top of page

Partie 1

gérer ses maj.jpg

1) Gérer ses mises à jour

 

Nous avons tous aperçu, une petite fenêtre qui s’ouvre sur notre écran d’ordinateur ou de smartphone, signalant que des mises à jour logicielles sont disponibles. Cependant, par faute de temps ou lorsque nous faisons quelque chose d’important, nous cliquons sur le bouton « Me le rappeler ultérieurement ». Il arrive même que cette petite fenêtre sera de retour plus tard et ce, jusqu’à que nous décidons d’effectuer la mise à jour. Même si cette notification revêt une forme de « harcèlement », elle est au contraire importante pour la sécurité de nos appareils.

Au cours des années d’utilisation d’appareils électroniques, apparaissent souvent des vulnérabilités dans les logiciels. Ces vulnérabilités sont des failles de sécurité ou des failles dans le système d’exploitation d’un logiciel. Les pirates informatiques en profitent pour les exploiter et ainsi infecter nos appareils. Pour pallier cela, les éditeurs de logiciels mettent en place des mises à jour régulières. Leur exécution génère différentes révisions sur nos appareils et peuvent ajouter ou supprimer des fonctionnalités.

 

En veillant à la bonne exécution des mises à jour de logiciels, on peut réduire considérablement les risques d’intrusions dans nos appareils. Ces mises à jour sont des mesures préventives pour notre sécurité informatique.

gérer_ses_appareils.png

2) Gérer ses usages personnels et professionnels

 

Le développement des technologies de l’information et de la communication offrent la possibilité d’accéder à ses informations personnelles mais aussi professionnelles grâce à un grand nombre d’appareils électroniques (PC portables, smartphones, tablettes).


Nous avons tendance à négliger la séparation entre les usages professionnels et personnels.  Face à ce phénomène, la frontière numérique entre les deux usages tend à disparaitre. Il devient important d’adapter un certains nombreus de pratiques afin de protéger tant la vie professionnelle que privée :

 

- Ne pas mélanger la messagerie professionnelle et personnelle. Cela permet d’éviter les erreurs de destinataires et ainsi se voire échapper des informations professionnelles et confidentielles.

- Ne pas utiliser des services de stockage en ligne personnel à des fins professionnelles. En effet, les services de stockages généralement gratuits ne sont pas assez performants au niveau de la sécurité et de la protection des informations.

- Utiliser des mots de passe différents pour les services personnels et professionnels. Si votre mot de passe reste inchangé, il suffira au pirate informatique d’avoir qu’un mot de passe et accéder à tous vos services. Cela pourrait avoir un grave impact sur votre vie privée mais également sur l’entreprise.

gérer_son_wifi.jpg

3) Gérer sa connexion Wifi 

 

En entreprise ou comme chez soi, nous utilisons Internet au quotidien, grâce à un réseau Wifi. Ce dernier permet de connecter des appareils électroniques (ordinatures, smartphones, télévisions, consoles de jeux vidéos, etc) à un réseau privé ou public. Mal protégés, ces résaux peuvent offrir à des hackers un accès à vos données personnelles. C’est pourquoi, il est important d’adopter certaines techniques pour pallier cela :

 


- Renommer le nom de votre réseau Wifi. Les hackers visent souvent les réseaux qui portent le nom de l’entreprise ou le nom de l’utilisateur. Il est donc important de choisir un nom de réseau passant inaperçu et qui évitera d’être identifié.

- Changer tous les mois le mot de passe de votre routeur wifi. En effet, pour se connecter à votre réseau Wifi, il faut obligatoirement un mot de passe. Mais ce dernier est souvent négligé car les utilisateurs créer un mot de passe court ou simple. De ce fait l’intrusion du hacker dans votre réseau sera facilitée. Il est alors judicieux d’utiliser un mot de passe avec au minimum 12 caractères comprenant des chiffres, des lettres et des caractères spéciaux.

- Veiller et s’assurer que le mot de Wifi est en WPA2-PSK. Ce format-là permet de chiffre le mot de passe de votre réseau ainsi le hacker aura plus de difficultés pour accéder à votre réseau.

- Régler la portée du signal Wifi. La borne Wifi a une capacité de diffusion d’ondes qui est ajustable. En effet, il n’est pas forcément nécessaire que le Wifi soit capté en dehors de votre entreprise ou de votre maison. Cet ajustement permettra de réduire le champ d’action d’un hacker.

gérer ses téléchargeements.jpg

4) Gérer ses téléchargements 

 

L’utilisation d’appareils électroniques est devenu indispensable dans notre vie quotidienne, tant pour les particuliers que les professionnels. Pour autant, un acte aussi anodin que le téléchargement ou l’utilisation d’une application sur un d’entre eux n’est pas sans risque.

 


Un téléchargement malveillant peut engendrer des conséquences sérieuses et même grave comme le vol de données (par l’accès aux données stockées dans les appareils) ou encore l’espionnage (par la surveillance des activités sur les appareils).

 

Il est important de prendre quelques précautions avant tout téléchargement :

- Eviter d’installer des applications dont la source est inconnue. Il faut privilégier les sites officiels des éditeurs. Et ce même sur le smartphone. A titre d’exemple, il est plus judicieux d’utiliser le « Play Store » et d’éviter les plateformes de téléchargement alternatives.

- Identifier des potentielles menaces en analysant les avis d’autres utilisateurs. En faisant une simple recherche Internet, il est important de s’informer sur les applications que vous voulez télécharger.

- Lire attentivement les permissions d’installation que requiert l’application. En effet, si un téléchargement demande beaucoup  de droits d’accès comme la position géographique ou l’accès à la liste des contacts, il faut s’en méfier.

bottom of page