{"id":1338,"date":"2020-03-24T08:19:03","date_gmt":"2020-03-24T07:19:03","guid":{"rendered":"https:\/\/www.skppsc.ch\/fr\/?p=1338"},"modified":"2020-03-24T08:35:30","modified_gmt":"2020-03-24T07:35:30","slug":"cinq-precautions-quand-on-travaille-a-la-maison","status":"publish","type":"post","link":"https:\/\/www.skppsc.ch\/fr\/cinq-precautions-quand-on-travaille-a-la-maison\/","title":{"rendered":"Cinq pr\u00e9cautions quand on travaille \u00e0 la maison"},"content":{"rendered":"<html><body><div class=\"default-container content-part\"><div class=\"inner-padding\">\n<p>Avec les cinq pr\u00e9cautions d\u00e9taill\u00e9es ci-dessous, vous s\u00e9curiserez votre travail, et vous prot\u00e9gerez aussi votre domicile des cyber-attaques, pour votre bien et celui de votre famille.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">1. \u00c0 vous de jouer !<\/h2>\n\n\n\n<p>Disons-le d\u2019embl\u00e9e, la technologie seule ne peut pas vous prot\u00e9ger int\u00e9gralement : le premier rempart, c\u2019est vous ! Les cybercriminels savent d\u00e9sormais que, pour obtenir ce qu\u2019ils veulent, il est plus simple de passer par vous-m\u00eame plut\u00f4t que d\u2019attaquer directement votre ordinateur ou d\u2019autres appareils. Pour conna\u00eetre votre mot de passe, vos donn\u00e9es professionnelles ou pour prendre le contr\u00f4le de votre ordinateur, ils tenteront de vous pi\u00e9ger, souvent en cr\u00e9ant un sentiment d\u2019urgence pour vous mettre en condition de le leur r\u00e9v\u00e9ler. Par exemple, ils peuvent vous appeler en se faisant passer pour le <a href=\"https:\/\/www.skppsc.ch\/fr\/appels-microsoft-quand-les-criminels-veulent-aider\/\">support technique de Microsoft<\/a> et en pr\u00e9tendant que votre ordinateur est infect\u00e9. Ou bien ils vous envoient un courriel vous avertissant qu\u2019un colis n\u2019a pas pu \u00eatre livr\u00e9 et vous leurrent en vous amenant \u00e0 cliquer sur un lien malveillant. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Voici les signes r\u00e9v\u00e9lateurs les plus courants d\u2019une attaque d\u2019ing\u00e9nierie sociale :<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>un individu cherche \u00e0 cr\u00e9er un fort sentiment d\u2019urgence, souvent en utilisant la peur, l\u2019intimidation, une crise ou une \u00e9ch\u00e9ance importante ;<\/li><li>une mise sous pression pour contourner ou ignorer les politiques ou proc\u00e9dures de s\u00e9curit\u00e9, ou une offre, mais qui est trop belle pour \u00eatre vraie (non, vous n\u2019avez pas gagn\u00e9 \u00e0 la loterie !) ;<\/li><li>un message, pr\u00e9tend\u00fbment d\u2019un ami ou d\u2019un coll\u00e8gue, mais avec une signature, un timbre de voix ou une fa\u00e7on de s\u2019exprimer qui ne lui ressemble pas.<\/li><\/ul>\n\n\n\n<p><strong>Au bout du compte, la meilleure d\u00e9fense contre ces attaques, c\u2019est vous. <\/strong><br><\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">2. R\u00e9seau domestique<\/h2>\n\n\n\n<p>Presque tous les r\u00e9seaux domestiques commencent par un r\u00e9seau sans fil (ou Wi-Fi). C\u2019est ce qui permet \u00e0 tous vos appareils de se connecter \u00e0 Internet. Les r\u00e9seaux sans fil \u00e0 domicile sont g\u00e9r\u00e9s \u00e0 travers votre routeur Internet ou, s\u00e9par\u00e9ment, \u00e0 travers un point d\u2019acc\u00e8s sans fil d\u00e9di\u00e9. Tous deux fonctionnent de la m\u00eame mani\u00e8re : en diffusant des signaux sans fil auxquels se connectent les appareils domestiques. D\u2019o\u00f9 l\u2019importance de garantir la s\u00e9curit\u00e9 de votre r\u00e9seau pour prot\u00e9ger votre habitation. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Nous recommandons les mesures suivantes :<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Modifiez le mot de passe administrateur par d\u00e9faut : dans le compte administrateur, vous pourrez configurer les param\u00e8tres de votre r\u00e9seau sans fil. Un cybercriminel parvient sans difficult\u00e9 \u00e0 trouver le mot de passe par d\u00e9faut fourni par le fabricant.<\/li><li>N\u2019autorisez l\u2019acc\u00e8s qu\u2019aux personnes que vous jugez fiables : pour ce faire, il faut assurer un syst\u00e8me de s\u00e9curit\u00e9 solide afin que seules les personnes en qui vous avez confiance puissent se connecter \u00e0 votre r\u00e9seau sans fil. Un syst\u00e8me de s\u00e9curit\u00e9 fort exigera de quiconque un mot de passe pour pouvoir se connecter \u00e0 votre r\u00e9seau sans fil. Il cryptera leur activit\u00e9 une fois qu\u2019ils seront connect\u00e9s.<\/li><li>G\u00e9n\u00e9rez des mots de passe forts : les mots de passe que les personnes utilisent pour se connecter \u00e0 votre r\u00e9seau sans fil doivent \u00eatre solides et diff\u00e9rents du mot de passe de l\u2019administrateur. Rappelons que vous n\u2019aurez \u00e0 saisir le mot de passe qu\u2019une seule fois pour chacun de vos appareils, car ils stockent et m\u00e9morisent le mot de passe.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Je ne suis pas s\u00fbr\u00b7e de savoir comment proc\u00e9der\u2026<\/h3>\n\n\n\n<p>Demandez \u00e0 votre fournisseur d\u2019acc\u00e8s \u00e0 Internet, consultez son site web, v\u00e9rifiez la documentation fournie avec votre point d\u2019acc\u00e8s sans fil ou consultez le site web du fournisseur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">3. Mots de passe<\/h2>\n\n\n\n<p>Lorsqu\u2019un site vous demande de cr\u00e9er un <a href=\"https:\/\/www.skppsc.ch\/fr\/mots-de-passe-et-comptes-en-ligne-comment-les-securiser\/\">mot de passe<\/a>, faites-en sorte qu\u2019il soit fort : plus il comporte de caract\u00e8res, plus il est solide. L\u2019un des moyens les plus simples de s\u2019assurer un mot de passe s\u00fbr est d\u2019utiliser une phrase de passe, ou phrase secr\u00e8te. Cette derni\u00e8re n\u2019est autre qu\u2019un mot de passe compos\u00e9 de plusieurs mots, tels que \u00ab bourbon au miel d\u2019abeille \u00bb. Utiliser une phrase de passe unique signifie en utiliser une diff\u00e9rente pour chaque appareil. Ainsi, si une phrase de passe est compromise, tous vos autres comptes et appareils sont toujours en s\u00e9curit\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Vous ne parvenez pas \u00e0 vous souvenir de toutes ces phrases de passe<\/h3>\n\n\n\n<p>Utilisez un gestionnaire de mots de passe, qui est un programme sp\u00e9cialis\u00e9 stockant de mani\u00e8re s\u00e9curis\u00e9e toutes vos phrases de passe dans un format crypt\u00e9 (et qui poss\u00e8de \u00e9galement de nombreuses autres fonctionnalit\u00e9s int\u00e9ressantes !). Enfin, activez l\u2019authentification en deux \u00e9tapes (\u00e9galement appel\u00e9e authentification \u00e0 deux facteurs ou \u00e0 plusieurs facteurs) chaque fois que cela est possible. Ce syst\u00e8me ajoute \u00e0 la saisie de votre mot de passe une deuxi\u00e8me \u00e9tape, comme un code envoy\u00e9 \u00e0 votre smartphone ou une application qui g\u00e9n\u00e8re le code pour vous. L\u2019authentification en deux \u00e9tapes est probablement la mesure la plus importante que vous puissiez prendre pour prot\u00e9ger vos comptes en ligne \u2013 en outre, elle est beaucoup plus facile que vous ne l\u2019imaginez.<\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">4. Mises \u00e0 jour<\/h2>\n\n\n\n<p>Les cybercriminels sont constamment \u00e0 la recherche de nouvelles failles de vuln\u00e9rabilit\u00e9 dans les logiciels utilis\u00e9s par vos appareils. Lorsqu\u2019ils les d\u00e9couvrent, ils cherchent \u00e0 les exploiter \u00e0 l\u2019aide de logiciels ad hoc et \u00e0 pirater les appareils que vous utilisez. Pendant ce temps, les entreprises qui ont cr\u00e9\u00e9 les logiciels pour ces appareils s\u2019\u00e9vertuent \u00e0 publier rapidement les mises \u00e0 jour. En veillant \u00e0 ce que vos ordinateurs et vos appareils mobiles installent ces mises \u00e0 jour sans tarder, vous rendez la t\u00e2che beaucoup plus difficile aux pirates informatiques. Pour cela, il suffit d\u2019activer la mise \u00e0 jour automatique chaque fois que cela est possible. Cette r\u00e8gle s\u2019applique \u00e0 presque toutes les technologies connect\u00e9es \u00e0 un r\u00e9seau, dont bien s\u00fbr les appareils de travail, mais aussi les t\u00e9l\u00e9viseurs connect\u00e9s \u00e0 Internet, les interphones pour b\u00e9b\u00e9s, les cam\u00e9ras de s\u00e9curit\u00e9, les routeurs familiaux, les consoles de jeu, et m\u00eame votre voiture.<\/p>\n\n\n\n<p><strong>Assurez-vous que chacun de vos ordinateurs, appareils mobiles, programmes et applications fonctionne avec la derni\u00e8re version de son logiciel.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading foreground-primary\">5. Les enfants et les visiteurs<\/h2>\n\n\n\n<p>Contrairement \u00e0 ce qui se passe au bureau, o\u00f9 vous n\u2019avez probablement pas des enfants, des visiteurs ou d\u2019autres membres de votre famille qui utilisent votre ordinateur portable ou d\u2019autres appareils de travail, \u00e0 la maison le risque existe bel et bien que ces personnes effacent ou modifient accidentellement des informations, ou, pire encore, infectent votre appareil par inadvertance.<\/p>\n\n\n\n<p><strong>Faites bien comprendre au reste de la famille et \u00e0 vos amis qu\u2019ils ne peuvent pas utiliser vos appareils de travail.<\/strong><\/p>\n\n\n\n<p>Source: <a href=\"https:\/\/security-awareness.sans.org\/sites\/default\/files\/2020-03\/03-SSA-WorkingFromHome-FactSheet.pdf\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"Security Awareness SANS (opens in a new tab)\">Security Awareness SANS<\/a><\/p>\n<\/div><\/div><\/body><\/html>","protected":false},"excerpt":{"rendered":"<p>Nous savons que le travail \u00e0 domicile est une situation in\u00e9dite, voire d\u00e9routante, pour certains d\u2019entre vous. Nous tenons \u00e0 ce que vous puissiez assurer une s\u00e9curit\u00e9 maximale sur tous vos supports num\u00e9riques.<\/p>\n","protected":false},"author":5,"featured_media":1061,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"showSharingButtons":false,"skp-theme-color":"fifeteen","_subtitle":null,"alternative_title":null,"seoDescription":"","seoKeywords":"","seoTitle":"","featuredVideoEmbedCode":"","featuredYoutubeVideoId":"","notes":"","redirectToPostId":0,"editor_notices":[],"footnotes":""},"categories":[35],"topic":[25],"class_list":["post-1338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-competence-medias","topic-piratage-et-logiciels-malveillants"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/posts\/1338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/comments?post=1338"}],"version-history":[{"count":0,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/posts\/1338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/media\/1061"}],"wp:attachment":[{"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/media?parent=1338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/categories?post=1338"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.skppsc.ch\/fr\/wp-json\/wp\/v2\/topic?post=1338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}