GUIDE DES BONNES PRATIQUES DE L'INFORMATIQUE 11/12 : Séparer les usages personnels des usages professionnels

09/10/2017
Cybermalveillance.gouv

 

11. Séparer les usages personnels des usages professionnels

 

" Paul rapporte souvent du travail chez lui le soir. Sans qu'il s'en aperçoive son ordinateur personnel a été attaqué. Grâce aux informations qu'il contenait, l'attaquant a pu pénétrer le réseau interne de l'entreprise de Paul. Des informations sensibles ont été volées puis revendues à la concurrence"

 

Les usages et les mesures de sécurité sont différents sur les équipements de communication (ordinateur, ordiphone, etc.) personnels et professionnels.

Le AVEC (Apportez Votre Equipement personnel de Communication) ou BYOD (Bring Your Own Device) est une pratique qui consiste, pour les collaborateurs, à utiliser leurs équipements personnels (ordinateur, ordiphone, tablette, etc.) dans un contexte professionnel. Si cette solution est de plus en plus utilisée aujourd'hui, elle pose des problèmes en matière de sécurité des données (vol ou perte des appareils, intrusions, manque de contrôle sur l'utilisation des appareils par les collaborateurs, fuite de données lors du départ du collaborateur).

 

Dans ce contexte, il est recommandé de séparer vos usages personnels de vos usages professionnels :


Ne faites pas suivre vos messages électroniques professionnels sur des services de messagerie utilisés à des fins personnelles ;

N'hébergez pas de données professionnelles sur vos équipements personnels (clé USB, téléphone, etc.) ou sur des moyens personnels de stockage en ligne ;

De la même façon, évitez de connecter des supports amovibles personnels (clés USB, disques durs externes, etc.) aux ordinateurs de l'entreprise.


Si vous n'appliquez pas ces bonnes pratiques, vous prenez le risque que des personnes malveillantes volent des informations sensibles de votre entreprise après avoir réussi à prendre le contrôle de votre machine personnelle.

 

 

Pour en savoir plus, consultez le guide sur l'externalisation et la sécurité des systèmes d'information réalisé par l'ANSSI.

 

 

A venir : GUIDE DES BONNES PRATIQUES DE L'INFORMATIQUE 12/12 : Prendre soin de ses informations personnelles, professionnelles et de son identité numérique.

 

En attendant, si vous n'avez pas eu le temps de mettre en oeuvre les règles décrites ci-dessus, ou si les attaquants ont réussi à les contourner. Ne cédez pas à la panique et contactez-nous.

 

 

Source : guide des bonnes pratiques de l'informatique / CGPME - ANSSI

 

Nos clients

RADIO-RENNES OUEST-STRUCTURES bardon LE-TEMPS-DU-REGARD delasalle FUTURSKILL BIEN-VIEILLIR fightness client-1 2 4 5 6 10 12 13 14 15 hh AS ERP-JEAN-JANVIER FDSEA FFB-2 INITIA IXI madeofoods OCEANE SERVICAD TRSIKEM

Dernière Actu