Sécurité informatique

surveillance-risque-sécurité-Source-Trasys

La sécurité informatique est une des préoccupations majeures du Service général d'Informatique de l'Université (SEGI). Les systèmes centraux, le réseau et les applications institutionnelles ont été pensés afin d'être conformes aux meilleures normes internationales (ISO) et adaptés afin d'anticiper et diminuer les risques potentiels pouvant impacter l'activité de l'Université (ex. le piratage, la malveillance, la perte de donnée, les pannes matérielles, etc...).

Un audit externe de sécurité informatique, réalisé par Euro-Quality-System, a permis à l'ULg d'obtenir la certification ISO 27001 pour son Service général d'Informatique.

Si le SEGI s'attèle à maximiser les mesures de sécurité centralisées, celles-ci ne peuvent se substituer à la prise de conscience par chacun que la sécurité est l'affaire de tous.

Or, par l'analyse de plusieurs cas, nous avons remarqué que les ordinateurs en cause sont, malheureusement, des proies faciles, et que nombre des problèmes occasionnés auraient pu être évités grâce au respect de quelques règles élémentaires de prudence.

Voici, pour rappel, une liste des principes de base de sécurité à respecter impérativement, quelle que soit la plate-forme utilisée (Microsoft Windows, Linux, MacOS X).
 
Merci de prendre le temps de lire et d'appliquer ces conseils.

 

sec01bProtégez votre poste de travail à l'aide d'un mot de passe

Nous détectons régulièrement des machines dont le propriétaire n'a pas spécifié de mot de passe, ou qui utilisent un mot de passe trop simple (prénom, nom, mot du dictionnaire, ...).

Or, il faut savoir qu'une machine sans mot de passe efficace peut être totalement contrôlée à distance par une personne mal intentionnée qui pourra, par exemple, y installer tout logiciel qu'elle jugera "utile" !...

Choisir un bon mot de passe

Codes et mots de passe sont les sésames qui ouvrent les portes de vos appareils et/ou de vos documents professionnels et personnels. Ils méritent donc une attention toute particulière. Nous vous conseillons de :

  • Ne pas utiliser le même mot de passe/code PIN partout, mais plutôt de créer un mot de passe unique pour chaque besoin (programmes, sites web, alarmes, …)
  • Ne pas le noter, il risque d’être découvert
  • Ne pas le communiquer à qui que ce soit
  • Le changer dès que vous suspectez que quelqu'un d'autre le connait
  • Utiliser un mot de passe sécurisé (longueur, chiffre, lettre, majuscule, caractères spéciaux) difficile à deviner (éviter la date de naissance, prénom, plaque d’immatriculation, …). 

Quelques conseils quant au choix de votre mot de passe :

  • il doit comporter au minimum 8 caractères (plus étant l'idéal) ;
  • utilisez au moins un caractère qui ne soit pas une lettre de l'alphabet (un signe de ponctuation ou un chiffre) ;
  • mélangez caractères majuscules et minuscules ;
  • changez de mot de passe régulièrement et, en tout cas, après tout constat d'un risque d'usurpation !
  • choisissez un mot de passe que vous retiendrez facilement, sans devoir l'écrire ou le stocker quelque part, et en tout cas, jamais sur votre ordinateur.

Exemples :

  • cH@peR0n : mélange de majuscules et de minuscules, le "o" est remplacé par un "zéro", le "a" par "@"
  • 1m2pF@r : choisissez une phrase courte et facile à mémoriser (pour cet exemple, "un mot de passe facile à retenir"), remplacez les "un" par le chiffre "1", les "de" par le chiffre "2", ..., puis prenez la première lettre des autres mots. Cela nous donne donc "1m2pfar". Appliquez ensuite les mêmes techniques que dans l'exemple précédent.

Mais aussi...

 

Ne tapez vos codes et mots de passe que sur des appareils sécurisés (antivirus et système à jour, …). Vous trouverez plus d’informations sur les antivirus ici : http://www.ulg.ac.be/antivirus
 
Privilégiez la double authentification lorsque c'est possible (utilisation conjointe de 2 méthodes de sécurisation, par exemple mot de passe et code par SMS). C’est notamment le cas pour votre compte ULg : http://www.ulg.ac.be/profil-securise
 
Envisagez la biométrie (empreinte digitale, reconnaissance vocale,…) qui apporte une grande sécurisation, mais peut poser des problèmes de confidentialité puisque le fabricant du système conserve vos données biométriques
 
Activez le verrouillage automatique des appareils en votre absence (téléphone, tablette, ordinateur) et imposez un code sécurisé pour les déverrouiller.
 

sec02

Maintenez votre système à jour

De nombreuses attaques tentent d'exploiter des failles de sécurité présentes dans le système d'exploitation des postes de travail. Il est donc capital de maintenir à jour votre système en y appliquant les divers correctifs proposés par l'éditeur du système.

Les systèmes d'exploitation modernes offrent une fonction automatisée de mise à jour : "Windows Update" pour Microsoft Windows, "Mise à jour de logiciels" pour Apple MacOS X. Vous pouvez activer cette fonctionnalité manuellement ou, de préférence, indiquer à votre système de faire la recherche des mises à jour de manière automatique. Lorsqu'une nouvelle version d'un élément de votre système ou qu'un correctif est disponible, le service de mise à jour vous avertit et peut l'installer, à votre demande, sans manipulations complexes de votre part.

 

 

antivirusInstallez et maintenez à jour un antivirus

Le SEGI a acquis une licence d'utilisation du logiciel Avira Antivir couvrant l'ensemble des ordinateurs de l'Université fonctionnant sous Microsoft Windows, Apple MacOS et Linux. Cette licence ne couvre que les postes de travail professionnels utilisés sur le campus de l'Université. Pour votre matériel privé, nous vous conseillons d'installer un antivirus gratuit.

 

 

sec04Soyez prudents lorsque vous recevez un courriel

Attention aux tentatives d'hameçonnage !!!

De plus en plus, des personnes malveillantes essayent d'obtenir votre identifiant et votre mot de passe pour pouvoir utiliser votre compte ULg/CHU à des fins frauduleuses. Pour obtenir ces informations, ils envoient de faux messages signalant un problème informatique, un accès qui va être supprimé, ...

Vous êtes alors redirigés vers un faux site web (copie parfaite du site réel) qui vous demande votre mot de passe.

Une fois votre identifiant/mot de passe transmis, le plus souvent, votre compte est utilisé pour l'envoi massif d'autres tentatives d'hameçonnage, d'arnaques, de virus, ... Il faut être très vigilant, car cette utilisation frauduleuse est faite en votre nom et vous en êtes donc, à priori, responsable.

Si le message ne vous semble pas "normal" (texte incohérent semblant provenir d'une personne que vous connaissez, titre alléchant, ...) et s'il contient un fichier joint, n'ouvrez surtout pas ce fichier, ne cliquez pas dessus ! C'est la méthode "traditionnelle" de transmission des virus.

Soyez vigilant lors de la lecture de vos mails

La plupart des attaques perpétrées par mail sont le résultat d’une tentative d’hameçonnage. Lorsque vous recevez un email douteux d’une connaissance ou d’une personne inconnue, vérifiez à deux fois le contenu du mail et sa pertinence. Si besoin, contactez par un autre moyen la personne pour vérifier la véracité de l’email en question.

Les signes les plus distinctifs d’une tentative d’hameçonnage sont :

  • Un email rédigé dans une langue étrangère
  • Un email dans un français approximatif
  • Un email de détresse demandant que vous envoyiez au plus vite de l’argent sur un compte
  • Un email vous demandant de régler une facture se trouvant en pièce jointe
  • Un roi étranger qui vous propose de l’argent ou un prêt à taux exceptionnel
  • Une adresse mail sans rapport avec le prétendu expéditeur.

(Sources : http://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf)

Un mail peut aussi contenir un virus. Au moindre doute, n’ouvrez pas la pièce jointe (s’il y en a une) et ne cliquez pas sur les liens hypertextes. N’hésitez donc pas à solliciter votre support informatique en cas de doute.

sec05N'utilisez pas de logiciels d'échange de fichiers

Outre les aspects légaux liés au téléchargement de fichiers protégés par droits d'auteurs (musique, films, logiciels, ...), il est important de savoir que ces logiciels "clients" transforment automatiquement votre ordinateur en serveur (ce qui est en désaccord avec les règles de bon usage du réseau ULg) !

De plus, on peut trouver, sur Internet, des versions "spéciales" de ces applications dont des sites vous vanteront les performances améliorées, comme la possibilité de passer devant d'autres utilisateurs lorsqu'il y a une file d'attente pour un téléchargement, ... Ces versions "miracles" ne sont généralement que des leurres et contiennent, en réalité, des virus, des "spyware" (logiciels masqués qui enregistrent ce que vous tapez au clavier et plus particulièrement vos mots de passe, numéros de cartes de crédit, ... puis les envoient vers un serveur), ou encore, des services permettant à l'auteur du logiciel de prendre le contrôle de votre ordinateur à distance, ...

confidential

Classez les  différents types de données

Afin de comprendre comment gérer les données que vous manipulez, l'utilisation de règles de classement peut être utile

 

Les données professionnelles

Il s’agit des données relatives à votre environnement de travail.

Ces données peuvent être classées selon quatre critères :

- Exigences légales : la confidentialité, l’intégrité ou la disponibilité sont-elles définies par un texte légal ?

- Valeur : le vol, la perte ou la destruction de ces données provoqueraient-ils une perte financière ou un préjudice d'image pour l’institution ?

- Criticité : Ces données doivent-elles être disponibles dans un délai précis ? A quelle fréquence ?

- Sensibilité : Ces données sont-elles confidentielles ? Leur intégrité est-elle importante ?

Les données personnelles

Il s’agit de données pouvant être reliées à une personne physique. Par exemple le nom d'une personne, une photo, un numéro de téléphone, un code, un numéro de compte bancaire, une adresse e-mail, une empreinte digitale…

Certaines de ces données personnelles peuvent être à caractère sensible comme notamment l'ethnie, la santé, les opinions politiques, les convictions religieuses … Il faut savoir qu’à partir du 25 mai 2018, la loi belge imposera de nouvelles obligations sur le traitement de données à caractère personnel. Si la réglementation n’est pas appliquée, des amendes de plusieurs millions d’euros pourront être infligées à l'institution.

 

Selon la catégorie à laquelle appartiennent vos données, il faudra réfléchir à la manière appropriée de les stocker, de les sauvegarder et d'y donner accès, tant pour respecter les prescrits légaux que pour garantir le bon fonctionnement de notre institution.

 

spy

 

Comprenez quelles données sont collectées à votre insu 

 Votre smartphone ou votre ordinateur est-il votre meilleur espion?

 spy

  Windows

Les  données collectées par Microsoft sous Windows 10 : danger ou buzz ?

Depuis Windows 10, Microsoft collecte de nombreuses informations sur vous et l’utilisation de votre ordinateur et les conserve sur ses serveurs. Sans être exhaustif, on peut citer les collectes de données suivantes :

- Tout problème survenu sur le PC et l’utilisation faite du PC

- Le calendrier, les contacts et les courriels

- L’historique de navigation

- Le texte tapé au clavier, dicté ou écrit avec un stylet

- Les mots de passe des sites web

- Les enregistrements via micro et caméra

- La localisation GPS et WIFI

- Les fichiers présents sur votre appareil (si vous avez activé OneDrive)

- La langue parlée

- Les mots de passe utilisés par les réseaux WIFI

- Toute recherche effectuée depuis l’appareil

Selon Microsoft, toutes ces données sont collectées afin de résoudre d’éventuels bugs et incompatibilités, pour améliorer les performances de Windows ou offrir une meilleure intégration des services et fonctionnalités.

Vous pouvez en partie désactiver manuellement l’envoi des données en allant via le bouton Démarrer dans Paramètres > Confidentialité et en désactivant toutes les options des différentes rubriques. Il y a cependant certaines collectes d’informations que l’on ne peut désactiver ainsi. Il faut alors utiliser une application dédiée à cet usage, comme O&O ShutUp10 par exemple (http://www.oo-software.com/fr/shutup10).

D’autre part, bien que Microsoft le propose par défaut, il n’est pas nécessaire d’associer votre appareil sous Windows 10 avec un compte Microsoft Live.

Microsoft fournit sur son site officiel une documentation détaillée de l’utilisation de vos données dans les différents cas de figure. Vous pouvez trouver les informations à la page suivante :

https://www.microsoft.com/fr-be/privacystatement/default.aspx

Windows

Les données collectées sous Windows Phone 10

Les données collectées sous Windows Phone 10 sont les mêmes que sous Windows 10 sur ordinateur. En effet, Microsoft considère que les deux systèmes d’exploitation ne font qu’un et donc que les politiques de confidentialité sont les mêmes entre les deux systèmes d’exploitation.

 

apple

Les données collectées sous Mac OS X 10.12

Mac OS X 10.12 (aussi connu sous le nom « Sierra ») collecte de nombreuses informations sur vous et l’utilisation de votre ordinateur et les conserve sur ses serveurs. On peut citer :

Ce qui est transmis à l’extérieur :

- Les recherches Spotlight ainsi que la localisation associée à cette recherche,

- Les recherches vocales faites à l’aide de Siri,

- Les messages envoyés via iMessage,

- Diagnostics et rapports de problème, reprenant :

  • Informations si une application ou le système se crashe,
  • Informations sur certains événements de votre Mac (par exemple la fin de veille),
  • Informations sur l’utilisation de votre système et des services Mac.

- Les informations relatives à votre compte Apple ID, comprenant par exemple :

  • Opérations effectuées dans iTunes, l’Apple Online Store, iCloud, etc …

Ces applications disposent de « termes et conditions » supplémentaires pouvant entrainer la collecte de données supplémentaires suivant les services

  • Vos informations personnelles (nom, prénom, adresse, numéro de carte bancaire …)
  • Vos informations non personnelles (le code postal, la localisation de votre appareil, …)

Elles sont collectées automatiquement et peuvent être transmises à des entreprises partenaires d’Apple

Les informations qui sont envoyées à Apple sont utilisées pour analyser vos habitudes dans le cadre d’amélioration des produits Apple mais aussi vous proposer des publicités par email les plus pertinentes possible suivant votre profil. Il est possible de désactiver ces publicités par mail.

Il est possible de désactiver certaines options d’envoi d’information automatique par le biais du Centre de sécurité et confidentialité sur le Mac.

Apple fournit sur son site officiel une documentation détaillée de l’utilisation de vos données dans les différents cas de figure. Vous pouvez trouver les informations à la page suivante :

http://www.apple.com/legal/privacy/fr-ww/

 

ios

Les données collectées sous iOS 10

L’iPhone, l’iPad, l’iPod et l’iWatch utilisent le système iOS; voici ce qu’ils font de vos données. 

Ce qui est enregistré en local sur votre appareil

- Les données des applications installées

- Vos contacts, vos calendriers

- Vos courriels, SMS/iMessages

- La liste des appels émis et reçus

- Votre empreinte digitale si vous avez activé la fonctionnalité (à partir de l’iPhone 5s)

Ce qui est transmis à l’extérieur:

- Vos données personnelles

Apple collecte automatiquement votre nom, adresse, adresse email, numéro de téléphone et votre numéro de carte bancaire.

Pour les applications tierces, lors de leur premier lancement le système demande à l’utilisateur s’il accepte que l’application accède à ses données personnelles et à certains équipements de l’appareil (micro, photo, GPS,…). Il est possible de refuser au cas par cas, au risque de perdre certaines fonctionnalités de l’application.

- Vos données non personnelles

Ce sont des données qui ne permettent pas de vous identifier directement. Il y a par exemple votre code postal ou encore l’identifiant unique de votre appareil. Elles sont collectées automatiquement et peuvent être transmises à des entreprises partenaires d’Apple.

- La reconnaissance vocale

Si vous utilisez SIRI, ou un autre système de dictée exigeant une connexion au réseau, vos paroles sont transmises aux serveurs  du fabricant de l’application. Ce fonctionnement est inévitable si vous utilisez  ces services.

- La géo localisation (GPS)

Tout service ou application utilisant la localisation connait votre position. Les données relatives à votre localisation et à vos déplacements peuvent être transmises à Apple et/ou à ses partenaires. Il est possible dans les réglages de l’appareil de préciser quelle application peut utiliser ces données.

- Vos iMessages

Ces messages (sur fond bleu) sont automatiquement stockés sur les serveurs d’Apple pour une durée indéterminée afin d’en assurer la bonne livraison. Il est possible de désactiver l’utilisation d’iMessage pour  utiliser uniquement le SMS.

Les autres données collectées

Si vous utilisez un service Apple (iTunes, iCloud, …) vous acceptez automatiquement les « termes et conditions » de ce service, ce qui peut entrainer la collecte de données supplémentaires.

 

android-icon

Les données collectées sous Android (tablettes, smartphones et autres)

Votre smartphone fonctionnant avec le système Android collecte de nombreuses informations qui sont envoyées aux serveurs Google. Pour les besoins de ce document, on considère que vous utilisez votre téléphone Android de façon standard : avec votre compte Google configuré.

 Ce qui est transmis à l’extérieur :

-Toutes les informations liées aux applications de la suite Google, principalement :

  • Votre compte Google et à quel téléphone il est lié,
  • Historique de navigation (si vous utilisez le navigateur Chrome),
  • Historique de recherche dans les applications Google,
  • Liste des applications installées depuis le PlayStore,
  • Tout contenu multimédia pris par le smartphone, utilisé par l’application Photos (version 4.0 et supérieures),
  • Historique de conversation Hangouts,
  • Toutes les données stockées avec l’application Drive.

-La localisation GPS et Wifi,

-Les mots de passe utilisés par les réseaux Wifi,

-L’enregistrement audio lorsque l’application « Ok Google » est utilisée,

-L’historique de conversations téléphoniques.

La plupart des données sont envoyées à Google et sont utilisées pour analyser vos habitudes dans le cadre d’amélioration des produits Google, mais aussi vous proposer des publicités les plus pertinentes possible suivant votre profil.

Google fournit sur son site officiel une documentation détaillée de l’utilisation de vos données dans les différents cas de figure. Vous pouvez trouver les informations à la page suivante :

https://www.google.com/intl/fr/policies/privacy/

Ce qui est stocké sur l'appareil :

- Les données des applications installées,

- Vos contacts, vos agendas,

- Vos courriels (peut varier suivant la configuration de la boite), SMS/conversations Hangouts,

- La liste des appels émis et reçus,

- Votre empreinte digitale (si votre smartphone le supporte et que l’option est activée).

Données utilisées par les applications :

Lorsque vous installez une application depuis le PlayStore, vous donnez votre accord pour que l’application utilise certaines fonctionnalités ou données de votre smartphone (Appareil photo, microphone, SMS, Location GPS, etc …). A partir de la version 6.0 d’Android, il est possible de configurer pour chaque application les fonctionnalités ou données qui peuvent être utilisées. Attention : la désactivation de certaines autorisations peut provoquer un dysfonctionnement de l’application.

De manière générale, méfiez-vous des applications qui demandent des accès sans rapport avec leurs fonctions (par exemple un accès complet aux informations de votre compte et de votre smartphone pour juste activer la lampe de poche).

 

dropbox

Comprenez les risques d'utilisation de services de stockage externes comme DropBox / iCloud/ OneDrive/ GoogleDrive/ Evernote/…

Nombreux sont les services en ligne externes permettant d’héberger vos fichiers et informations. Souvent simples et pratiques, permettant le partage, ils ont de plus en plus de succès. Mais leur utilisation professionnelle mérite votre attention sur plusieurs points :

Stockage des données :

Si le seul exemplaire de vos fichiers se trouve hébergé sur un service de ce type, vous courez le risque de perdre vos données. En effet ces services n'offrent pas de sauvegarde des fichiers que vous y placez. On peut donc craindre un effacement accidentel ou tout simplement la fermeture du service qui héberge vos documents. Seule protection : la sauvegarde de vos données à un autre endroit (cf chapitre à ce sujet).

Sécurité et confidentialité des données :

Ces services ne sont pas à l’abri d’un piratage, même si c’est rare. De plus la loi américaine applicable à beaucoup de ces services permet aux autorités d’analyser vos données. Lorsqu’il s’agit de documents critiques (études, brevets, …) cela peut être problématique. Mais même si vos données sont moins sensibles, vous n’apprécierez sans doute pas qu’elles soient transmises à des tiers à des fins publicitaires par exemple ou que le service hébergeur s’accorde le droit de les considérer comme lui appartenant. Une lecture attentive des conditions d’utilisation vous renseignera sur ces points.

D’autre part la facilité avec laquelle ces services permettent de partager vos données sur différents appareils, mais aussi entre différentes personnes fait que des documents confidentiels de votre ordinateur peuvent par exemple se retrouver sur votre téléphone (qui peut être facilement perdu ou volé) ou sur la tablette qu’utilisent vos enfants. Pour ces raisons  il est prudent de ne pas mélanger utilisation professionnelle et privée de ces services en créant 2 comptes distincts. Il faut aussi être attentif lors du partage des documents en se limitant aux seuls fichiers/dossiers concernés et protéger tous vos appareils par des mots de passe fiables.

Solution institutionnelle:

L’ULg propose un service services de stockage en ligne nommé  Dox qui peut couvrir nombre de vos besoins. En effet Dox offre à chaque agent la possibilité de stocker des documents en ligne et de les partager, à l'intérieur comme à l'extérieur de l'institution.

Des partages professionnels supplémentaires peuvent être créés via Dox sur demande au SEGI, par exemple pour collaborer au sein d'un service.

Vous trouverez plus d'informations sur ses nombreux avantages en consultant sa page officielle http://www.ulg.ac.be/dox.

Autres recommandations en matière de sécurité informatique

 

backupSauvegarde de vos fichiers

La sauvegarde est essentielle, c’est la seule solution efficace pour protéger votre travail de nombreux risques (perte, vol, endommagement de l’appareil, plantage, effacement involontaire ou malveillant).

Pour être fiable, elle doit remplir toutes ces conditions :

- Être faite régulièrement (plus elle est fréquente, moins vous perdrez de données)

- Être conservée dans un endroit sécurisé distant de l’appareil (disque dur externe, clé USB, dossier partagé, cloud), si possible dans une autre pièce ou un autre bâtiment

- Être gardée un temps suffisant pour pouvoir récupérer une version précédente.

Si vous ne bénéficiez pas d'un système de sauvegarde automatique, nous vous conseillons de faire régulièrement une copie de vos fichiers dans un endroit sécurisé. L'espace proposé par le SEGI via Dox est parfaitement adapté pour cet usage. L'utilisation du logiciel dédié Dox vous permettra par ailleurs de mettre en place facilement cette sauvegarde.

Si vous optez néanmoins pour un autre mode de stockage de votre sauvegarde (clé USB, disque dur externe, …) il est nécessaire que la sauvegarde soit cryptée (protégée par un mot de passe) pour se prémunir contre le vol de données. Mais il y a aussi le risque de perte ou de panne de l'équipement qui fait que ces solutions sont moins fiables.

 

External-HD-USBLes stockages amovibles

Clés USB et disques durs externes sont très pratiques : faciles à transporter … mais aussi à perdre ou à voler ! Les quelques conseils suivants pourraient vous sauver la mise en pareille occasion :

- Chiffrez votre disque dur/clé USB : ainsi sans le mot de passe il sera illisible

(Logiciels gratuits : Rohos Mini Drive - AxCrypt - Bitlocker (sous Win7) - True Crypt)

- Evitez de placer des données professionnelles sur un support personnel : lorsque vous prêterez votre clé USB au voisin il ne tombera pas sur votre travail

- Dans le cas d’une clé USB, attachez-la à un porte clé afin de limiter les risques de perte ou vol

- Contrôlez régulièrement votre support afin d’éviter la transmission d’un virus

- Evitez de connecter votre clé/disque sur un ordinateur inconnu ou non sécurisé, même celui de votre petit neveu 

- Il est recommandé de chiffrer vos stockages amovibles. Ainsi en cas de perte ou de vol personne ne pourra accéder à leur contenu

- Clé USB et disque externe sont fragiles : ils peuvent s’effacer, s’endommager ou se perdre. Les données professionnelles doivent toujours être stockées à un autre endroit, la clé et le disque externe ne doivent servir qu’occasionnellement à leur transport ou leur sauvegarde

-  L’EDC (Espace disque centralisé) dont dispose chaque membre du personnel de l’ULg peut utilement remplacer disque dur externe et clé USB pour certains usages.

 

wifiBien utiliser les réseaux Wi-Fi

Le Wi-Fi est devenu une technologie omniprésente dans notre quotidien, au travail, à la maison, mais aussi dans les lieux publics.

A domicile, le plus important est de sécuriser correctement votre réseau Wi-fi privé. Privilégiez une clé de connexion utilisant le protocole de chiffrement WPA2 ou WPA+AES si le premier n’est pas  disponible. N’hésitez pas à contacter le service technique de votre fournisseur d’accès pour vous aider à effectuer cette configuration.

Un Wi-fi non sécurisé offre une porte ouverte sur tous les appareils qui y sont connectés. Il est alors très facile pour une personne mal intentionnée de récolter vos informations personnelles.

Lorsque vous utilisez un réseau Wi-fi public, dans une grande surface par exemple, vous vous exposez également à des risques, ces réseaux étant par essence peu sécurisés. Limitez votre utilisation de ce type de Wi-fi au maximum et évitez d’effectuer des achats par l’intermédiaire de ce type de Wi-fi.

smartphone

Utilisez correctement votre smartphone

Un smartphone est comme un ordinateur : très pratique, mais pas sans risque.

Lors de l’installation de nouvelles applications, n’utilisez que les « stores » officiels pour télécharger des applications. En effet, en téléchargeant à partir de sites tiers, vous vous exposez à des risques de virus.

En plus du code PIN de votre carte SIM, utilisez un schéma (mouvement du doigt),  un mot de passe ou votre empreinte digitale pour verrouiller votre téléphone.

Faites attention aux différents accès que les applications vous demandent pour fonctionner. Ce sont des informations qui seront disponibles pour l’éditeur de l’application. Dans les nouvelles versions d’Android et d’iOS, il est possible de définir pour chaque application les accès autorisés.

 

voleurPrudence à l'extérieur

Lorsque vous êtes en dehors de votre lieu de travail, il faut vous assurer que votre matériel est en sécurité afin de prévenir une perte ou un vol. Evitez de le laisser dans une voiture (même dans le coffre) ou dans un endroit sans surveillance.

Si vous vous trouvez dans un lieu public :

- Quelqu’un peut entendre vos conversations au téléphone ou suivre vos activités au clavier et à l’écran par-dessus votre épaule : soyez discret

- Coupez le Wi-Fi si vous n’en avez pas besoin

- Un Wi-Fi public est souvent peu ou pas sécurisé. Si on peut s’y connecter sans mot de passe ou s’il n’est pas crypté (WPA/WPA2) il sera assez facile pour un pirate de voler les informations émises par votre appareil. Evitez donc d’envoyer des informations sensibles (mot de passe, …) lorsque vous êtes sur un réseau wifi public

- Activez le pare-feu de votre ordinateur pour éviter les attaques par le réseau.

Et bien entendu veillez à ne pas égarer votre clé USB ou votre disque dur externe.

 

poubelle

Avant d'abandonner votre appareil

Il y a un autre élément souvent oublié en matière de sécurité : l’effacement volontaire des données. Avant de vous séparer d’un appareil (téléphone, ordinateur, disque dur, clé USB, …) il faut veiller à effacer complètement son contenu. Sans cela un inconnu pourrait mettre la main sur vos documents, vos photos, vos codes,…
Sur téléphone il faut utiliser la fonction d’effacement des données intégrée au système. Sur ordinateur il faut effacer le disque dur ou le formater. Nous recommandons d’utiliser un logiciel d’effacement spécialisé qui empêchera toute possibilité de récupérer les données supprimées, alors que cela reste possible avec un effacement normal ou un formatage.

Contact(s) : SEGI

Version imprimable Page mise à jour le 2017-10-04