L’interconnexion des outils informatiques avec Internet présente beaucoup de risques tels que la fuite de données (mettant en péril la confidentialité et la réputation de la société), l’usurpation d’identité, le détournement des systèmes d’informations.

Il vous faut protéger un maximum votre parc informatique et vos collaborateurs.

Diminuez l’exposition de votre parc informatique face aux menaces

Le statut « Administrateur »

L’une des premières règles à appliquer est de ne pas attribuer le statut « Administrateur » à l’ensemble de vos collaborateurs. Réservez ce privilège uniquement à l’installation et l’équipement de logiciels informatiques. De cette manière, seuls les comptes « utilisateurs » serviront à naviguer sur Internet. Ainsi configuré, votre SI sera plus difficile d’accès aux personnes malveillantes.

Faites bien l’inventaire de tous les comptes, pour être sûr(e) d’identifier l’ensemble de connexions et de réagir rapidement. (N’hésitez pas à lire nos recommandations pour la tenue de vos inventaires)

Fixer des règles claires sur l’usage d’Internet

Au sein de votre entreprise (PME, TPE, grandes entreprises) interdisez l’usage personnel à vos collaborateurs sur leur poste de travail de cette manière vous vous assurez qu’ils ne vont pas sur des sites à risque.

Cloisonnez vos différentes activités

S’il vous est impossible d’avoir plusieurs postes pour dissocier votre activité professionnelle de votre activité personnelle (voire, familiale), par exemple pour les professions libérales ou les entrepreneurs, il est recommandé de créer plusieurs comptes sur la même machine. De cette manière, vous pourrez cloisonner vos données et mettre différents privilèges sur chaque compte.

PME, quelques autres bonnes pratiques informatiques que vous pouvez mettre en place

Vous, entreprises, possédez un grand nombre de postes de travail, vous devez être davantage vigilant car vous avez multiplié les portes d’entrées pour le piratage informatique.

  • Ne connecter pas plusieurs postes de travail ensemble pour éviter la propagation d’un virus si l’un des postes est touché.
  • Dédiez vos postes et vos comptes « Administrateur » à la gestion unique de votre système informatique.
  • Si possible cloisonnez au maximum vos différentes activités en différentes zones réseaux (via des dispositifs de filtrage (physiques ou virtuels)
  • Optez pour l’externalisation de la gestion de votre parc informatique afin de bénéficier d’une architecture sécurisée et adaptée à vos besoins. N’hésitez pas à nous contacter pour que nous échangions ensemble sur vos problématiques et vos besoins (sécurité informatique, maintenance informatique, solutions serveurs…)
  • Évitez de connecter des périphériques de stockage sur votre poste de travail (USB, ou autres)
  • Faites l’ensemble des mises à jour, elles corrigent les failles de sécurité qui peuvent être exploitées par les cybercriminels (lire notre article dédié),
  • N’échangez pas de données confidentielles via les réseaux Wi-fi publics ou inconnus (au mieux évitez de vous connecter à ces réseaux)