fbpx

Les bonnes pratiques de sécurité informatique au quotidien

L’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) vient de publier son guide d’hygiène informatique destiné à renforcer la sécurité des systèmes d’information. Il est en effet pertinent de s’interroger sur l’importance de protéger ses données, cela que l’on soit professionnel ou particulier. Le point sur les bonnes pratiques de sécurité informatique à adopter et les propositions de MDK Solutions en la matière.

personne utilisant un ordinateur chiffré, lui permettant d'être en toute sécurité

Le guide de l’ANSSI se veut un « socle minimum à respecter pour protéger ses données ». Autrement dit, il s’agit d’un outil reprenant les règles de base à appliquer pour protéger ses informations a minima. Ces mesures ne sont en effet en aucun cas exhaustives, et constituent un minimum à mettre en œuvre si l’on souhaite préserver au mieux ses informations confidentielles, chez soi ou au sein de son entreprise.

Le guide de l’ANSSI : Les bonnes pratiques de sécurité informatique en 42 mesures et 10 étapes

En 42 mesures, le guide de l’ANSSI indique ainsi les bonnes habitudes à prendre pour sécuriser ses données et bénéficier d’une bonne hygiène informatique.

Regroupées en 10 étapes, les bonnes pratiques d’hygiène informatique proposées par l’ANSSI couvrent :

  • La sensibilisation et la formation des utilisateurs à ces bonnes pratiques de sécurité
  • Les bonnes pratiques à suivre pour votre réseau et administration
  • La connaissance du système d’information
  • Comment gérer l’authentification et le contrôle des accès
  • Comment gérer le nomadisme
  • La nécessité et comment tenir son système d’information à jour.

Mais au-delà de ces recommandations, il appartient à chacun, entreprises et particuliers, de mettre en place des mesures efficaces destinées à assurer une protection optimale des systèmes d’information.

A l’ère du big data et à l’heure du tout connecté, toutes nos données, y compris les plus confidentielles, sont potentiellement exploitables par des personnes mal intentionnées susceptibles de les utiliser à mauvais escient. D’où l’importance de prendre en considération ces paramètres du digital et d’en tenir compte dans sa pratique quotidienne de l’outil informatique.

Vous pouvez trouver le guide ici.

Les réponses proposées par MDK Solutions pour sécuriser les données

En matière de sécurité et d’hygiène informatique, MDK Solutions a mis au point des dispositifs de sauvegarde et de partage des données sécurisés (Nomad Vault), ainsi qu’une solution de chiffrement des informations (KryptKey).

Alors que Nomad Vault (Pro et Evolution) permet de sauvegarder ses données sur un système de stockage sécurisé, la KryptKey permet quant à elle de chiffrer les données présentes sur la clé, sur l’ordinateur MAC/PC ou sur un support de stockage connecté à votre ordinateur, afin de les rendre totalement confidentielles et inutilisables pour ceux qui n’auraient pas en leur possession la clé USB KryptKey et le mot de passe de l’utilisateur (authentification forte avec un élément physique).

Ces deux solutions sont donc totalement adaptées à une démarche de sécurité informatique, et s’inscrivent en complément de bonnes pratiques à mettre en œuvre au quotidien, dans un cadre professionnel ou personnel.

En parallèle de l’utilisation de ces solutions de sauvegarde et de chiffrement, MDK Solutions préconise pour les professionnels de :

  • Veiller à informer les collaborateurs des risques auxquels sont exposées toutes les données à l’heure actuelle,
  • Former les collaborateurs à la sécurité informatique,
  • Vérifier la mise à jour des paramètres de sécurité de son système d’information,
  • Identifier les données sensibles et agir en conséquence,
  • Maîtriser les équipements du réseau et leur accès.

Quant aux particuliers, ils sont invités à prendre les précautions nécessaires afin de préserver la sécurité de leurs données, cela en ayant conscience de la recrudescence de la cybercriminalité.
Cela passe notamment par les bonnes pratiques de sécurité suivantes :

  • La sécurisation maximum des accès aux terminaux
  • Une sauvegarde régulière
  • Une mise à jour des systèmes de protection régulière
  • Un chiffrement des données.

Si ce sujet vous intéresse, nous vous recommandons notre article sur comment se protéger des hackers.

Partage de cette page