Hygiène informatique : les règles à connaitre

Publié le 12/04/2022 à 16:03 dans Sécurité et santé au travail.

Temps de lecture : 3 min

Contenu ancien

Il se peut que les informations contenues dans cet article et les liens ne soient plus à jour.

Il existe des règles d’hygiène informatique pour assurer la sécurité informatique. Le Gouvernement vient de les rappeler dans un contexte où le risque de cyberattaque est élevé notamment pour les entreprises ayant des filiales en Ukraine et en Russie.

Une vigilance informatique qui doit être renforcée en raison du contexte international

En raison de la guerre en Ukraine, l’Agence nationale de la sécurité des systèmes d’information (ANSII) recommande un renforcement de la vigilance informatique. En effet, depuis le 23 février, des cyberattaques ont été constatées en Ukraine et en Russie (attaques par déni de service distribué, des défigurations de sites internet, tentatives d’intrusion sur les messageries électroniques avec du hameçonnage ciblé, cyberattaques avec des codes malveillants de sabotage).

Ces cyberattaques ont pour le moment des impacts limités en France. Mais le risque reste élevé en raison notamment d’actions en représailles qui peuvent être menées suite aux sanctions décidées par l’Europe. De plus, des activités hacktivistes limitées mais qui ne doivent pas être minimisées ciblaient des sites d’entreprises européennes qui ne se seraient pas prononcées sur leur retrait du marché russe.

Ces attaques peuvent être lourdes de conséquences : indisponibilité de ressources sensibles ou atteinte à l’image des entités. C’est pour cela que les entreprises françaises ayant des filiales en Ukraine ou en Russie doivent se montrer très vigilantes.

Présentation des règles d’hygiène informatique

Dans son dossier « Foire aux questions – Plan de résilience destiné aux entreprises suite à l’agression de l’Ukraine par la Russie », le Gouvernement invite les salariés à suivre quelques règles d’hygiène informatique. La première consiste à séparer strictement les usages à caractère personnel de ceux à caractère professionnel.

Il est demandé de protéger les accès par des mots de passe correctement choisis et de ne pas les réutiliser pour plusieurs services numériques. Ainsi, les messageries professionnelles doivent avoir des mots de passe bien distincts de celles des messageries personnelles.

Concernant plus particulièrement la messagerie professionnelle, les salariés doivent être vigilants aux mails reçus pour éviter de cliquer sur un lien ou une pièce-jointe malveillante.

Dans son guide d’hygiène informatique, l’ANSII précise que la messagerie est le principal vecteur d’infection des postes de travail. En cas de doutes sur l’origine d’un mail, il faut se poser les questions suivantes :

  • l’expéditeur est-il connu ?
  • une information de sa part est-elle attendue ?
  • le lien proposé est-il cohérent avec le sujet évoqué ?

Attention

La redirection des mails professionnels vers la messagerie personnelle est à proscrire afin de protéger l’entreprise de fuites d’informations confidentielles, stratégiques.

Il est également conseillé aux salariés de ne pas connecter les équipements professionnels sur des réseaux non maîtrisés notamment des réseaux WiFi publics (gare, train, cafés).

Le réseau WiFi de l’entreprise doit également être sécurisé. Un mot de passe unique et partagé est déconseillé. Il est important de prévoir une connexion WiFi de terminaux personnels ou visiteurs séparée de la connexion des terminaux de l’entreprise.

Les salariés ne doivent pas laisser les équipements sans surveillance. Lorsque l’utilisateur quitte son poste, le verrouillage de la session est recommandé.

Afin de protéger leur espace de travail, il est demandé de ne pas brancher de clés USB offertes, inconnues. L’usage de clés dont on connaît la provenance mais pas l’intégrité du contenu doivent être inspectées par l’anti-virus du poste de travail.

Gouvernement, FAQ - Plan de résilience destiné aux entreprises suite à l’agression de l’Ukraine par la Russie, 1er avril 2022
Guide d’hygiène informatique, renforcer la sécurité de son système d’information en 42 mesures

Isabelle Vénuat

Juriste en droit social et rédactrice au sein des Editions Tissot