{"id":7989,"date":"2019-05-31T12:00:00","date_gmt":"2019-05-31T10:00:00","guid":{"rendered":"https:\/\/www.bizouard.com\/blog\/2019\/05\/31\/securite-numerique-distinguer-les-usages-pro-perso\/"},"modified":"2019-07-12T12:02:10","modified_gmt":"2019-07-12T10:02:10","slug":"securite-numerique-distinguer-les-usages-pro-perso","status":"publish","type":"post","link":"https:\/\/www.bizouard.com\/blog\/2019\/05\/31\/securite-numerique-distinguer-les-usages-pro-perso\/","title":{"rendered":"S\u00e9curit\u00e9 num\u00e9rique\u00a0: distinguer les usages pro-perso"},"content":{"rendered":"

La plupart d\u2019entre nous sommes \u00e9quip\u00e9s de smartphones et de tablettes qui ne nous quittent jamais. Puissants et en permanence connect\u00e9s, nous les utilisons aussi bien pour travailler que pour traiter nos donn\u00e9es personnelles. S\u2019ensuit une porosit\u00e9 de la fronti\u00e8re pro-perso qui peut avoir pour cons\u00e9quence de rendre accessibles des donn\u00e9es qui ne doivent pas l\u2019\u00eatre. Raison pour laquelle il convient de tout faire pour isoler ces deux environnements. Pr\u00e9sentation de 5 r\u00e8gles \u00e0 respecter.<\/p>\n

1) Utiliser des adresses mail diff\u00e9rentes<\/h3>\n

Une erreur de manipulation peut conduire \u00e0 adresser un courriel \u00e0 la mauvaise personne (un message intime \u00e0 un coll\u00e8gue ou \u00e0 un prestataire, un dossier professionnel confidentiel \u00e0 un partenaire de course \u00e0 pied). En outre, les risques de voir sa messagerie pirat\u00e9e sont plus importants lorsque l\u2019on utilise des services gratuits. Deux raisons qui plaident pour que l\u2019on ne m\u00e9lange pas sa messagerie personnelle et sa messagerie professionnelle.<\/p>\n

2) Distinguer les espaces de stockage en ligne<\/h3>\n

Certains espaces de stockage (Dropbox, Drive\u2026) sont utilis\u00e9s par des particuliers en raison de leur praticit\u00e9, mais \u00e9galement de leur gratuit\u00e9. Mais l\u00e0 encore, leur utilisation pour stocker des donn\u00e9es professionnelles, surtout sensibles\u00a0: fiches clients, contrats\u2026 est d\u00e9conseill\u00e9e. Le recours \u00e0 des solutions professionnelles tr\u00e8s s\u00e9curis\u00e9es est pr\u00e9f\u00e9rable.<\/p>\n

3) Utiliser des mots de passe diff\u00e9rents<\/h3>\n

La tentation est forte d\u2019utiliser le m\u00eame mot de passe pour l\u2019ensemble de ses comptes s\u00e9curis\u00e9s. Toutefois, cette pratique est fortement d\u00e9conseill\u00e9e dans la mesure o\u00f9 si ledit mot de passe vient \u00e0 \u00eatre d\u00e9couvert, toutes les donn\u00e9es se trouvent en danger : les donn\u00e9es personnelles, mais \u00e9galement celles de l\u2019entreprise. L\u2019utilisation d\u2019un mot de passe diff\u00e9rent pour chaque type de compte est donc n\u00e9cessaire. <\/p>\n

4) Attention aux Wi-Fi publics<\/h3>\n

Il est assez facile, pour un pirate \u00ab\u00a0comp\u00e9tent\u00a0\u00bb, d\u2019intercepter des \u00e9changes de donn\u00e9es r\u00e9alis\u00e9s sur des r\u00e9seaux Wi-Fi publics (dans les gares, les a\u00e9roports, les h\u00f4tels\u2026). D\u00e8s lors, si se balader sur Internet en passant par ces r\u00e9seaux publics ne constitue qu\u2019un risque mineur, acc\u00e9der au serveur de l\u2019entreprise par leur interm\u00e9diaire est fortement d\u00e9conseill\u00e9.<\/p>\n

5) Ne pas installer n\u2019importe quel logiciel<\/h3>\n

Certains logiciels ou applications mis gratuitement \u00e0 disposition sur Internet ou sur des plates-formes de t\u00e9l\u00e9chargement peuvent contenir des virus ou des fonctions destin\u00e9es \u00e0 espionner leurs utilisateurs. Raisons pour lesquelles il convient d\u2019\u00eatre tr\u00e8s prudent et de n\u2019installer sur les machines utilis\u00e9es pour des usages pro-perso que des programmes provenant de plates-formes ou d\u2019\u00e9diteurs ayant pignon sur rue. <\/p>\n

Les Echos Publishing 2019<\/p>\n","protected":false},"excerpt":{"rendered":"

Trop souvent, les m\u00eames outils sont utilis\u00e9s indistinctement \u00e0 des fins professionnelles et personnelles. Une pratique qui risque de mettre en p\u00e9ril les donn\u00e9es de l\u2019entreprise.<\/p>\n","protected":false},"author":5,"featured_media":7990,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"yes","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[37],"tags":[47],"acf":[],"_links":{"self":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7989"}],"collection":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/comments?post=7989"}],"version-history":[{"count":1,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7989\/revisions"}],"predecessor-version":[{"id":8000,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/posts\/7989\/revisions\/8000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media\/7990"}],"wp:attachment":[{"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/media?parent=7989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/categories?post=7989"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bizouard.com\/wp-json\/wp\/v2\/tags?post=7989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}