Sources: Sandro Jaques, SIEN

TouchyMotDePasse.jpg
Une personne connaissant votre mot de passe, ou ayant accès à un ordinateur sur lequel vous êtes resté connecté, pourra lire, modifier et supprimer toutes les informations auxquelles vous avez accès. De plus, toute opération effectuée sera alors considérée comme ayant été faite par vous-même.

La protection informatique la plus efficace devient obsolète si n’importe qui peut accéder « physiquement » à un ordinateur connecté aux réseaux neuchâtelois. Avec l'émergence du travail à distance (bureau à distance, ordinateurs portables, smartphones, tablettes...) cette dimension s'accroît en dehors du périmètre physique de nos établissements.

Ce qu'il ne faut pas faire

  • Utiliser des mots de passe personnels trop simples, par exemple : tout mot présent dans un dictionnaire, une date de naissance, …
    S’il n’existait que 10 modèles de clés, pensez-vous que leur protection serait aussi fiable ?
  • Communiquer son mot de passe : il arrive qu’un utilisateur absent pour quelques jours affiche son mot de passe sur un post-it collé sur son écran, afin que ses collègues puissent traiter ses E-mails.
    Estimez-vous prudent de laisser la clé de votre maison sous le paillasson ?
  • Quitter son ordinateur sans le verrouiller : l’utilisateur ne prend pas toujours la peine de le bloquer et de fermer les applications ouvertes en quittant son poste (pour une réunion ou la pause de midi).
    Laissez-vous la porte de votre domicile ouverte quand vous le quittez ?


Ce qu'il faut savoir

  • Les droits d’accès aux postes de travail et aux applications sont limités aux collaborateurs accrédités. Vous devez traiter avec diligence les informations auxquelles vous avez accès et veillez à ce que toute personne non autorisée ne puisse y accéder à votre insu.
  • Il est beaucoup plus facile de pirater un réseau informatique à partir d’un poste de travail interne que depuis Internet. Les périphériques mobiles facilitent grandement la tâche aux pirates.
  • Aucune opération informatique n’est anonyme : chaque action est attribuée à un utilisateur particulier. Toute opération effectuée sur votre ordinateur sera considérée comme une opération effectuée par vous-même.
  • Une évidence : toute personne qui a accès à un ordinateur peut créer, modifier ou effacer des documents du répertoire de travail.
  • Un mot de passe trop simple est facile à découvrir en procédant par déduction (année de naissance, prénom, nom du conjoint ou des enfants, etc.) ou par le biais de programmes qui testent tous les mots du dictionnaire.


Ce qu'il convient de faire

Pas besoin d’être un spécialiste pour appliquer et respecter une série de règles simples qui permettent de sécuriser votre poste de travail.

Concernant les mots de passe :

  • Choisissez des mots de passe complexes et renouvelez-les régulièrement. Un bon mot de passe doit contenir au minimum 8 caractères et être composé de chiffres, de lettres majuscules et de lettres minuscules. Il ne doit pas avoir de signification. Les mots de passe aléatoires sont les plus sûrs, les mnémotechniques plus simples à retenir (Par exemple: "1Tvmq2Ta" = "Un tien vaut mieux que deux tu auras").
  • Mémorisez-les, ou du moins conservez-les en lieu sûr.
  • Ne les divulguez jamais, quelle qu’en soit la raison - ils sont strictement personnels et incessibles.
  • N’acceptez jamais l’option qui permet de les enregistrer pour éviter de les saisir à chaque connexion.
  • N’utilisez jamais les mêmes mots de passe pour le domaine professionnel et la sphère privée.

Concernant l'usage des ordinateurs

  • Ne quittez jamais votre poste de travail avec une session ouverte. Verrouillez l’accès au poste de travail pour un court instant (Utilisez pour cela la combinaison de touche [Windows] et [L])

    ou
     
  • Arrêtez l’ordinateur quand vous n’en avez plus besoin. En plus de l’aspect sécuritaire, vous ferez un geste écologique.
  • Fermez les applications dès que vous n’en avez plus besoin.
  • Signalez toute anomalie ou tout vol de matériel à votre service informatique direct. Idem si vous pensez que votre compte a été utilisé à votre insu.
  
  
Description
  
  
  
  
Accueil sécuritéhttps://edus2.rpn.ch/sites/sts2/PublishingImages/Tuiles/shield.png
Sécurité et informatique
/sites/sts2/Pages/CampagneSecurite/Securite-et-informatique.aspxNavigation entre les pages
Hameçonnage/sites/sts2/PublishingImages/Pages/CampagneSecurite/phishing.jpg
Qu'est-ce que le phishing et comment s'en protéger
/sites/sts2/Pages/CampagneSecurite/Hame%C3%A7onnage.aspxNavigation entre les pages
Protection de l'accèshttps://edus2.rpn.ch/sites/sts2/PublishingImages/Tuiles/ProtectionAcces.jpg
Protection de l'accès au PC, au réseau, et de votre identité
/sites/sts2/Pages/CampagneSecurite/ProtectionIdentite.aspxNavigation entre les pages
Quizz risques messagerieTester vos connaissances sur les risques
Tester vos connaissances sur les risques
http://esusi.ne.ch/theme_4/story.htmlNavigation entre les pages
SPAM/sites/sts2/PublishingImages/Spam_can.png
Qu'est-ce que le SPAM et comment s'en protéger
/sites/sts2/Pages/CampagneSecurite/SPAM.aspxNavigation entre les pages
Usage de la messagerie/sites/sts2/PublishingImages/Tuiles/mail.png
Conseils pour un usage sécurisé de la messagerie
https://edus2.rpn.ch/sites/sts2/Pages/CampagneSecurite/Usage-de-la-messagerie.aspxNavigation entre les pages