Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Sécurisez votre ordinateur et vos données
  3. Séparation des domaines privé et professionnel
Extrait - Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
Extraits du livre
Sécurisez votre ordinateur et vos données Déjouer les pièges et user des bonnes pratiques
2 avis
Revenir à la page d'achat du livre

Séparation des domaines privé et professionnel

Séparer les outils et les usages personnels et professionnels

Avec le développement des technologies mobiles telles que le smartphone, la tablette, l’ordinateur portable, il est devenu possible d’accéder depuis n’importe où à ses informations personnelles ou à ses applications professionnelles.

Il est donc indispensable d’adopter les bonnes pratiques afin de ne pas mélanger les deux usages.

L’intérêt de disposer de mots de passe personnels et professionnels différents

Votre mot de passe pour vous connecter à votre ordinateur au travail est-il le même que celui de votre messagerie personnelle ou de votre compte Facebook ? Si oui, il est vivement recommandé de les changer.

En effet, imaginez que votre ordinateur personnel soit infecté par un virus et qu’une personne malintentionnée dérobe votre mot de passe de messagerie personnelle. Quel est le premier réflexe à avoir ? Changer ce mot de passe afin de stopper les accès frauduleux à votre messagerie. Mais si ce même mot de passe est utilisé pour accéder à votre messagerie professionnelle ? Une petite recherche sur Internet pour connaître l’entreprise dans laquelle vous travaillez (sur LinkedIn par exemple) et il devient alors très facile d’accéder également à votre messagerie professionnelle au travers du webmail de votre entreprise.

Il est donc important de travailler sur plusieurs aspects : la stricte séparation des mots de passe entre le domaine personnel et le domaine professionnel, mais aussi une divulgation minimale d’informations vous concernant sur Internet.

Le scénario inverse est également possible. Vous êtes en vacances, votre collègue a besoin d’un dossier. Malheureusement, celui-ci se trouve sur votre bureau d’ordinateur. Votre collègue avec lequel vous avez d’excellentes relations vous appelle pour vous demander votre mot de passe.

La bonne pratique voudra que vous ne lui communiquiez...

En télétravail ou en déplacement, se connecter de manière sécurisée

Le télétravail et, de manière générale, le travail à l’extérieur de l’entreprise apportent leur lot de complexités en matière de sécurité informatique.

Cette sécurité est dépendante du lieu de connexion de l’utilisateur, du matériel qu’il va utiliser (matériel personnel ou professionnel mis à sa disposition), de sa maturité en matière de sécurité, de ses pratiques au quotidien chez lui, des logiciels qu’il utilise ou mis à sa disposition, de la sécurité de sa connexion Internet.

Dans le cadre du nomadisme, l’utilisateur peut avoir des comportements à risques liés notamment à :

  • la plus grande facilité de vol de matériel ou d’informations,

  • la plus grande facilité de vol d’informations par des indiscrétions.

Les niveaux de sécurité et de vigilance doivent être identiques, au domicile, en déplacement, dans l’entreprise.

Savoir rester discret et conserver ses données confidentielles en déplacement

Il vous est certainement déjà arrivé d’entendre malgré vous une conversation et de vous retourner sur une personne accrochée à son téléphone dans la rue ou dans une file d’attente, parce qu’elle parlait trop fort à son interlocuteur.

À l’extérieur comme sur son lieu de travail, il est indispensable de rester vigilant à tous les niveaux. Évitez par exemple de divulguer des informations, même anodines, à la personne assise à côté de vous dans le train. Comme sur Internet, vous ne savez pas à qui vous avez affaire et encore moins quelles sont ses intentions.

Cette personne peut très bien avoir jeté un coup d’œil sur les notes que vous étiez en train de lire sur votre ordinateur pour vous faire croire qu’elle connaît bien votre entreprise et vous mettre en confiance.

L’ingénierie sociale désigne les méthodes et techniques permettant de récolter des informations en manipulant et trompant les personnes....