• Bureautique - Informatique,

Cybersécurité : Dissocier les usages personnels et professionnels

Publié le 4 avril 2023

Être connecté fait maintenant partie du quotidien. Et dans un monde où la technologie vous permet de consulter vos informations personnelles ou professionnelles où que vous soyez, les frontières deviennent de plus en plus poreuses. Voici quelques bons réflexes qui peuvent vous permettre de protéger votre vie privée… et votre université.

Cybersécurité - Usages perso et pro
Cybersécurité - Usages perso et pro

E-mails et mots de passe : pas de mélange

Évitez de réutiliser le même mot de passe pour des usages différents. Mais surtout, évitez d’utiliser le même mot de passe pour vos activités personnelles et professionnelles.
Si vous le faites, et que l’un de vos services en ligne est piraté, le pirate pourra utiliser le mot de passe non seulement pour accéder à vos services critiques (banque, messagerie, réseaux sociaux), mais aussi pour mettre les systèmes de l’université en péril.

De la même manière, nous vous déconseillons de mélanger vos messageries professionnelles et personnelles. Non seulement c’est la meilleure façon de s’y perdre, mais, les messageries grand public étant moins sécurisées, le fait de pirater votre compte pourrait exposer des données confidentielles.


Il y a stockage et stockage

L’UPEC vous propose un système de stockage de fichiers en ligne. Ce système est protégé des intrusions et correspond aux exigences de sécurité de l’établissement, ce qui n’est pas le cas des services de stockage disponibles en ligne (comme Dropbox ou Google Drive). Évitez de stocker des documents professionnels sur ces outils, et ne le faites pas sans les protéger par mot de passe.

De la même manière, méfiez-vous des supports de stockage dont vous ignorez la provenance : il est simple d’installer sur un support USB un virus conçu pour se lancer dès la connexion. Utilisez uniquement des supports (clés, disques, cartes SD, etc..) dont vous connaissez à la fois la provenance et l’usage récent. Séparez les stockages personnels et professionnels pour éviter que la compromission de l’un n’impacte l’autre.


Évitez les réseaux WIFI publics ou inconnus

Il s’agit de réseaux généralement mal sécurisés, voire contrôlés par des cybercriminels, qui peuvent en profiter pour intercepter vos connexions et récupérer vos comptes d’accès. 
Privilégiez le partage de connexion de votre téléphone portable. Votre fournisseur de téléphone garantit la sécurité de votre connexion.


N'installez pas n'importe quelle application

Seuls les sites officiels des éditeurs permettent de vous assurer que les applications que vous installez ne sont pas piégées. Soyez très vigilants quant à l’adresse du site depuis lequel vous téléchargez un produit : il arrive que les pirates utilisent des copies du site légitime qui ne diffèrent que par l’adresse.
Par exemple, "belnder.org" (au lieu de blender.org), microsofteams.top (au lieu de microsoft.com/teams) ou lbreoffice.top (au lieu de libreoffice).
Ces sites paraissent légitimes, ils apparaissent même en première page sur les moteurs de recherche, mais il s’agit de faux.
Quant aux sites ou services qui vous proposent gratuitement des logiciels contrefaits, les logiciels proposés sont tous infectés, sans exceptions (même si votre antivirus vous dit le contraire).


Maintenez vos outils à jour

Vos équipements informatiques (ordinateurs, mais également tablette et téléphones) doivent être maintenus à jour pour bénéficier des corrections de failles de sécurité. Dans la grande majorité des cas, les attaques informatiques réussissent car cet entretien n’a pas été fait. Bien entendu, téléchargez les mises à jour depuis une source légitime.