Click here to load reader
Upload
lymien
View
212
Download
0
Embed Size (px)
Citation preview
Kaspersky Mini Guide
Sensibilisation des utilisateurs à la sécurité informatique
N°2 – Bonnes pratiques en entrepriseComment protéger son outil de travail et son entreprise des cybermenaces
2 3
Sommaire
3
1. Comment choisir un mot de passe robuste ...........................p4
2. Comment repérer les emails frauduleux ................................p6
3. Comment utiliser les réseaux sociaux en toute sécurité .....p8
4
2 méthodes pour créer votre mot
de passe
4 5
1. Comment choisir un mot de passe robuste
Pourquoi la robustesse du mot de passe est-elle importante ?
Les cybercriminels utilisent des ordinateurs pour
tenter de deviner votre mot de passe à raison de
milliers de tentatives par minute.
Les mots de passe longs constitués d’une
combinaison de nombres, de symboles et de lettres
majuscules et minuscules sont difficiles à deviner !
N’utilisez aucun mot du dictionnaire
Les pirates peuvent essayer tous les mots courants du
dictionnaire en quelques minutes.
N’utilisez pas d’information personnelle
Un cybercriminel peut trouver vos informations
personnelles sur votre profil Facebook ou LinkedIn, ou
à partir de toute autre source. Il les utilise alors pour
deviner votre mot de passe.
Plus le mot de passe est long, plus il est robuste
Plus le mot de passe est long, plus il est difficile à
deviner. Un ou deux caractères supplémentaires
peuvent faire toute la différence !
Nous vous proposons 2 méthodes pour créer votre mot de passe :
- Par exemple en insérant des lettres dans un mot commun
1 - Choisissez un mot que vous mémoriserez facilement : pantalon
Plus le mot utilisé est long, plus robuste est le mot de passe.
2 - Insérez des chiffres et des symboles : pant2)7alon
3 - Mettez quelques lettres en majuscules, mais pas uniquement la
première : panT2)7Alon
- Ou encore en utilisant une expression
1 - Choisissez une expression que vous mémoriserez facilement :
j’aime le beurre
2 - Abrégez-la et remplacez certaines lettres par des chiffres et des
symboles : j<3beurr5e
3 - Mettez quelques lettres en majuscules, mais pas uniquement la
première : j<3BeuRr5e
Utiliser plusieurs fois le même mot de passe constitue une pratique dangereuse, car si un compte est piraté, le second peut
également être mis en péril.
Pour mémoriser tous mes mots de passe, nous vous conseillons de créer une famille de mots de passe.
Si nous repartons du mot de passe précédent, ajoutez un suffixe ou un préfixe
différent pour chaque compte (couleurs, fruits…) par exemple :
j<3BeuRr5e_bleu
j<3BeuRr5e_jaune
j<3BeuRr5e_vert
6
2. Comment repérer les emails frauduleux
Quels sont les éléments à regarder de près lorsqu’on reçoit un email
suspicieux ?
• L’expéditeur : est-ce que je le connais ? L’email semble-t-il correct ?
• L’objet : plus il est accrocheur, plus il devra sembler suspicieux (vous avez
gagné…)
• Logos et noms : les escrocs copient les logos de sociétés et les salutations
personnelles, ne vous y fiez donc pas pour déterminer si un email est sûr
• Les liens : vérifiez-les par une recherche en ligne sans cliquer dessus.
Quelques lettres en plus dans un lien légitime et il devient frauduleux
• Signatures de mails : vérifiez toujours sur Internet que les numéros de
téléphone sont corrects avant d’appeler un centre d’assistance
• Les adresses mail : les sociétés n’utilisent généralement pas les services
publics de messagerie tels que gmail ou Yahoo
des emails qui promettent de l’argent• Offres d’argent : méfiez-vous
• Fautes de grammaire et d'orthographe
• Demandes d’informations sensibles
(n° de compte bancaire, vérifications
d’informations)
• Demandes de réponse urgente
6
Quelques conseils supplémentaires
• ‘Compte bloqué’ : Prenez garde aux emails indiquant que des fonds ou
des comptes ont été bloqués.
• Formulaire : Ne remplissez jamais les formulaires
présentés dans les courriels. ils ne sont jamais
sécurisés.
• Attention aux liens masqués : les escrocs peuvent
donner une apparence de légitimité à un lien
dangereux. Survolez avec votre souris le lien pour
connaître la véritable source.
•
•
•
Méfiez-vous des déclarations à consonance
juridique : les escrocs utilisent ce piège pour donner une apparence plus
officielle à un email.
Prenez garde aux pièces jointes. Il est primordial de vérifier qu’un email
est légitime avant d’ouvrir des fichiers.
Attention aux faux numéros de suivi : les escrocs intègrent des liens
dangereux dans de faux numéros de suivi, car ils savent que les utilisateurs
sont tentés de cliquer dessus. Si vous passez votre curseur au-dessus,
vous verrez s’il s’agit d’un lien vers un site dangereux.
• Attention aux faux numéros de téléphone : sachez
que les escrocs créés véritablement de faux numéros
et des centres d’appel pour piéger les personnes en
les incitant à donner leurs renseignements de cartes
bancaires.
• Attention aux offres de récompense : les gens
adorent gagner des prix et les escrocs le savent. Il
s’agit d’une tentative privilégiée de vous inciter à
cliquer sur un lien dangereux.
• Attention aux pièces jointes malveillantes : les escrocs intègrent des virus
et autres logiciels malveillants dans les pièces jointes. N’ouvrez aucun
fichier, sauf si vous l’attendez ou si vous avez confirmé avec l’expéditeur
qu’il ne présente pas de risque. Soyez particulièrement précautionneux
avec les documents se terminant par .exe.
7
8 9
3. Comment utiliser les réseauxsociaux en toute sécurité
Apprenez à vous protéger, vous et votre employeur,
tout en utilisant les réseaux sociaux
Les informations que vous publiez sur les réseaux
sociaux peuvent notamment être utilisées par les escrocs pour déverrouiller
des accès aux informations de votre entreprise.
Comment les cybercriminels utilisent-ils les réseaux sociaux ?
Vos amis en ligne peuvent ne pas être ceux qu’ils prétendent être.
Sachez qui sont vos amis
Les réseaux sociaux n’ont aucun moyen de vérifier que quelqu’un est bel et
bien la personne qu’il prétend être. Ceci peut exposer vos informations de
profil et vos publications à des inconnus.
Les gens ont tendance à faire confiance aux autres
Il n’est pas inhabituel de recevoir des demandes d’amis d’amis. Soyez
extrêmement sélectif quant aux personnes que vous acceptez comme amis.
L’occasion se présente
Permettre l’accès à votre réseau peut donner l’accès
à vos autres contacts.
À partir de là, il est possible de construire une
escroquerie de vol d’identité ou de mettre la main
sur des informations personnelles pouvant être
vendues ou exploitées.
Tout le monde détient des informations précieuses
Les criminels sont à la recherche d’informations très personnelles pour
deviner vos mots de passe, avoir accès à des informations commerciales
confidentielles et même se faire passer pour vous en ligne ou en personne.
Une remarque sur les réseaux sociaux professionnels.
Les vols d’identité ont tendance à être moins courants sur les sites de réseaux
sociaux professionnels ; le vrai risque est l’exploration
des données.
Les cybercriminels peuvent utiliser les données sur les
employeurs et les sociétés pour lancer des attaques de
phishing.
Partagez judicieusement ou juste suffisamment
Plus vous ajoutez d’informations à votre profil (des
détails personnels comme votre employeur, votre
téléphone, votre date de naissance) plus vous vous exposez à un risque.
Personnalisez les questions de sécurité ou leurs réponses
Le nom de jeune fille de votre mère et le nom de votre école sont trop
faciles à trouver. Créez des réponses factices aux questions de sécurité que
demandent les sites Web sécurisés.
Quels sont les risques de partager trop ?
Les criminels utilisent les réseaux sociaux pour récupérer
des coordonnées personnelles.
Voici quelques-unes des techniques courantes :
• Créer des profils factices et se connecter avec des utilisateurs
• Créer des comptes, pages ou sites professionnels factices tirant souvent
profit d’un nom de marque connu
10 11
• Pirater des comptes existants afin d’accéder aux listes d’amis et aux
informations du compte
• Créer des sondages pour recueillir et publier des informations personnelles
Partez du principe que toutes les publications sont publiques
• Même si vous vous dites : tous mes paramètres sont réglés sur « privé »,
seuls mes amis peuvent voir ce que je poste, votre confidentialité n’est
pas garantie.
• Vos amis peuvent partager intentionnellement ou accidentellement vos
informations.
• Une fois que quelque chose est sur Internet, il peut être difficile à contrôler
et impossible à supprimer.
Les paramètres de confidentialité peuvent changer
• Ces paramètres doivent être compris et examinés souvent, mais ils ne
fonctionnent pas toujours comme on pourrait s’y attendre. Même avec
les contrôles de confidentialité, votre compte peut être piraté.
• Dans certains cas, des personnes ne figurant pas dans votre liste d’amis
et même des applications tierces peuvent quand même avoir accès à vos
informations à votre insu.
En cas de doute, ne divulguez pas
• Tout ce que vous partagez peut être utilisé contre vous ou votre
entreprise. Il peut non seulement y avoir des conséquences, mais vous
pouvez également créer de vrais problèmes sur votre lieu de travail.
• La meilleure façon de vous protéger et de limiter la quantité d’informations
que vous publiez est de bien réfléchir avant de publier.
Tous les jeux et les applications ne sont pas les mêmes et ne sont pas
sécurisésLes réseaux sociaux présentent de nombreuses applications de jeux,
des rappels d’anniversaires, des cartes électroniques, des enquêtes, des
questionnaires, etc.
Nombre de ces applications ont été conçues par des utilisateurs tiers et
ont le potentiel d’introduire des risques quant à la confidentialité et à la
sécurité.
Il se peut que vos amis ne soient pas aussi prudents
Les applications et les jeux que vos amis utilisent peuvent glaner un grand
nombre d’informations, même si vous n’utilisez pas les mêmes applications
que vos amis.
Même à travers un site de réseau social légitime, un cybercriminel peut
obtenir les détails financiers que vous avez saisis dans l’application ou le jeu.
Faites attention à ce que vous installez
Lisez les descriptions de l’application et faites une recherche sur le Web pour
vérification.
Lisez soigneusement les informations que l’application ou le jeu recherche.
Refusez d’accorder des permissions inutiles à l’application.
Lorsque vous accordez des permissions pouvant compromettre votre
appareil, votre appareil ne vous appartient plus entièrement.
N’accordez pas aveuglément l’accès à vos informations de profil
Pour fonctionner, les applications et les jeux demandent d’habitude des
informations venant de votre profil.
À chaque fois que l’application vous donne la possibilité de vérifier les
autorisations, faites-le (par ex. pendant les mises à jour).
Évitez les applications et les jeux qui ne donnent pas des informations de
confidentialité appropriées.
11
REJOIGNEZ-NOUS
Pour en savoir plus : http://www.kaspersky.fr/enterprise-security/
Regardez-nous sur YouTube
Aimez notre page sur
Consultez notre blog
Suivez-nous sur Twitter
Rejoignez-nous sur LinkedIn
© 2017 AO Kaspersky Lab. Tous droits réservés. Les marques déposées et marques de services appartiennent à leurs propriétaires respectifs.