Vous ĂŞtes confinĂ©s et devez avoir recours au tĂ©lĂ©travail pour maintenir votre activitĂ©. Vous ne disposez parfois pas d’équipement professionnel pour tĂ©lĂ©travailler et devez le faire avec vos moyens informatiques personnels (ordinateur, tablette, tĂ©lĂ©phone, comptes de messagerie…). Afin de prĂ©server au mieux la sĂ©curitĂ©, appliquez les 10 recommandations suivantes :

  1. Si vous disposez d’équipements professionnels, sĂ©parez vos usages : SĂ©parez bien vos usages professionnels et personnels au risque de les confondre et de gĂ©nĂ©rer des fautes de sĂ©curitĂ© qui pourraient ĂŞtre prĂ©judiciables Ă  votre entreprise. L’activitĂ© professionnelle doit se faire sur vos moyens professionnels et seulement sur vos moyens professionnels et l’activitĂ© personnelle doit se faire seulement sur vos moyens personnels. En savoir plus.
     
  2. Appliquez strictement les consignes de sĂ©curitĂ© de votre entreprise : Ces mesures de sĂ©curitĂ© visent Ă  protĂ©ger votre entreprise, donc votre activitĂ©. Si vous rencontrez des difficultĂ©s Ă  appliquer les mesures prescrites, remontez l’information et demandez conseil Ă  votre entreprise, mais ne les contournez pas de votre propre chef, car vous n’êtes probablement pas en mesure d’apprĂ©cier l’étendue des risques que vous pourriez prendre et faire prendre Ă  votre entreprise
     
  3. Ne faites pas en tĂ©lĂ©travail ce que vous ne feriez pas au bureau : A fortiori sur vos Ă©quipements professionnels si vous en disposez. Ayez une utilisation responsable et vigilante de vos Ă©quipements et accès professionnels. Si vous utilisez vos moyens personnels en tĂ©lĂ©travail, ayez conscience que vos activitĂ©s personnelles peuvent faire prendre un risque aussi Ă  votre entreprise, redoublez donc d’attention et de prudence.
     
  4. Appliquez les mises Ă  jour de sĂ©curitĂ© sur tous vos Ă©quipements connectĂ©s (PC, tablettes, tĂ©lĂ©phones…) : Et ce dès qu’elles vous sont proposĂ©es afin de corriger les failles de sĂ©curitĂ© qui pourraient ĂŞtre utilisĂ©es par des pirates pour s’y introduire et les utiliser pour attaquer le rĂ©seau de votre entreprise au travers de vos accès. En savoir plus.
     
  5. VĂ©rifiez que vous utilisez bien un antivirus et scannez vos Ă©quipements : VĂ©rifiez que tous vos Ă©quipements connectĂ©s (PC, tĂ©lĂ©phones, tablettes…) sont bien protĂ©gĂ©s par un antivirus, qu’il est bien Ă  jour, et effectuez une analyse complète (scan) de vos matĂ©riels. Si un matĂ©riel ne peut avoir d’antivirus, Ă©vitez le plus possible de l’utiliser pour accĂ©der au rĂ©seau de votre entreprise.
     
  6. Renforcez la sĂ©curitĂ© de vos mots de passe : Utilisez des mots de passe suffisamment longs, complexes et diffĂ©rents sur tous les Ă©quipement et services auxquels vous accĂ©dez, qu’ils soient personnels ou professionnels. La majoritĂ© des attaques est due Ă  des mots de passe trop simples ou rĂ©utilisĂ©s. Au moindre doute ou mĂŞme en prĂ©vention, changez-les et activez la double authentification chaque fois que cela est possible. En savoir plus.
     
  7. SĂ©curisez votre connexion WiFi : Le tĂ©lĂ©travail s’opère en gĂ©nĂ©ral principalement sur votre connexion WiFi personnelle. Il est donc primordial de bien la sĂ©curiser pour Ă©viter toute intrusion sur votre rĂ©seau qui pourrait ĂŞtre utilisĂ©e pour attaquer votre entreprise. Utilisez un mot de passe suffisamment long et complexe  et assurez vous que vous utilisez bien le chiffrement de votre connexion en WPA2. Pensez Ă©galement Ă  mettre Ă  jour rĂ©gulièrement votre « box Internet Â» en la redĂ©marrant ou depuis son interface d’administration.
     
  8. Sauvegardez rĂ©gulièrement votre travail : La sauvegarde est le seul moyen permettant de retrouver ses donnĂ©es en cas de cyberattaques, mais Ă©galement en cas de panne ou de perte de son Ă©quipement. Si vous en avez la possibilitĂ©, sauvegardez rĂ©gulièrement votre travail sur le rĂ©seau de l’entreprise ou les moyens qu’elle met Ă  disposition Ă  cet effet, mais aussi sur un support externe Ă  votre Ă©quipement (clĂ© ou disque USB) que vous dĂ©branchez une fois la sauvegarde effectuĂ©e. En savoir plus.
     
  9. MĂ©fiez-vous des messages inattendus : Que ce soit par messagerie (email, SMS, chat…) en cas de message inattendu ou alarmiste, demandez toujours confirmation Ă  l’émetteur par un autre moyen. Il peut s’agir d’une attaque par hameçonnage (phishing) visant Ă  vous dĂ©rober des informations confidentielles (mots de passe), de l’envoi d’un virus par pièce-jointe ou d’un lien qui vous attirerait sur un site piĂ©gĂ©, ou encore d’une tentative d’arnaque aux faux ordres de virement (voir menaces supra).
     
  10. N’installez vos applications que dans un cadre « officiel Â» et Ă©vitez les sites suspects : Sur vos Ă©quipements professionnels, n’installez de nouvelles applications qu’après l’accord de votre support informatique. Sur vos Ă©quipements personnels utilisĂ©s en tĂ©lĂ©travail, n’installez des applications que depuis les sites ou magasins officiels des Ă©diteurs (exemple : Apple App Store,Google Play Store) pour limiter les risques d’installation d’une application piĂ©gĂ©e pour pirater votre Ă©quipement. De mĂŞme, Ă©vitez les sites Internet suspects ou frauduleux (tĂ©lĂ©chargement, vidĂ©o, streaming illĂ©gaux) qui pourraient Ă©galement piĂ©ger vos Ă©quipements.

 

Et aussi : Lorsque vous utilisez votre messagerie Ă©lectronique :

- Pensez Ă  supprimer les messages dont vous n'avez plus besoin ;

- Videz régulièrement la corbeille car son contenu continue de consommer de l'espace ;

- Evitez d'envoyer des images ou vidéos par mail ;

- Privilégiez les envois en nombre en utilisant le serveur de listes de l'académie.

 

En appliquant ces bonnes pratiques, vous contribuez à la préservation de l'accès à nos outils informatiques.