Cybersécurité : les bonnes pratiques pour un nomad...

Retour
22 Oct. 2018
Hôtels, halls d’exposition, aéroports, lieux publics… Rares sont les cas où nous ne trouvons pas de solution pour accéder à Internet en mobilité. Que l’on soit utilisateur ou fournisseur de ces connexions, il est essentiel d’en maîtriser la sécurité.

Hôtels, halls d’exposition, aéroports, lieux publics… Rares sont les cas où nous ne trouvons pas de solution pour accéder à Internet en mobilité. Que l’on soit utilisateur ou fournisseur de ces connexions, il est essentiel d’en maîtriser la sécurité.

Internet, partout, tout le temps. Ces cinq mots résument les exigences des utilisateurs en mobilité. Que nous ayons besoin de gérer nos e-mails en déplacement professionnel ou, dans un cadre plus personnel, qu’il faille envoyer notre story Instagram, nous sommes tous devenus cyberactifs. Mais en tant qu’utilisateur, que sait-on réellement de la sécurité du réseau sur lequel on connecte son ordinateur ou son smartphone ? Et de l’autre côté de la bannière numérique, en tant que fournisseur du service WiFi, peut-on avoir confiance dans tous les utilisateurs qui se connectent ? La sécurité informatique est un enjeu crucial à tous les niveaux, utilisateur comme fournisseur.

Pour des WiFi publics plus sûrs

Notre premier réflexe en arrivant dans un hôtel ou dans un aéroport : activer le WiFi et chercher un point d’accès ouvert. Après avoir renseigné quelques données personnelles, on ne se pose plus de question : on traite ses e-mails, on partage du contenu via des réseaux sociaux. Pourtant nous ne sommes pas chez nous, et notre IT manager ne s’est pas assuré en amont que la connexion était sécurisée. Il faut donc, par principe, se méfier. De manière générale, il faut toujours s’assurer que son ordinateur est correctement protégé par un firewall et par un antivirus. Ces services, que l’on installe sur son ordinateur, analysent et bloquent tous les virus qui chercheraient à s’installer.

Dans un environnement professionnel, il existe un moyen simple pour s’assurer que personne n’espionne ou ne vole les données que vous échangez avec vos collègues : le VPN (Virtual Private Network). Cette technique consiste à créer un tunnel virtuel entre votre entreprise et vous, à travers lequel les données sont cryptées. Ainsi vous êtes virtuellement connecté au même réseau que si vous étiez au bureau, et vous avez la garantie que tous vos échanges sur la connexion Internet publique sont sécurisés. Enfin, et c’est peut être la règle à retenir : éviter d’envoyer des données que l’on considère comme sensibles et ne pas prendre de risque inutile. Si vous devez, par exemple, réaliser un achat en ligne et que vous n’êtes pas à un jour près, attendez d’être sur une connexion sécurisée.

« Trop de personnes sont victimes de cyberattaques ou de vols de données. Qu’il s’agisse d’une utilisation un peu désinvolte ou d’un accès hotspot peu sécurisé, nous avons tous des progrès à  faire, surtout à l’heure du RGPD. » 

Les précautions à prendre en matière de BYOD

Proposer une connexion WiFi à ses clients ou à ses visiteurs est une nécessité. Mais il faut répondre à certaines exigences dont les principales sont de garantir la sécurité des clients et l’intégrité de ses propres installations. Pour cela plusieurs bonnes pratiques sont à mettre en œuvre. Le routeur pare-feu est un élément essentiel, qui sécurise le réseau local en fermant à clé les portes non utilisées et isole l’installation interne (postes de travail, serveurs, imprimantes…) des équipements des autres utilisateurs, limitant ainsi le risque d’être piraté par ses propres clients. L’intégration de services UTM dans le réseau permet par ailleurs d’analyser le trafic en détail et en profondeur pour s’assurer que seuls les flux autorisés transitent : sont bloqués les virus et le ransomware ; le filtrage de contenu interdit l’accès aux sites Internet dangereux ou illégaux ; le filtrage applicatif neutralise les comportements anormaux et les applications interdites. Une barrière essentielle pour sécuriser l’ensemble des utilisateurs. Enfin la fonction Isolation niveau 2 garantit que chaque utilisateur, notamment les clients, ne voit pas ses « voisins » sur le réseau. C’est une méthode efficace pour s’assurer qu’un cybercriminel n’espionne ni ne vole des données sur d’autres terminaux connectés.

Pour toute question, n’hésitez pas à nous contacter en cliquant ci-dessous :

Nous contacter