Changes

Jump to navigation Jump to search
no edit summary
Line 3: Line 3:  
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
{| class="wikitable" style="align:center; border-top: #000000 2px solid; border-bottom: #000000 2px solid; border-left: #000000 2px solid; border-right: #000000 2px solid" width="1125px"
 
|-
 
|-
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé |Présentation et considérations]]
+
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Travail à distance sécurisé |Présentation et considérations]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Télétravail sécurisé - considérations techniques|Considérations techniques]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
 
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[L’utilisation sécuritaire des outils de collaboration|L’utilisation sécuritaire des outils de collaboration]]
! style="background: #2e73b6; color: white" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]]
+
! style="background: #2e73b6; color: red" width="250px" height="40px" scope="col" |[[Considérations relatives aux appareils|Considérations relatives aux appareils]]
 
|}
 
|}
 
{| style="width:1125px;"
 
{| style="width:1125px;"
Line 37: Line 37:  
*Évitez d’utiliser des bornes de recharge gratuites.
 
*Évitez d’utiliser des bornes de recharge gratuites.
 
*Soyez conscient de votre environnement.
 
*Soyez conscient de votre environnement.
 +
 +
===Téléphones intelligents et appareils mobiles connexes===
 +
Les téléphones intelligents nous permettent de nous connecter directement aux conférences, aux réunions d’équipe et aux applications de collaboration. S’ils ne sont pas protégés, ces appareils peuvent devenir une cible facile pour les attaquants.
 +
 +
Bien qu’il existe de nombreux appareils mobiles comme les téléphones intelligents, les montres intelligentes, les tablettes, les ordinateurs portatifs, etc., tous les appareils permettent habituellement les mêmes types de communications et sont généralement dotés des mêmes paramètres de sécurité et, dans certains cas, des mêmes systèmes d’exploitation.
 +
 +
====Bluetooth====
 +
Pour les appareils qui ont des fonctionnalités Bluetooth, suivez les conseils ci-dessous :
 +
*Désactivez la fonction Bluetooth lorsque vous ne l’utilisez pas.
 +
*Désactivez les modes « découverte » ou « diffusion ».
 +
*Évitez de jumeler l’appareil par Bluetooth dans un endroit public.
 +
*N’utilisez pas de clavier Bluetooth pour taper du texte sensible.
 +
*Utilisez seulement des appareils reconnus, comme des écouteurs personnels ou des systèmes audio résidentiels.
 +
*Pour les appareils Apple, désactivez la fonction AirDrop
 +
 +
====Authentification sur les appareils mobiles====
 +
Il existe de nombreuses façons de sécuriser des appareils mobiles, notamment les données biométriques, comme les empreintes digitales ou rétiniennes, ainsi que les phrases de passe ou les NIP classiques. Même si tous ces moyens valent mieux que l’absence complète d’authentification, il est important que les phrases de passe soient robustes, et que les NIP soient aléatoires et difficiles à deviner. Un exemple de ce qu’il NE faut PAS faire est d’utiliser son année de naissance comme NIP. Ce NIP, qui est facile à deviner même par les attaquants les moins futés, peut rendre votre appareil et vos données vulnérables aux attaques.
 +
 +
Lorsque vous configurez l’authentification de ces appareils, tenez compte des éléments suivants :
 +
 +
*Évitez d’utiliser des numéros, des phrases ou des noms personnels lors de la création d’un mot de passe. Essayez de vous servir de quelque chose que les gens ne peuvent peut-être pas deviner. Un exemple facile à retenir serait d’utiliser la première lettre de chaque mot d’une phrase. Par exemple, la phrase « J’ai joué au hockey de compétition quand j’étais enfant et mon numéro était 19! » pourrait être convertie en un mot de passe comme « jjahdcqjeemne19! »
 +
*Créez des mots de passe complexes comprenant des caractères spéciaux (« @ », « # », « & », « _ »), des chiffres et des majuscules et des minuscules.
 +
*Évitez de remplacer des lettres ou des symboles par des chiffres. Par exemple, « MOTDEP@$$E1 » n’est pas un mot de passe sécurisé.
 +
*Activez l’authentification à deux facteurs (A2F). Choisissez de vous authentifier au moyen d’une application d’authentification qui fournit un mot de passe à usage unique. La plupart du temps, le message texte est le deuxième facteur par défaut, mais il peut être remplacé par une méthode appelée « échange de cartes SIM ».
 +
*Évitez d’utiliser la fonction « Se souvenir de moi » pour les applications et les sites Web.
 +
 +
==Médias sociaux et messagerie==
 +
Les services de médias sociaux espionnent notre appareil. La plupart du temps, ils ont un vaste accès à des zones d’un appareil qui ne sont habituellement pas associées à des applications de médias sociaux comme Facebook, Instagram et Twitter.
 +
Afin de protéger vos appareils et vos renseignements personnels, songez à prendre les mesures suivantes :
 +
 +
*Utilisez les médias sociaux uniquement sur des appareils personnels.
 +
*Ayez une phrase de passe ou un mot de passe robuste.
 +
*Utilisez l’authentification à deux facteurs, dans la mesure du possible.
 +
*Évitez de publier des détails précis liés au travail, comme l’emplacement du bureau, les travaux en cours, les images des postes de travail et les tâches des employés.
 +
*Restreignez l’accès de l’application de médias sociaux. Pour ce faire, désactivez l’accès à la caméra, au registre des appels téléphoniques, aux messages textes, etc., si possible.
 +
*Faites preuve d’intelligence! Réfléchissez à ce que vous publiez. N’affichez pas quelque chose que vous ne seriez pas à l’aise de crier dans la rue ou dans un endroit public.
 +
 +
==Appareils de réseautage et dispositifs Internet==
 +
===Services d’informatique en nuage===
 +
Les fournisseurs de services d’informatique en nuage offrent des outils de bureau ainsi que des services qui permettent le stockage de fichiers, le calcul, l’envoi et la réception de courriel et l’accès à distance (pour n’en nommer que quelques-uns). On peut accéder à ces produits et services en se connectant à un panneau de commande ou à un serveur.
 +
 +
Les pratiques exemplaires en matière d’utilisation de ces services comprennent le chiffrement de données sensibles, l’utilisation de logiciels anti-maliciels et de services de sauvegarde procurés par le fournisseur de services d’informatique en nuage (FSIN), ainsi que la recherche de l’endroit où les données sont stockées physiquement.

Navigation menu

GCwiki