> Tech > 1. J’applique une bonne sécurité personnelle vs Personne ne se soucie de moi

1. J’applique une bonne sécurité personnelle vs Personne ne se soucie de moi

Tech - Par iTPro - Publié le 18 octobre 2013
email

C'est un penchant humain bien naturel que d'être moins sourcilleux avec sa propre sécurité qu’avec des données réputées sensibles, comme des enregistrements financiers.

1. J’applique une bonne sécurité personnelle vs Personne ne se soucie de moi

Les hackers savent bien cela et s’en servent fréquemment par le biais des réseaux sociaux (social engineering) pour détecter les points faibles et déjouer ainsi votre sécurité. Le dilettante IT fait facilement des faux pas (en français dans le texte) : laisser sans surveillance des sessions non verrouillées, noter des mots de passe, utiliser partout le même mot de passe, et jeter des documents sensibles dans des corbeilles à la portée de tous. Il ne faut jamais sous-estimer le culot d’un intrus mal intentionné, capable de se déguiser en livreur ou en balayeur pour récupérer le contenu des corbeilles ou s’installer devant un écran d’ordinateur non verrouillé. Une sécurité personnelle stricte est la seule défense.

Même si vous ne vous les appliquez pas, vous connaissez déjà ces principes de sécurité : adopter des mots de passe uniques et complexes et les protéger ; mettre les écrans et les claviers à l’abri des mains et des regards en votre absence ; gérer les documents avec soin (et toujours broyer !); crypter et protéger par mot de passe les appareils mobiles ; et toujours vérifier à qui vous parlez au téléphone. Ajoutons-y quelques habitudes du vrai professionnel : choisir des outils de navigation sûrs pour surfer sur le web ; privilégier l’authentification à deux facteurs ; soumettre les données mobiles à un cryptage physique ; et éviter la saisie des mots de passe par raccourci clavier, pour contrecarrer les enregistreurs de frappe et les regards indiscrets.

Généralement, les employeurs approuveront et encourageront ces pratiques. Mais si tel n’est pas le cas, pour des raisons de coût ou de commodité, ce n’est pas une raison pour ne pas les appliquer personnellement. Ce n’est pas cher et il vous suffit de prendre le temps de vous familiariser avec les outils garants d’une bonne sécurité personnelle.

Cocoon (getcocoon.com), NoScript (noscript.net), et Web of Trust (mywot.com) offrent des plug-ins de navigation sûrs sur FireFox (il va sans dire que vous devez éviter autant que possible Internet Explorer et ses multiples failles). Le jeton mot de passe USB à un seul usage Yubikey de Yubico (yubico.com) offre une authentification à deux facteurs bon marché (25 $) sur de nombreuses plates-formes. Le système d’authentification open-source OpenID (openid.net) offre des outils single-sign-on (SSO) puissants. Les produits self-encrypting drive (SED)  du Trusted Computing Group (trustedcomputinggroup.org/solutions/data_protection) sont très présents sur les ordinateurs notebook actuels et arrivent sur les tablettes et les smartphones. Les lecteurs USB à cryptage matériel tel que ceux de IronKey (ironkey.com) et Apricorn (apricorn.com) sont peu coûteux et robustes, avec deux avantages supplémentaires : la gestion de mots de passe intégrée et des outils de navigation sûrs.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 18 octobre 2013