7

Click here to load reader

N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

  • Upload
    lymien

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Page 1: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

Kaspersky Mini Guide

Sensibilisation des utilisateurs à la sécurité informatique

N°2 – Bonnes pratiques en entrepriseComment protéger son outil de travail et son entreprise des cybermenaces

Page 2: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

2 3

Sommaire

3

1. Comment choisir un mot de passe robuste ...........................p4

2. Comment repérer les emails frauduleux ................................p6

3. Comment utiliser les réseaux sociaux en toute sécurité .....p8

Page 3: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

4

2 méthodes pour créer votre mot

de passe

4 5

1. Comment choisir un mot de passe robuste

Pourquoi la robustesse du mot de passe est-elle importante ?

Les cybercriminels utilisent des ordinateurs pour

tenter de deviner votre mot de passe à raison de

milliers de tentatives par minute.

Les mots de passe longs constitués d’une

combinaison de nombres, de symboles et de lettres

majuscules et minuscules sont difficiles à deviner !

N’utilisez aucun mot du dictionnaire

Les pirates peuvent essayer tous les mots courants du

dictionnaire en quelques minutes.

N’utilisez pas d’information personnelle

Un cybercriminel peut trouver vos informations

personnelles sur votre profil Facebook ou LinkedIn, ou

à partir de toute autre source. Il les utilise alors pour

deviner votre mot de passe.

Plus le mot de passe est long, plus il est robuste

Plus le mot de passe est long, plus il est difficile à

deviner. Un ou deux caractères supplémentaires

peuvent faire toute la différence !

Nous vous proposons 2 méthodes pour créer votre mot de passe :

- Par exemple en insérant des lettres dans un mot commun

1 - Choisissez un mot que vous mémoriserez facilement : pantalon

Plus le mot utilisé est long, plus robuste est le mot de passe.

2 - Insérez des chiffres et des symboles : pant2)7alon

3 - Mettez quelques lettres en majuscules, mais pas uniquement la

première : panT2)7Alon

- Ou encore en utilisant une expression

1 - Choisissez une expression que vous mémoriserez facilement :

j’aime le beurre

2 - Abrégez-la et remplacez certaines lettres par des chiffres et des

symboles : j<3beurr5e

3 - Mettez quelques lettres en majuscules, mais pas uniquement la

première : j<3BeuRr5e

Utiliser plusieurs fois le même mot de passe constitue une pratique dangereuse, car si un compte est piraté, le second peut

également être mis en péril.

Pour mémoriser tous mes mots de passe, nous vous conseillons de créer une famille de mots de passe.

Si nous repartons du mot de passe précédent, ajoutez un suffixe ou un préfixe

différent pour chaque compte (couleurs, fruits…) par exemple :

j<3BeuRr5e_bleu

j<3BeuRr5e_jaune

j<3BeuRr5e_vert

Page 4: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

6

2. Comment repérer les emails frauduleux

Quels sont les éléments à regarder de près lorsqu’on reçoit un email

suspicieux ?

• L’expéditeur : est-ce que je le connais ? L’email semble-t-il correct ?

• L’objet : plus il est accrocheur, plus il devra sembler suspicieux (vous avez

gagné…)

• Logos et noms : les escrocs copient les logos de sociétés et les salutations

personnelles, ne vous y fiez donc pas pour déterminer si un email est sûr

• Les liens : vérifiez-les par une recherche en ligne sans cliquer dessus.

Quelques lettres en plus dans un lien légitime et il devient frauduleux

• Signatures de mails : vérifiez toujours sur Internet que les numéros de

téléphone sont corrects avant d’appeler un centre d’assistance

• Les adresses mail : les sociétés n’utilisent généralement pas les services

publics de messagerie tels que gmail ou Yahoo

des emails qui promettent de l’argent• Offres d’argent : méfiez-vous

• Fautes de grammaire et d'orthographe

• Demandes d’informations sensibles

(n° de compte bancaire, vérifications

d’informations)

• Demandes de réponse urgente

6

Quelques conseils supplémentaires

• ‘Compte bloqué’ : Prenez garde aux emails indiquant que des fonds ou

des comptes ont été bloqués.

• Formulaire : Ne remplissez jamais les formulaires

présentés dans les courriels. ils ne sont jamais

sécurisés.

• Attention aux liens masqués : les escrocs peuvent

donner une apparence de légitimité à un lien

dangereux. Survolez avec votre souris le lien pour

connaître la véritable source.

Méfiez-vous des déclarations à consonance

juridique : les escrocs utilisent ce piège pour donner une apparence plus

officielle à un email.

Prenez garde aux pièces jointes. Il est primordial de vérifier qu’un email

est légitime avant d’ouvrir des fichiers.

Attention aux faux numéros de suivi : les escrocs intègrent des liens

dangereux dans de faux numéros de suivi, car ils savent que les utilisateurs

sont tentés de cliquer dessus. Si vous passez votre curseur au-dessus,

vous verrez s’il s’agit d’un lien vers un site dangereux.

• Attention aux faux numéros de téléphone : sachez

que les escrocs créés véritablement de faux numéros

et des centres d’appel pour piéger les personnes en

les incitant à donner leurs renseignements de cartes

bancaires.

• Attention aux offres de récompense : les gens

adorent gagner des prix et les escrocs le savent. Il

s’agit d’une tentative privilégiée de vous inciter à

cliquer sur un lien dangereux.

• Attention aux pièces jointes malveillantes : les escrocs intègrent des virus

et autres logiciels malveillants dans les pièces jointes. N’ouvrez aucun

fichier, sauf si vous l’attendez ou si vous avez confirmé avec l’expéditeur

qu’il ne présente pas de risque. Soyez particulièrement précautionneux

avec les documents se terminant par .exe.

7

Page 5: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

8 9

3. Comment utiliser les réseauxsociaux en toute sécurité

Apprenez à vous protéger, vous et votre employeur,

tout en utilisant les réseaux sociaux

Les informations que vous publiez sur les réseaux

sociaux peuvent notamment être utilisées par les escrocs pour déverrouiller

des accès aux informations de votre entreprise.

Comment les cybercriminels utilisent-ils les réseaux sociaux ?

Vos amis en ligne peuvent ne pas être ceux qu’ils prétendent être.

Sachez qui sont vos amis

Les réseaux sociaux n’ont aucun moyen de vérifier que quelqu’un est bel et

bien la personne qu’il prétend être. Ceci peut exposer vos informations de

profil et vos publications à des inconnus.

Les gens ont tendance à faire confiance aux autres

Il n’est pas inhabituel de recevoir des demandes d’amis d’amis. Soyez

extrêmement sélectif quant aux personnes que vous acceptez comme amis.

L’occasion se présente

Permettre l’accès à votre réseau peut donner l’accès

à vos autres contacts.

À partir de là, il est possible de construire une

escroquerie de vol d’identité ou de mettre la main

sur des informations personnelles pouvant être

vendues ou exploitées.

Tout le monde détient des informations précieuses

Les criminels sont à la recherche d’informations très personnelles pour

deviner vos mots de passe, avoir accès à des informations commerciales

confidentielles et même se faire passer pour vous en ligne ou en personne.

Une remarque sur les réseaux sociaux professionnels.

Les vols d’identité ont tendance à être moins courants sur les sites de réseaux

sociaux professionnels ; le vrai risque est l’exploration

des données.

Les cybercriminels peuvent utiliser les données sur les

employeurs et les sociétés pour lancer des attaques de

phishing.

Partagez judicieusement ou juste suffisamment

Plus vous ajoutez d’informations à votre profil (des

détails personnels comme votre employeur, votre

téléphone, votre date de naissance) plus vous vous exposez à un risque.

Personnalisez les questions de sécurité ou leurs réponses

Le nom de jeune fille de votre mère et le nom de votre école sont trop

faciles à trouver. Créez des réponses factices aux questions de sécurité que

demandent les sites Web sécurisés.

Quels sont les risques de partager trop ?

Les criminels utilisent les réseaux sociaux pour récupérer

des coordonnées personnelles.

Voici quelques-unes des techniques courantes :

• Créer des profils factices et se connecter avec des utilisateurs

• Créer des comptes, pages ou sites professionnels factices tirant souvent

profit d’un nom de marque connu

Page 6: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

10 11

• Pirater des comptes existants afin d’accéder aux listes d’amis et aux

informations du compte

• Créer des sondages pour recueillir et publier des informations personnelles

Partez du principe que toutes les publications sont publiques

• Même si vous vous dites : tous mes paramètres sont réglés sur « privé »,

seuls mes amis peuvent voir ce que je poste, votre confidentialité n’est

pas garantie.

• Vos amis peuvent partager intentionnellement ou accidentellement vos

informations.

• Une fois que quelque chose est sur Internet, il peut être difficile à contrôler

et impossible à supprimer.

Les paramètres de confidentialité peuvent changer

• Ces paramètres doivent être compris et examinés souvent, mais ils ne

fonctionnent pas toujours comme on pourrait s’y attendre. Même avec

les contrôles de confidentialité, votre compte peut être piraté.

• Dans certains cas, des personnes ne figurant pas dans votre liste d’amis

et même des applications tierces peuvent quand même avoir accès à vos

informations à votre insu.

En cas de doute, ne divulguez pas

• Tout ce que vous partagez peut être utilisé contre vous ou votre

entreprise. Il peut non seulement y avoir des conséquences, mais vous

pouvez également créer de vrais problèmes sur votre lieu de travail.

• La meilleure façon de vous protéger et de limiter la quantité d’informations

que vous publiez est de bien réfléchir avant de publier.

Tous les jeux et les applications ne sont pas les mêmes et ne sont pas

sécurisésLes réseaux sociaux présentent de nombreuses applications de jeux,

des rappels d’anniversaires, des cartes électroniques, des enquêtes, des

questionnaires, etc.

Nombre de ces applications ont été conçues par des utilisateurs tiers et

ont le potentiel d’introduire des risques quant à la confidentialité et à la

sécurité.

Il se peut que vos amis ne soient pas aussi prudents

Les applications et les jeux que vos amis utilisent peuvent glaner un grand

nombre d’informations, même si vous n’utilisez pas les mêmes applications

que vos amis.

Même à travers un site de réseau social légitime, un cybercriminel peut

obtenir les détails financiers que vous avez saisis dans l’application ou le jeu.

Faites attention à ce que vous installez

Lisez les descriptions de l’application et faites une recherche sur le Web pour

vérification.

Lisez soigneusement les informations que l’application ou le jeu recherche.

Refusez d’accorder des permissions inutiles à l’application.

Lorsque vous accordez des permissions pouvant compromettre votre

appareil, votre appareil ne vous appartient plus entièrement.

N’accordez pas aveuglément l’accès à vos informations de profil

Pour fonctionner, les applications et les jeux demandent d’habitude des

informations venant de votre profil.

À chaque fois que l’application vous donne la possibilité de vérifier les

autorisations, faites-le (par ex. pendant les mises à jour).

Évitez les applications et les jeux qui ne donnent pas des informations de

confidentialité appropriées.

11

Page 7: N°2 – Bonnes pratiques en entreprise - kesys.fr · personnelles sur votre profil Facebook ou LinkedIn, ou à partir de toute autre source. Il les utilise alors pour deviner votre

REJOIGNEZ-NOUS

Pour en savoir plus : http://www.kaspersky.fr/enterprise-security/

Regardez-nous sur YouTube

Aimez notre page sur

Facebook

Consultez notre blog

Suivez-nous sur Twitter

Rejoignez-nous sur LinkedIn

© 2017 AO Kaspersky Lab. Tous droits réservés. Les marques déposées et marques de services appartiennent à leurs propriétaires respectifs.