{"id":3468,"date":"2014-08-14T16:24:18","date_gmt":"2014-08-14T16:24:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3468"},"modified":"2020-02-26T15:48:59","modified_gmt":"2020-02-26T15:48:59","slug":"erreurs-informatiques-ruiner-carriere","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/erreurs-informatiques-ruiner-carriere\/3468\/","title":{"rendered":"10 erreurs informatiques qui pourraient ruiner votre carri\u00e8re"},"content":{"rendered":"<p>Pour la plupart d\u2019entre nous, la journ\u00e9e commence en allumant notre ordinateur. Mais tr\u00e8s peu sont ceux qui pensent au fait qu\u2019un ordinateur pourrait leur co\u00fbter leur travail ou leur carri\u00e8re. Malgr\u00e9 des conseils de s\u00e9curit\u00e9 rigoureux sign\u00e9s par les employ\u00e9s au moment de leur embauche, ces derniers ne sont ni suivis ni m\u00eame consid\u00e9r\u00e9s, les employ\u00e9s ne comprenant pas l\u2019impact immense qu\u2019un vol pourrait avoir. Quelles sont donc ces utilisations dangereuses pour les ordinateurs d\u2019entreprise ?<\/p>\n<p><strong>1. Utiliser les cl\u00e9s USB pour transf\u00e9rer des donn\u00e9es.<\/strong> Alors que transf\u00e9rer des donn\u00e9es corporatives sur l\u2019ordinateur de votre domicile et vice-versa peut sembler naturel, cette m\u00eame manipulation pourrait vous causer de s\u00e9rieux probl\u00e8mes. La cl\u00e9 contenant les donn\u00e9es corporatives (ou pire, des donn\u00e9es confidentielles appartenant \u00e0 des partenaires ou clients) pourrait \u00eatre perdue et le responsable pourrait alors <a href=\"https:\/\/threatpost.com\/terrific-employee-fired-after-losing-usb-drive-containing-medical-records-011713\/77422\" target=\"_blank\" rel=\"noopener nofollow\">\u00eatre vir\u00e9 le jour suivant<\/a>. Quelqu\u2019un pourrait infecter sans le vouloir tous les PC du bureau avec un virus ou pire avec un virus con\u00e7u pour voler les donn\u00e9es des entreprises intentionnellement. <a href=\"https:\/\/securelist.com\/blog\/webcasts\/29755\/lab-matters-webcast-unraveling-stuxnet\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a> qui s\u2019est r\u00e9pandu dans des infrastructures de production iraniennes via une cl\u00e9 USB est un tr\u00e8s bon exemple de ce genre de cas.<\/p>\n<p><strong>2. Parler sur les r\u00e9seaux sociaux.<\/strong> Quand vous parlez \u00e0 quelqu\u2019un sur les r\u00e9seaux sociaux, souvenez-vous de faire attention \u00e0 la sensibilit\u00e9 des donn\u00e9es et aux informations que vous \u00eates sur le point de partager : cela pourrait vous affecter vous et votre soci\u00e9t\u00e9. Les pirates utilisent souvent les r\u00e9seaux sociaux pour partir en reconnaissance et p\u00e9n\u00e9trer le r\u00e9seau de l\u2019organisation en question. C\u2019est pourquoi vous devez faire tr\u00e8s attention aux personnes qui vous demandent les contacts\/e-mails d\u2019autres employ\u00e9s, qui vous envoient des fichiers ou des liens inattendus, etc.<\/p>\n<div class=\"pullquote\">Les r\u00e9seaux sociaux sont utilis\u00e9s par les pirates pour p\u00e9n\u00e9trer les r\u00e9seaux des entreprises. Ne leur servez pas de point d\u2019entr\u00e9e.<\/div>\n<p>3. Un autre interdit est <strong>l\u2019utilisation d\u2019un ton d\u00e9plac\u00e9<\/strong> quand vous vous adressez \u00e0 des clients ou partenaires en utilisant les r\u00e9seaux sociaux, c\u2019est \u00e0 dire publiquement. Endommager la r\u00e9putation de votre employeur est vraiment mal et dans une grande majorit\u00e9 des cas cela signifie un renvoi imm\u00e9diat. Un individu se plaignant d\u2019un coll\u00e8gue sans faire attention ou ayant post\u00e9 une photo frivole prise lors d\u2019une soir\u00e9e d\u2019entreprise pourrait endommager les relations avec ses coll\u00e8gues et poser des probl\u00e8mes.<\/p>\n<p>4. <strong>Renvoyer des documents du travail via votre e-mail.<\/strong> C\u2019est peut \u00eatre emb\u00eatant quand les serveurs de fonctionnent plus et que vous devez envoyer un e-mail urgent qui ne peut pas attendre, mais utiliser une adresse Gmail.com pour envoyer un e-mail corporatif est une mauvaise id\u00e9e pour plusieurs raisons : par exemple, si votre boite mail est compromise, les donn\u00e9es de votre compte pourraient tomber entre les mains des cybercriminels. L\u2019exemple le plus r\u00e9cent est le cas du <a href=\"http:\/\/infosecure.pro\/dvorkovichs-personal-e-mail-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">piratage de la boite e-mail de Arkady Dvorkovich<\/a>, un membre du gouvernement russe qui utilisait Gmail pour ses communications.<\/p>\n<p>Il va de m\u00eame pour la situation contraire : essayez d\u2019\u00e9viter d\u2019utiliser votre adresse e-mail professionnelle pour vos correspondances personnelles. Il est inacceptable de s\u2019enregistrer sur des ressources tierces avec votre adresse professionnelle. Cela pourrait affecter la r\u00e9putation de votre compagnie.<\/p>\n<p><strong>5. Envoyer des informations personnelles chiffr\u00e9es<\/strong> depuis l\u2019ordinateur de votre bureau pourrait rapidement mettre fin \u00e0 votre carri\u00e8re. Un d\u00e9partement de s\u00e9curit\u00e9 prudent pourrait d\u00e9cider que vous partagez des\u00a0 informations confidentielles avec des personnes externes, et m\u00eame si ce n\u2019est pas le cas, vous pourriez vous attirez les foudres.<\/p>\n<p><strong>6. Utiliser un logiciel non autoris\u00e9 au travail<\/strong>, surtout un ordinateur portable. Alors que de nombreuses grandes organisations \u00e9vitent de donner les droits d\u2019administrateur aux utilisateurs, de telles erreurs sont encore communes. Mis \u00e0 part les malwares, les logiciels inutiles gaspillent les ressources de l\u2019entreprise. N\u2019oubliez pas que votre ordinateur est surveill\u00e9 \u00e0 distance, les professionnels de la s\u00e9curit\u00e9 n\u2019ont pas besoin de venir \u00e0 votre bureau pour savoir ce que vous faites.<\/p>\n<p><strong>7. Le non-respect d\u00e9lib\u00e9r\u00e9 ou accidentel d\u2019une politique de s\u00e9curit\u00e9<\/strong>, comme par exemple, la communication de mots de passe. Pensez-vous qu\u2019il y a de quoi \u00eatre fier quand vous lancez \u00e0 votre voisine de bureau : \u00ab\u00a0Marie, je vais d\u00e9jeuner, garde un \u0153il sur ma boite mail au cas o\u00f9 je recevrais l\u2019e-mail de N. !\u00a0\u00bb ? Je me rappelle parfaitement d\u2019avoir entendu des coll\u00e8gues crier en plein milieu de l\u2019open-space : \u00ab\u00a0Quel est le mot de passe ? J\u2019ai oubli\u00e9 !\u00a0\u00bb. Cela peut parfois co\u00fbter une carri\u00e8re. On pourrait parler des mots de passe pendant une \u00e9ternit\u00e9. Certains utilisateurs les \u00e9crivent sur un Post-It et le collent \u00e0 leur \u00e9cran, d\u2019autres utilisent le dessous du clavier pour sauvegarder en \u00ab\u00a0toute s\u00e9curit\u00e9\u00a0\u00bb leurs identifiants et les plus \u00ab\u00a0prudents\u00a0\u00bb gardent leurs mots de passe sur un papier lui-m\u00eame gard\u00e9 au fond du tiroir de droite. Je ne sais pas pourquoi, mais c\u2019est ainsi ! Mais il y a encore pire que \u00e7a : les mots de passe stock\u00e9s dans un document intitul\u00e9 \u00ab\u00a0Mots de passe\u00a0\u00bb sur le bureau.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Une simple cl\u00e9 USB peut-elle ruiner votre #carri\u00e8re ? La r\u00e9ponse est oui, et voici 9 autres erreurs que tout le monde fait.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fad5Z&amp;text=Une+simple+cl%C3%A9+USB+peut-elle+ruiner+votre+%23carri%C3%A8re+%3F+La+r%C3%A9ponse+est+oui%2C+et+voici+9+autres+erreurs+que+tout+le+monde+fait.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>8. T\u00e9l\u00e9charger du contenu sans rapport avec votre travail.<\/strong> Alors qu\u2019il semble appropri\u00e9 dans l\u2019aire de l\u2019Internet rapide de t\u00e9l\u00e9charger de la musique et autres contenus multim\u00e9dias \u00e0 la maison, les gens ont tendance \u00e0 ne pas suivre cette simple r\u00e8gle, m\u00eame en sachant que leurs activit\u00e9s au travail sont surveill\u00e9es. H\u00e9las ! Ils continuent de le faire et sont d\u00e9\u00e7us une fois sanctionn\u00e9s !<\/p>\n<p><strong>9. Communications mobiles. <\/strong>De nombreux types d\u2019erreurs pourraient \u00eatre mentionn\u00e9s ici, de la \u00ab\u00a0confusion entre mon t\u00e9l\u00e9phone professionnel et mon t\u00e9l\u00e9phone personnel et d\u00e9passant la limite de trafic\u00a0\u00bb au \u00ab\u00a0je voulais juste me d\u00e9tendre et jouer un peu\u00a0\u00bb. Cela s\u2019applique surtout aux smartphones Android. Toutes les r\u00e8gles mentionn\u00e9es ici s\u2019appliquent aussi aux mobiles \u00e0 200%. Si vous souhaitez utiliser votre appareil \u00e0 des fins personnelles et professionnelles, demandez \u00e0 vos experts en TI de s\u00e9parer correctement ces domaines sur votre t\u00e9l\u00e9phone. Il existe de multiples solutions de <a href=\"https:\/\/business.kaspersky.com\/tag\/byod\/\" target=\"_blank\" rel=\"noopener nofollow\">BYOD<\/a> pour cela.<\/p>\n<p><strong>10.<\/strong> Enfin et non des moindres : tout ce que vous dites (\u00e9crivez !) en ligne pourra \u00eatre utilis\u00e9 aussi bien \u00e0 votre avantage que contre vous et \u00e9ventuellement ruiner votre carri\u00e8re.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Certaines choses que nous faisons r\u00e9guli\u00e8rement au travail sont dangereuses pour notre carri\u00e8re car elles pr\u00e9sentent des risques pour notre entreprise. Cela concerne tout aussi bien les PDG que les stagiaires, alors faites attention !<\/p>\n","protected":false},"author":417,"featured_media":3469,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9],"tags":[829,87,704,14,137,88,58,828,435,383,23],"class_list":{"0":"post-3468","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"tag-carriere","10":"tag-conseils","11":"tag-erreurs","12":"tag-facebook","13":"tag-gmail","14":"tag-pc","15":"tag-reseaux-sociaux","16":"tag-securite-des-entreprises","17":"tag-smartphones","18":"tag-usb","19":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/erreurs-informatiques-ruiner-carriere\/3468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/carriere\/","name":"carri\u00e8re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3468","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/417"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3468"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3468\/revisions"}],"predecessor-version":[{"id":14189,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3468\/revisions\/14189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3469"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3468"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3468"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3468"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}