Difference between revisions of "Considérations relatives aux appareils"
Line 51: | Line 51: | ||
*Utilisez seulement des appareils reconnus, comme des écouteurs personnels ou des systèmes audio résidentiels. | *Utilisez seulement des appareils reconnus, comme des écouteurs personnels ou des systèmes audio résidentiels. | ||
*Pour les appareils Apple, désactivez la fonction AirDrop | *Pour les appareils Apple, désactivez la fonction AirDrop | ||
+ | |||
+ | ====Authentification sur les appareils mobiles==== | ||
+ | Il existe de nombreuses façons de sécuriser des appareils mobiles, notamment les données biométriques, comme les empreintes digitales ou rétiniennes, ainsi que les phrases de passe ou les NIP classiques. Même si tous ces moyens valent mieux que l’absence complète d’authentification, il est important que les phrases de passe soient robustes, et que les NIP soient aléatoires et difficiles à deviner. Un exemple de ce qu’il NE faut PAS faire est d’utiliser son année de naissance comme NIP. Ce NIP, qui est facile à deviner même par les attaquants les moins futés, peut rendre votre appareil et vos données vulnérables aux attaques. | ||
+ | |||
+ | Lorsque vous configurez l’authentification de ces appareils, tenez compte des éléments suivants : | ||
+ | |||
+ | *Évitez d’utiliser des numéros, des phrases ou des noms personnels lors de la création d’un mot de passe. Essayez de vous servir de quelque chose que les gens ne peuvent peut-être pas deviner. Un exemple facile à retenir serait d’utiliser la première lettre de chaque mot d’une phrase. Par exemple, la phrase « J’ai joué au hockey de compétition quand j’étais enfant et mon numéro était 19! » pourrait être convertie en un mot de passe comme « jjahdcqjeemne19! » | ||
+ | *Créez des mots de passe complexes comprenant des caractères spéciaux (« @ », « # », « & », « _ »), des chiffres et des majuscules et des minuscules. | ||
+ | *Évitez de remplacer des lettres ou des symboles par des chiffres. Par exemple, « MOTDEP@$$E1 » n’est pas un mot de passe sécurisé. | ||
+ | *Activez l’authentification à deux facteurs (A2F). Choisissez de vous authentifier au moyen d’une application d’authentification qui fournit un mot de passe à usage unique. La plupart du temps, le message texte est le deuxième facteur par défaut, mais il peut être remplacé par une méthode appelée « échange de cartes SIM ». | ||
+ | *Évitez d’utiliser la fonction « Se souvenir de moi » pour les applications et les sites Web. |
Revision as of 09:00, 28 April 2020
Présentation et considérations | Considérations techniques | L’utilisation sécuritaire des outils de collaboration | Considérations relatives aux appareils |
---|
ContexteCompte tenu de l’augmentation de popularité de l’option « Apportez vos appareils personnels » et du télétravail, il est important de faire attention à la nature et à la façon dont les appareils sont utilisés pour mener des activités commerciales. Chaque type d’appareil, qu’il s’agisse d’un routeur, d’un téléphone intelligent, d’un ordinateur portable ou d’une tablette, peut être utilisé pour effectuer un travail à distance. Si l’appareil n’est pas protégé correctement, le travail pourrait être compromis. Il est important de se rappeler que ces appareils et les logiciels qui peuvent être utilisés sur ceux-ci doivent servir uniquement pour des travaux non classifiés et non sensibles. La présente page contient quelques conseils et astuces, ainsi que certains risques et problèmes de sécurité courants qui sont associés à un modèle « Apportez vos appareils personnels ». Risques et préoccupations en matière de sécuritéLes appareils personnels dans un milieu de travail organisationnel peuvent créer des risques pour la sécurité, notamment :
Il s’agit d’un sous-ensemble d’une longue liste d’occasions d’exploitation si un appareil n’est pas sécurisé adéquatement. Recommandations liées à la sécurité des appareilsOn encourage l’utilisation d’appareils personnels dans un milieu non classifié et non sensible. Cependant, lorsque les employés se servent de ces appareils, ils doivent garder à l’esprit les pratiques exemplaires et les recommandations à suivre. Voici quelques moyens généraux de protéger des appareils personnels :
Téléphones intelligents et appareils mobiles connexesLes téléphones intelligents nous permettent de nous connecter directement aux conférences, aux réunions d’équipe et aux applications de collaboration. S’ils ne sont pas protégés, ces appareils peuvent devenir une cible facile pour les attaquants. Bien qu’il existe de nombreux appareils mobiles comme les téléphones intelligents, les montres intelligentes, les tablettes, les ordinateurs portatifs, etc., tous les appareils permettent habituellement les mêmes types de communications et sont généralement dotés des mêmes paramètres de sécurité et, dans certains cas, des mêmes systèmes d’exploitation. BluetoothPour les appareils qui ont des fonctionnalités Bluetooth, suivez les conseils ci-dessous :
Authentification sur les appareils mobilesIl existe de nombreuses façons de sécuriser des appareils mobiles, notamment les données biométriques, comme les empreintes digitales ou rétiniennes, ainsi que les phrases de passe ou les NIP classiques. Même si tous ces moyens valent mieux que l’absence complète d’authentification, il est important que les phrases de passe soient robustes, et que les NIP soient aléatoires et difficiles à deviner. Un exemple de ce qu’il NE faut PAS faire est d’utiliser son année de naissance comme NIP. Ce NIP, qui est facile à deviner même par les attaquants les moins futés, peut rendre votre appareil et vos données vulnérables aux attaques. Lorsque vous configurez l’authentification de ces appareils, tenez compte des éléments suivants :
|