DSI.


3. Sauvegardez vos données importantes : placez-les sur l’espace commun
sauvegardé. Vérifiez de temps en temps que vous pouvez bien restaurer vos
données.
Ne jamais utiliser des services gratuits comme Dropbox, SkyDrive pour stocker ses
données.

4. N’utilisez que des supports informatiques d’origine connue (clés USB,


disques durs externes, …). Ne pas utiliser de cadeaux! Aucun usage mixte
(privé/professionnel).

5. Rangez ces supports amovibles dans des endroits sécurisés dès que vous ne
vous en servez pas (armoire fermée à clé …). Ne les emmenez pas en mission!
Ne les laissez pas sans contrôle!

Pour les clés USB:


- Ne pas activer l’exécution automatique (autorun) ,
- Ne pas utiliser depuis une session administrateur,
- Formater la clé après un prêt.

4
HYGIENE INFORMATIQUE

6. Ne modifiez pas vous-même la configuration de votre matériel ou de vos


logiciels.

7. Eteignez votre ordinateur ou fermez votre connexion à l’internet lorsque vous ne


l’utilisez pas.

8. Vérifiez les droits d’accès aux informations.

5
HYGIENE INFORMATIQUE

9. Messagerie électronique :

– logiciel: préférer Zimbra, sinon configurer le client Thunderbird ou


Outlook sur port 465. PAS DE REDIRECTION sur gmail.

– envoi: vérifiez l’adresse des destinataires et le niveau de


confidentialité d’un message et des documents joints. Attention à
l’historique des échanges inclus dans le message.

– réception: n’ouvrez pas les courriels non sollicités ou d’origine


inconnue, même si l’objet ou la pièce jointe semble intéressant. Méfiez-
vous de toute pièce jointe à un courriel non sollicité. Désactivez les
fonctions de script (par exemple Javascript, ActiveX, etc.) dans les
programmes de messagerie électronique.

6
HYGIENE INFORMATIQUE

10. Apposez une marque de propriété sur tous les documents que
vous produisez.

11. Conservez toutes les informations importantes et/ou


confidentielles en lieu sûr : i.e. pas sur des disques durs locaux ou
dans des dossiers publics.

12. Ne naviguez jamais sur l’internet à partir d’un compte


administrateur.

13. Signalez immédiatement les incidents à la DSI : signalez sans


délai tout incident, y compris la perte ou le vol d’un ordinateur ou d’une
clé USB, tout signe d’intrusion, d’utilisation frauduleuse d’un ordinateur
ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou
inattendu.

14. Accompagnez les visiteurs et les intervenants extérieurs

7
HYGIENE INFORMATIQUE: A LA MAISON

15. sauvegardes: copiez régulièrement sur des supports externes (par


exemple CD ou DVD) + faire une copie de sauvegarde de l’ensemble
du système (image du disque).

16. effectuez des mises à jour de vos systèmes

17. utilisez un pare-feu : utilisez votre propre pare-feu ou les fonctions


de pare-feu intégrées dans votre système d’exploitation ou logiciel
antivirus. N’activez que les services requis (par exemple, courrier
électronique, navigation web, etc.)

18. protégez votre réseau sans fil : placez votre point d’accès au centre
de votre habitation, loin des murs extérieurs. Modifiez le nom du réseau
et activez les fonctions de sécurité, de préférence la fonction WPA2.
Activez éventuellement le filtrage Media Access Control (MAC).

8
HYGIENE INFORMATIQUE

Préférez l’usage d’outils nationaux à l’informatique dans le nuage (cloud):

- fex.insa-lyon.fr pour l’envoi de pièces jointes volumineuses,

- FileSender pour permettre l’envoi de fichiers volumineux par des


correspondants non INSA (https://filesender.insa-lyon.fr/),

- rendez-vous pour l’organisation de réunion (ou foodle de Renater),

- service HOME pour le stockage en ligne,

- SourceSup est une plateforme web de gestion de projet (Renater),

- EVO (service de WebConférence de Renater: http://evo.renater.fr/) à


la place de Skype.

Voir http://leguide.insa-lyon.fr le guide des services numériques !

9
EN PRATIQUE

Journées d’intégration 10 / 36
LA SECURITE EN PRATIQUE: LE PHISHING

• Vidéo: « une histoire de thèse » (MOOC sécurité sur plateforme FUN


de Normandie Université)

• Reconnaitre un message de phishing:

L’expéditeur est très facile à falsifier.

Vérifier l'adresse web:

• passez la souris sur le lien pour vérifier l’adresse URL.


• dans la barre d'adresse du navigateur web est la première parade.

Ainsi, une attaque simple consiste à utiliser un nom de domaine très


proche (par exemple avec une faute grammaticale ou orthographique),
comme http://www.societegeneral.fr/ au lieu de
http://www.societegenerale.fr/

11
LA SECURITE EN PRATIQUE

• Changer son mot de passe avec application sur messagerie et les


comptes de machines: planete, mot de passe

• Home

• Mot de passe principal dans Firefox (options/sécurité)

• KeePass (coffre fort électronique conseillé par le CNRS)

• Chiffrer des fichiers, des supports amovibles, son poste de travail


(TrueCrypt)

12

Vous aimerez peut-être aussi