{"id":17257,"date":"2021-07-02T11:23:15","date_gmt":"2021-07-02T09:23:15","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17257"},"modified":"2021-07-02T11:23:15","modified_gmt":"2021-07-02T09:23:15","slug":"security-awareness-basic-instruction","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/security-awareness-basic-instruction\/17257\/","title":{"rendered":"Guide de bonnes pratiques de l&rsquo;informatique pour les nouveaux employ\u00e9s"},"content":{"rendered":"<p>Un guide de bonnes pratiques de l\u2019informatique peut contribuer \u00e0 r\u00e9duire les erreurs commises, mais ce n\u2019est pas si facile d\u2019en \u00e9crire un \u00e0 partir de rien. Ainsi, nous avons \u00e9labor\u00e9 une structure g\u00e9n\u00e9rale\u00a0: un guide basique auquel vous pouvez ajouter les caract\u00e9ristiques, les r\u00e8gles et les normes sp\u00e9cifiques \u00e0 votre entreprise. Selon nous, il s\u2019agit d\u2019un standard qui comprend le n\u00e9cessaire et qui n\u2019a besoin que d\u2019un peu de personnalisation. Une fois que vous l\u2019avez modifi\u00e9 selon vos besoins, ne le laissez pas prendre la poussi\u00e8re\u00a0: faites-le lire \u00e0 tous vos nouveaux employ\u00e9s et parlez-en \u00e9galement aux employ\u00e9s d\u00e9j\u00e0 pr\u00e9sents.<\/p>\n<h2>Acc\u00e8s aux syst\u00e8mes et aux services de l\u2019entreprise<\/h2>\n<ol>\n<li>Utilisez des <a href=\"https:\/\/www.kaspersky.com\/blog\/password-dilemma\/20821\/\" target=\"_blank\" rel=\"noopener nofollow\">mots de passe robustes<\/a> d\u2019une longueur de 12 caract\u00e8res minimum qui ne contiennent aucun mot du dictionnaire mais des caract\u00e8res sp\u00e9ciaux ainsi que des num\u00e9ros pour tous vos comptes. Les cybercriminels peuvent facilement mener des attaques par force-brute si les mots de passe sont trop simples.<\/li>\n<li>Cr\u00e9ez un mot de passe unique pour chaque compte que vous poss\u00e9dez. Si vous <a href=\"https:\/\/www.kaspersky.fr\/blog\/never-reuse-passwords-story\/11225\/\" target=\"_blank\" rel=\"noopener\">utilisez plusieurs fois le m\u00eame mot de passe<\/a> et qu\u2019un de vos comptes est compromis, cela pourrait compromettre les autres aussi.<\/li>\n<li>Surtout, <a href=\"https:\/\/www.kaspersky.fr\/blog\/password-security-smb\/15065\/\" target=\"_blank\" rel=\"noopener\">ne r\u00e9v\u00e9lez vos mots de passe \u00e0 personne<\/a>. Ne les \u00e9crivez nulle part, ne les sauvegardez pas dans un fichier et ne les communiquez pas \u00e0 vos coll\u00e8gues. Un visiteur quelconque de l\u2019entreprise ou bien un coll\u00e8gue qui a \u00e9t\u00e9 renvoy\u00e9 pourrait se servir de votre mot de passe pour nuire \u00e0 l\u2019entreprise. Les d\u00e9g\u00e2ts peuvent \u00eatre consid\u00e9rables.<\/li>\n<li>Activez <a href=\"https:\/\/www.kaspersky.fr\/blog\/2fa-notification-trap\/10942\/\" target=\"_blank\" rel=\"noopener\">l\u2019authentification \u00e0 deux facteurs<\/a> pour tous les services qui en disposent. Cela emp\u00eachera le cybercriminel d\u2019acc\u00e9der au service m\u00eame si le mot de passe a fuit\u00e9.<\/li>\n<\/ol>\n<h2>Donn\u00e9es personnelles<\/h2>\n<ol start=\"5\">\n<li><a href=\"https:\/\/www.kaspersky.fr\/blog\/disposing-corporate-trash\/17209\/\" target=\"_blank\" rel=\"noopener\">D\u00e9truisez les documents<\/a> destin\u00e9s \u00e0 la poubelle au lieu de simplement les jeter. Les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/personally-identifiable-information-pii\/\" target=\"_blank\" rel=\"noopener\">informations personnellement identifiables (PII)<\/a> non d\u00e9truites peuvent attirer l\u2019attention des organismes de r\u00e9glementation et engendrer de lourdes amendes.<\/li>\n<li>Utilisez des canaux s\u00e9curis\u00e9s pour transf\u00e9rer les fichiers contenant des informations personnelles (par exemple, partagez vos fichiers Google Doc uniquement avec les coll\u00e8gues concern\u00e9s et non via l\u2019option \u00a0\u00bb\u00a0tous les utilisateurs disposant du lien\u00a0\u00ab\u00a0). Par exemple, Google indexe des documents accessibles \u00e0 tout le monde sur Internet, ce qui veut dire qu\u2019ils peuvent appara\u00eetre dans des r\u00e9sultats de recherche.<\/li>\n<li>Partagez les informations personnelles des clients avec vos coll\u00e8gues uniquement lorsque c\u2019est strictement n\u00e9cessaire. En plus de causer des probl\u00e8mes avec les organismes de r\u00e9glementation, le partage de donn\u00e9es confidentielles augmente le risque de fuites de donn\u00e9es.<\/li>\n<\/ol>\n<h2>Les cybermenaces les plus courantes<\/h2>\n<ol start=\"8\">\n<li>V\u00e9rifiez minutieusement les liens re\u00e7us par e-mail avant de cliquer dessus et souvenez-vous qu\u2019un nom d\u2019exp\u00e9diteur m\u00eame convaincant n\u2019est pas toujours l\u00e9gitime. Les techniques et les ruses employ\u00e9es par les cybercriminels pour que les victimes potentielles cliquent sur le lien d\u2019hame\u00e7onnage sont nombreuses. Ils peuvent par exemple personnaliser le message \u00e0 votre entreprise et m\u00eame utiliser le compte <a href=\"https:\/\/www.kaspersky.com\/blog\/what-is-bec-attack\/34135\/\" target=\"_blank\" rel=\"noopener nofollow\">pr\u00e9alablement pirat\u00e9<\/a> d\u2019un de vos coll\u00e8gues.<\/li>\n<li>Pour les gestionnaires de budget\u00a0: ne transf\u00e9rez jamais une somme d\u2019argent sur des comptes inconnus uniquement parce que vous avez re\u00e7u un e-mail ou un message priv\u00e9. Contactez plut\u00f4t la personne qui a suppos\u00e9ment autoris\u00e9 ce transfert pour v\u00e9rifier.<\/li>\n<li>Laissez les <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-usb\/5964\/\" target=\"_blank\" rel=\"noopener\">cl\u00e9s USB que vous trouvez<\/a> \u00e0 leur place et ne connectez aucun support inconnu \u00e0 votre ordinateur. Les attaques via les cl\u00e9s USB infect\u00e9es n\u2019arrivent pas que dans les films. Les cybercriminels peuvent et ont d\u00e9j\u00e0 plac\u00e9 des dispositifs malveillants dans les bureaux et autres endroits publics.<\/li>\n<li>Avant d\u2019ouvrir un fichier, assurez-vous qu\u2019il ne s\u2019agit pas d\u2019un fichier ex\u00e9cutable (les cybercriminels adorent pi\u00e9ger les victimes avec les fichiers malveillants en leur faisant croire qu\u2019il s\u2019agit de documents office). N\u2019ouvrez pas et n\u2019ex\u00e9cutez pas les fichiers de source inconnue.<\/li>\n<\/ol>\n<h2>Contacts en cas d\u2019urgence<\/h2>\n<ol start=\"12\">\n<li>Indiquez quelle personne les employ\u00e9s doivent contacter (nom et num\u00e9ro de t\u00e9l\u00e9phone) en cas d\u2019e-mail suspect, de comportement \u00e9trange de l\u2019ordinateur, de demande de ran\u00e7on ou de tout autre incident. Cette personne peut \u00eatre un agent de s\u00e9curit\u00e9, un administrateur syst\u00e8me ou m\u00eame le propri\u00e9taire de l\u2019entreprise.<\/li>\n<\/ol>\n<p>Voici les bases que tous les employ\u00e9s d\u2019une entreprise doivent conna\u00eetre. Cependant, pour une meilleure sensibilisation sur les cybermenaces modernes, nous vous recommandons de mettre en place une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formation sp\u00e9cialis\u00e9e<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Afin de r\u00e9duire le risque de cyber-incidents, \u00e9laborez un guide de bonnes pratiques de l\u2019informatique et demandez \u00e0 vos nouveaux employ\u00e9s de le lire.<\/p>\n","protected":false},"author":700,"featured_media":17258,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[584,2295,90,89,4022],"class_list":{"0":"post-17257","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-donnees-personnelles","11":"tag-employes","12":"tag-hameconnage","13":"tag-phishing","14":"tag-sensibilisation-a-la-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/security-awareness-basic-instruction\/17257\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/security-awareness-basic-instruction\/23016\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/security-awareness-basic-instruction\/18499\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/security-awareness-basic-instruction\/9234\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/security-awareness-basic-instruction\/24966\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/security-awareness-basic-instruction\/22975\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/security-awareness-basic-instruction\/22217\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/security-awareness-basic-instruction\/25569\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/security-awareness-basic-instruction\/25033\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/security-awareness-basic-instruction\/30980\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/security-awareness-basic-instruction\/9795\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/security-awareness-basic-instruction\/40416\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/security-awareness-basic-instruction\/17720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/security-awareness-basic-instruction\/14986\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/security-awareness-basic-instruction\/26998\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/security-awareness-basic-instruction\/31157\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/security-awareness-basic-instruction\/27236\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/security-awareness-basic-instruction\/24043\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/security-awareness-basic-instruction\/29390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/security-awareness-basic-instruction\/29183\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/sensibilisation-a-la-securite\/","name":"sensibilisation \u00e0 la s\u00e9curit\u00e9"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17257"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17257\/revisions"}],"predecessor-version":[{"id":17260,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17257\/revisions\/17260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17258"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}