Vous êtes sur la page 1sur 5

RÈGLES DE

SÉCURITÉ 1 2 3 4

Antivirus
Je veille à toujours avoir un antivirus à jour actif sur mon ordinateur. Si la licence venait à expirer ou si mon
antivirus ne fonctionnait plus pour quelque raison que ce soit, je préviens instantanément le service informatique.
Je protège ainsi l’entreprise d’une fraude de type
« rançonning », qui consiste à se faire subtiliser des données informatiques ensuite cryptées par les
cyberdélinquants. Ensuite, ces derniers exigent une rançon pour rendre les données d’origine non cryptées.

Maintenir son système à jour


Pour se protéger des failles de sécurité les plus courantes, avoir un système d’exploitation à jour est obligatoire.
Si une mise à jour du système m’est proposée, je redémarre donc toujours mon ordinateur.

Sécurité des messages


Les e-mails frauduleux figurent parmi les formes les plus courantes de cyberdélinquance.
Ils visent à récupérer des informations confidentielles, comme vos identifiants ; ou à installer sur vos appareils
des programmes malveillants.
Pour m’en prémunir et identifier ces e-mails frauduleux, je respecte toujours ces quelques consignes :
- Je vérifie si l’expéditeur est bien sûr : contrôle de l’adresse exacte, examen des fautes dans le texte…
- Je n’ouvre pas les pièces jointes des courriers électroniques suspects ou non sollicités, et je n’y réponds pas.
- Je ne clique pas sur des liens dont je ne suis pas sûr de l’origine.
Lorsque vous répondez à un message, vérifiez toujours qui sont les destinataires en copies,
et n’envoyez pas d’informations sensibles à la mauvaise personne.
RÈGLES DE
SÉCURITÉ 1 2 3 4

Mot de passe
Afin d’assurer la sécurité des informations que je manipule, je choisis des mots de passe robustes et mémorisables.
Un mot de passe robuste est composé d’au moins 8 caractères et il doit contenir au moins un chiffre, une
minuscule, une majuscule et un caractère spécial.
Pour retenir un tel mot de passe (un mot de passe ne doit jamais être écrit sur quelque support que ce soit),
vous pouvez le constituer à partir d’une phrase facile à retenir.
Ainsi, « Il faut choisir un mot de passe robuste et mémorisable » peut donner
« Ifc1mdpR&M ». Retenir la phrase vous permet alors de retrouver facilement votre mot de passe.
N’oubliez pas qu’un mot de passe est strictement confidentiel : ne le communiquez à personne et saisissez le à
l’abri des regards. N’utilisez jamais deux fois le même mot de passe et pensez à le renouveler tous les 90 jours.
En cas de violation, de tentative de violation suspectée ou de dysfonctionnement lié à son authentification
signalez le service informatique de CIRCET

Sécurité des comportements


La malveillance, traduite par des actes de piratage ou de fraude, est souvent d’origine interne à l’entreprise ;
néanmoins, la vigilance des comportements doit être ciblée à la fois sur les collaborateurs et les personnes externes
à l’entreprise. Si un comportement vous paraît suspect, ayez le réflexe d’alerter.
- Je ne laisse en aucun cas un visiteur seul dans l’entreprise, quelle que soit la relation de confiance que j’ai avec lui.
- Je verrouille mon ordinateur dès que je quitte mon poste de travail.

Sécurité des documents


Je ne laisse pas de documents sensibles sur les imprimantes ni dans les salles de réunion, et j’applique la politique
du bureau net en les rangeant sous clef. Pour limiter les risques, j’utilise l’impression sécurisée à chaque fois
que je dois imprimer un document sensible.
RÈGLES DE
SÉCURITÉ 1 2 3 4

Sauvegarde des données


J’effectue des sauvegardes régulières de mes documents professionnels, en priorité sur les ressources réseaux
mises à disposition par l’entreprise (réseau d’agence, le partage du siège -Solliès-Pont- ou le cas échéant
OneDrive). Je connecte au réseau de CIRCET uniquement les postes de travail fournis
par le service informatique de CIRCET.

Utilisation de matériel et de logiciels


J’utilise uniquement le matériel informatique et les logiciels mis à ma disposition par l’entreprise. En cas de besoin
spécifique, je formalise ma demande dans le respect des procédures en place. Si je suis en possession de matériel
étranger à l’entreprise, par exemple appartenant à un partenaire, je le confie au service informatique
avant toute utilisation.

Protection de l’ordinateur
Dès que je quitte mon bureau ou que je m’éloigne de l’ordinateur, même pour un bref instant, j’active l’écran
de veille sécurisé. Si je suis en déplacement, je ne laisse jamais sans surveillance mon ordinateur portable. Pour
verrouiller l’ordinateur, j’utilise les touches Windows + L du clavier. En cas d’anomalie (dysfonctionnement,
comportement anormal ou tentative d’accès) je signale le service informatique de CIRCET.

Protection des informations


J’identifie la sensibilité des informations que j’utilise (niveau de classification), et je les protège en conséquence.
Par exemple, je choisis mes sièges de telle façon que l’on ne puisse pas lire mon écran. Si je suis en déplacement
avec un collègue, je reste attentif aux informations que je communique par oral.
RÈGLES DE
SÉCURITÉ 1 2 3 4

Choix des accès internet


En déplacement, je choisis en priorité le partage de connexion 4G avec mon téléphone portable. Si possible,
j’utilise la connexion fournie et sécurisée par CIRCET.

« Social engineering »
Je suis vigilant face aux tentatives d’usurpation d’identité et d’extorsion d’informations : je fais toujours confirmer
l’identité de mon interlocuteur. Pour éviter que ma propre identité soit usurpée et pour me protéger de ces
pratiques dites de « social engineering », je contrôle les informations que je publie sur Internet, notamment sur les
réseaux sociaux, et je n’oublie pas qu’elles peuvent toujours être utilisées contre moi ou CIRCET. J’évite aussi de
laisser mon adresse de messagerie personnelle accessible au public afin de prémunir CIRCET
contre la réception de mails indésirables.

Protection des appareils


Pour protéger les données contre la perte ou le vol, le premier réflexe est de veiller physiquement sur les appareils.
Je peux aussi chiffrer les données sensibles pour les rendre inaccessibles à un autre que moi. Si jamais je venais à
perdre ou à me faire voler un appareil contenant de telles données, je préviens instantanément mon responsable
hiérarchique et le service informatique.

Distinction des appareils


Afin de limiter les risques d’infection, je maintiens toujours la distinction entre les appareils professionnels et
personnels. Je peux utiliser mes équipements informatiques personnels que si j’ai l’accord explicite de CIRCET
pour cet usage et j’ai appliqué les mesures de sécurité sur l’équipement (par exemple la possibilité de supprimer
les données de CIRCET ou le verrouillage à distance de l’équipement).
RÈGLES DE
SÉCURITÉ 1 2 3 4

Outils mis à disposition


Pour maîtriser les risques liés aux données informatiques, votre entreprise peut vous accompagner au moyen de
plusieurs outils tels que : antivirus, antispam, pare-feu, chiffrement des données, VPN, MPLS et même protection
physique. Pour les mettre en œuvre, rapprochez-vous du service informatique si ce n’est déjà fait.

Vous aimerez peut-être aussi