La sécurité informatique concerne toute personne travaillant avec un ordinateur dans l’entreprise. L’homme est et reste le principal point faible du réseau informatique et il est très facile de le déjouer. Il n’est même pas nécessaire qu’il s’agisse de personnes malveillantes qui veulent s’approprier les secrets de l’entreprise. Le préjudice peut déjà consister en la transmission incontrôlée de données sur Internet. Mais nous y reviendrons plus tard.
Vous trouverez ici quelques conseils relatifs à la sécurité informatique que chacun peut facilement prendre en compte.
Mon mot de passe est-il si sûr ?
Commençons par un sujet très simple : le mot de passe. Aujourd’hui, on a besoin de plus de mots de passe que jamais. Chaque programme, chaque portail Internet et chaque service en ligne dispose de différents mécanismes de sécurité qui doivent servir à la sécurité. Il faut toutefois s’entraîner à les utiliser.
Les assistants pour votre mot de passe
Le navigateur Internet
De nombreux sites Internet exigent un mot de passe. C’est d’autant plus pratique si mon navigateur propose automatiquement de l’enregistrer. C’est pratique pour moi en tant qu’utilisateur : si je visite à nouveau le site Internet, mon mot de passe est automatiquement à nouveau enregistré.
Ce que peu de gens savent : les navigateurs courants (Chrome, Firefox ou Internet Explorer) conservent rarement les mots de passe enregistrés. Un navigateur appelle cela la « synchronisation avec votre compte cloud ». Ainsi, ce coffre-fort de mots de passe prétendument sûr transfère vos données en ligne à la vitesse de l’éclair, de votre ordinateur vers un centre de calcul, souvent même hors du pays.
Le tableau Excel dans les « Mes documents »
Enregistrer les mots de passe dans un tableau Excel sur l’ordinateur est aussi sûr que d’écrire le code PIN au dos de la carte bancaire EC. Toute personne qui peut se connecter directement à votre ordinateur peut avoir accès à vos fichiers. Et avec un smartphone, les mots de passe lisibles sont rapidement photographiés.
De plus, si votre ordinateur est infecté par un virus, le sacro-saint fichier de mots de passe est également en danger. Si un cheval de Troie de cryptage ou un ransomware parvenait à s’introduire dans votre ordinateur, tous les mots de passe enregistrés disparaîtraient de la même manière.
Dépôts visibles et invisibles
Les administrateurs rencontrent souvent des utilisateurs qui ont soigneusement noté leur mot de passe de banque en ligne, leur ouverture de session Windows ou leur clé WLAN sur une feuille adhésive. Nous les trouvons ensuite collés sur le moniteur. Le numéro de compte de l’entreprise est collé à côté. L’utilisateur a ainsi tout à portée de main pour effectuer des virements rapides. Malheureusement, la sécurité informatique est ainsi mise à mal. Toute personne qui passe par là dispose de toutes les données visibles.
Ceux qui estiment qu’un tel dépôt de données n’est pas assez sûr retirent volontiers de telles fiches de mot de passe de leur ordinateur. L’idée est en principe judicieuse et augmente la sécurité informatique. Toutefois, l’homme est confortable. Un coup de main dans le sous-mains ou dans le premier tiroir, et la vérité est révélée. Les sous-mains et les calendriers de bureau sont également très utilisés pour protéger apparemment les secrets de l’entreprise.
Qui veut s’emparer de mes données ?
Réfléchissez un instant aux personnes qui ont accès à votre lieu de travail. Il y a plus de personnes qui regardent vos secrets que vous ne le percevez activement. Peu importe que vous travailliez à la réception, dans un hall ou que vous ayez votre propre bureau.
- Le collègue / la collègue
- Le personnel de nettoyage
- Le facteur et le livreur de colis
- L’homme à tout faire
- Le département informatique / service informatique
Voici comment gérer les mots de passe de manière plus sûre.
Une possibilité consiste à stocker les mots de passe informatiques sur un autre appareil et à les taper si nécessaire. Une tablette ou un smartphone peuvent être utilisés à cet effet. Il existe suffisamment de coffres-forts pour Android et iPhone. Il convient de consulter les rapports de test actuels.