Le Guide de Bonnes Pratiques Informatiques

Capture d’écran 2016-07-31 à 12.01.52

L’Agence Nationale (française) de Sécurité des Systèmes d’Information (ANSSI) met à disposition une série de documents à la portée des particuliers : http://www.ssi.gouv.fr/particulier/bonnes-pratiques/

En 2015, en collaboration avec la Confédération Générale des PME (CGPME), elle a publié un Guide de Bonnes Pratiques pour les PME. En le relisant, je trouve que c’est une excellente référence pour tous… moyennant quelques adaptations.

Ce Guide contient 12 règles – une à deux pages chacune – que je vous résume ci-après. Chacune est accompagnée d’un exemple inspiré de faits réels… bien plus éclairant encore que mon imagination débordante.

Introduction : Pourquoi sécuriser son informatique ?

Un petit rappel des risques principaux et du coût des incidents qui nous incitent à appliquer le ‘Principe de Précaution’.

1. Choisir avec soin son mot de passe

J’ai déjà abondamment parlé de ce sujet : ici et ici.

Choisissez un mot de passe adapté au service que vous utilisez (compte email, compte Facebook) qui ne soit pas facilement devinable ou calculable par un programme informatique.

2. Mettre à jour régulièrement ses logiciels

Je n’en avais pas encore parlé. Voici une bonne occasion.

Tous les logiciels (systèmes d’exploitation, suite bureautique, navigateur internet, etc.) ont des faiblesses qui, une fois découvertes, sont un trésor pour les attaquants. Les fournisseurs corrigent régulièrement les erreurs et les failles. Ils vous en informent si vous avez acquis le logiciel de façon régulière…

Mais assurez-vous que l’information et que la mise à jour proviennent bien d’une source sûre.

Si vous ne vous mettez pas à jour, c’est comme si vous n’entreteniez pas votre plomberie ou vos circuits électriques : vous aurez inévitablement une fuite ou un gros problème.

Attention cependant, ces mises à jour ‘bouffent’ de l’espace mémoire qui n’est pas extensible à l’infini. Parfois, une nouvelle version (plus chère, bien sûr) sera nécessaire… mais elle pourrait ne pas fonctionner sur votre matériel !

3. Bien connaître ses utilisateurs et ses prestataires

Les auteurs reviennent ici sur la différence d’emploi entre les comptes ‘administrateur’ et ‘utilisateur’ (définitions données) et au danger de mélanger ce que l’on fait avec l’un avec l’autre. Relisez cet article.

4. Effectuer des sauvegardes régulières

Cela fait très longtemps que je n’ai plus abordé ce sujet qui me semble sans doute trop évident.

Le support dépend de vos possibilités : disque dur externe (recommandé mais ne supportant pas les chocs, je viens d’en faire l’expérience) ou clés USB (qui se perd facilement). Il y a aussi le Cloud (comme Google Drive) si l’information n’est pas trop sensible et si votre mot de passe est ‘solide’. Mais vous pouvez chiffrer le contenu… si votre clé n’est pas identique à votre mot de passe!

La fréquence des sauvegardes est liée à ce que vous acceptez de perdre si vous avez un problème avec votre ordinateur.

5. Sécuriser l’accès WI-FI

Quand vous achetez une borne d’accès internet, elle dispose d’une étiquette portant le nom de la connexion et le mot de passe. Tout le monde peut le lire et, moyennant un logiciel pirate, le trouver pour se connecter ‘à votre nom’ : c’est vous qui payez la facture et qui êtes inquiétés par la police.

Les bornes c’accès ou ‘routeurs internet’ permettent tous la protection avec une clé WAP ou WEP. PROFITEZ-EN et installez un mot de passe ultra-solide (le mien fait vingt caractères alphanumériques). Configurez votre équipement pour qu’il se connecte automatiquement, la difficulté ne sera pas de votre côté mais de celui du candidat fraudeur.

6. Etre aussi prudent avec son ordiphone (smartphone) ou sa tablette qu’avec son ordinateur

Tous vos équipements mobiles sont des ordinateurs puissants (bien plus puissants et plus souples qu’une machine ‘fixe’ sous Windows 95 il y a vingt ans). Ils se protègent comme votre ordinateur… voire mieux car beaucoup peut se passer lors d’un déplacement.

Ils vous permettent plus, comme le paiement via smartphone…

Le code PIN ne suffit pas. Il faut un mot de passe ou un dessin, et activer le verrouillage automatique après quelques minutes (5 maximum) de non utilisation.

 

Je poursuivrai la revue le ce Guide a fois prochaine.

 

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.