12
Journées dintégration 1 / 36 LES CONSEILS D’HYGIENE INFORMATIQUE

Sensibilisation à la sécurité informatiquedsi.insa-lyon.fr/sites/dsi.insa-lyon.fr/files/hygieneinformatique.pdf · Deux méthodes pour ... Ne naviguez jamais sur l’internet à

Embed Size (px)

Citation preview

Journées d’intégration 1 / 36

LES CONSEILS

D’HYGIENE

INFORMATIQUE

Pour protéger vos informations, choisir des mots de passe robustes

• difficiles à retrouver à l’aide d’outils automatisés

• difficiles à deviner par une tierce personne.

Voici quelques recommandations :

• utilisez un mot de passe différent pour chaque service. En particulier, l’utilisation

d’un même mot de passe entre sa messagerie professionnelle et sa messagerie

personnelle est impérativement à proscrire;

• choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé

d’un nom de société, d’une date de naissance, etc.) ;

• ne demandez jamais à un tiers de générer pour vous un mot de passe ; modifiez

systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes

en contiennent ;

• Renouvelez vos mots de passe avec une fréquence raisonnable. Tous les 90 jours

est recommandé pour les systèmes contenant des données sensibles; Un an

maximum pour les systèmes les moins sensibles.

2

HYGIENE INFORMATIQUE : 1 – LES MOTS DE PASSE

• Ne stockez pas les mots de passe dans un fichier sur un poste informatique

particulièrement exposé au risque (exemple : en ligne sur internet, dans la

messagerie), encore moins sur un papier facilement accessible ;

• Ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle;

Configurez les logiciels, pour qu’ils ne se "souviennent" pas des mots de passe

choisis. Exception: si usage d’un mot de passe principal dans les navigateurs

(Firefox).

• Choisissez des mots de passe d’au moins 12 caractères de types différents

(majuscules, minuscules, chiffres, caractères spéciaux).

Deux méthodes pour choisir vos mots de passe :

- la méthode phonétique : « J’ai acheté huit cd pour cent euros cet après midi »

deviendra ght8CD%E7am.

- la méthode des premières lettres : la citation « un tiens vaut mieux que deux tu l’auras »

donnera 1tvmQ2tl’A.

3

HYGIENE INFORMATIQUE : 1 – LES MOTS DE PASSE

2. Antivirus activé, à jour : si virus contactez la DSI.

3. Sauvegardez vos données importantes : placez-les sur l’espace commun

sauvegardé. Vérifiez de temps en temps que vous pouvez bien restaurer vos

données.

Ne jamais utiliser des services gratuits comme Dropbox, SkyDrive pour stocker ses

données.

4. N’utilisez que des supports informatiques d’origine connue (clés USB,

disques durs externes, …). Ne pas utiliser de cadeaux! Aucun usage mixte

(privé/professionnel).

5. Rangez ces supports amovibles dans des endroits sécurisés dès que vous ne

vous en servez pas (armoire fermée à clé …). Ne les emmenez pas en mission!

Ne les laissez pas sans contrôle!

Pour les clés USB:

- Ne pas activer l’exécution automatique (autorun) ,

- Ne pas utiliser depuis une session administrateur,

- Formater la clé après un prêt.

4

HYGIENE INFORMATIQUE

6. Ne modifiez pas vous-même la configuration de votre matériel ou de vos

logiciels.

7. Eteignez votre ordinateur ou fermez votre connexion à l’internet lorsque vous ne

l’utilisez pas.

8. Vérifiez les droits d’accès aux informations.

5

HYGIENE INFORMATIQUE

9. Messagerie électronique :

– logiciel: préférer Zimbra, sinon configurer le client Thunderbird ou

Outlook sur port 465. PAS DE REDIRECTION sur gmail.

– envoi: vérifiez l’adresse des destinataires et le niveau de

confidentialité d’un message et des documents joints. Attention à

l’historique des échanges inclus dans le message.

– réception: n’ouvrez pas les courriels non sollicités ou d’origine

inconnue, même si l’objet ou la pièce jointe semble intéressant. Méfiez-

vous de toute pièce jointe à un courriel non sollicité. Désactivez les

fonctions de script (par exemple Javascript, ActiveX, etc.) dans les

programmes de messagerie électronique.

6

HYGIENE INFORMATIQUE

10. Apposez une marque de propriété sur tous les documents que

vous produisez.

11. Conservez toutes les informations importantes et/ou

confidentielles en lieu sûr : i.e. pas sur des disques durs locaux ou

dans des dossiers publics.

12. Ne naviguez jamais sur l’internet à partir d’un compte

administrateur.

13. Signalez immédiatement les incidents à la DSI : signalez sans

délai tout incident, y compris la perte ou le vol d’un ordinateur ou d’une

clé USB, tout signe d’intrusion, d’utilisation frauduleuse d’un ordinateur

ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou

inattendu.

14. Accompagnez les visiteurs et les intervenants extérieurs

7

HYGIENE INFORMATIQUE

15. sauvegardes: copiez régulièrement sur des supports externes (par

exemple CD ou DVD) + faire une copie de sauvegarde de l’ensemble

du système (image du disque).

16. effectuez des mises à jour de vos systèmes

17. utilisez un pare-feu : utilisez votre propre pare-feu ou les fonctions

de pare-feu intégrées dans votre système d’exploitation ou logiciel

antivirus. N’activez que les services requis (par exemple, courrier

électronique, navigation web, etc.)

18. protégez votre réseau sans fil : placez votre point d’accès au centre

de votre habitation, loin des murs extérieurs. Modifiez le nom du réseau

et activez les fonctions de sécurité, de préférence la fonction WPA2.

Activez éventuellement le filtrage Media Access Control (MAC).

8

HYGIENE INFORMATIQUE: A LA MAISON

Préférez l’usage d’outils nationaux à l’informatique dans le nuage (cloud):

- fex.insa-lyon.fr pour l’envoi de pièces jointes volumineuses,

- FileSender pour permettre l’envoi de fichiers volumineux par des

correspondants non INSA (https://filesender.insa-lyon.fr/),

- rendez-vous pour l’organisation de réunion (ou foodle de Renater),

- service HOME pour le stockage en ligne,

- SourceSup est une plateforme web de gestion de projet (Renater),

- EVO (service de WebConférence de Renater: http://evo.renater.fr/) à

la place de Skype.

Voir http://leguide.insa-lyon.fr le guide des services numériques !

9

HYGIENE INFORMATIQUE

Journées d’intégration 10 / 36

EN PRATIQUE

• Vidéo: « une histoire de thèse » (MOOC sécurité sur plateforme FUN

de Normandie Université)

• Reconnaitre un message de phishing:

L’expéditeur est très facile à falsifier.

Vérifier l'adresse web:

• passez la souris sur le lien pour vérifier l’adresse URL.

• dans la barre d'adresse du navigateur web est la première parade.

Ainsi, une attaque simple consiste à utiliser un nom de domaine très

proche (par exemple avec une faute grammaticale ou orthographique),

comme http://www.societegeneral.fr/ au lieu de

http://www.societegenerale.fr/

11

LA SECURITE EN PRATIQUE: LE PHISHING

• Changer son mot de passe avec application sur messagerie et les comptes de machines: planete, mot de passe

• Home

• Mot de passe principal dans Firefox (options/sécurité)

• KeePass (coffre fort électronique conseillé par le CNRS)

• Chiffrer des fichiers, des supports amovibles, son poste de travail (TrueCrypt)

12

LA SECURITE EN PRATIQUE