Sécurité numérique : distinguer les usages pro-perso

Sécurité numérique : distinguer les usages pro-perso

Sécurité numérique : distinguer les usages pro-perso 550 240 Exponens

Sécurité numérique : distinguer les usages pro-perso

Publié le 31/05/2019
Actualités

Trop souvent, les mêmes outils sont utilisés indistinctement à des fins professionnelles et personnelles. Une pratique qui risque de mettre en péril les données de l’entreprise.

La plupart d’entre nous sommes équipés de smartphones et de tablettes qui ne nous quittent jamais. Puissants et en permanence connectés, nous les utilisons aussi bien pour travailler que pour traiter nos données personnelles. S’ensuit une porosité de la frontière pro-perso qui peut avoir pour conséquence de rendre accessibles des données qui ne doivent pas l’être. Raison pour laquelle il convient de tout faire pour isoler ces deux environnements. Présentation de 5 règles à respecter.

Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à un partenaire de course à pied). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.

Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles : fiches clients, contrats… est déconseillée. Le recours à des solutions professionnelles très sécurisées est préférable.

La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire.

Il est assez facile, pour un pirate « compétent », d’intercepter des échanges de données réalisés sur des réseaux Wi-Fi publics (dans les gares, les aéroports, les hôtels…). Dès lors, si se balader sur Internet en passant par ces réseaux publics ne constitue qu’un risque mineur, accéder au serveur de l’entreprise par leur intermédiaire est fortement déconseillé.

Certains logiciels ou applications mis gratuitement à disposition sur Internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.

Copyright Les Echos Publishing – 2019

    Le respect de votre vie privée est notre priorité

    Afin d'assurer certaines fonctionnalités importantes (sécurité de notre site, analyse du trafic, partage de contenus sur les réseaux sociaux, lecture de vidéos), notre site internet utilise des cookies proposés par des sites ou services tiers. Vous pouvez choisir d'activer ou de désactiver l'utilisation de ces cookies, service par service.

    Ces réglages sont uniquement valables sur l'équipement et la navigateur que vous utilisez actuellement.

    Le site Exponens.com utilise des cookies pour le fonctionnement des boutons de partage sur les réseaux sociaux et la mesure d'audience des vidéos et des pages de notre site. En poursuivant votre navigation sur ce site, vous acceptez leur utilisation. Pour en savoir plus, vous pouvez lire notre politique de confidentialité.