{"id":701,"date":"2025-10-12T06:38:12","date_gmt":"2025-10-12T06:38:12","guid":{"rendered":"https:\/\/web.2cbi.fr\/?p=701"},"modified":"2025-11-18T15:30:31","modified_gmt":"2025-11-18T15:30:31","slug":"5-regles-pour-securiser-votre-reseau-3","status":"publish","type":"post","link":"https:\/\/2cbi.fr\/?p=701","title":{"rendered":"La Cybers\u00e9curit\u00e9 en 5 points"},"content":{"rendered":"\n<p>La s\u00e9curit\u00e9 informatique est l\u2019affaire de tous. 90% des incidents de s\u00e9curit\u00e9 proviennent d\u2019une action humaine. Le premier risque c\u2019est la personne derri\u00e8re le clavier.<\/p>\n\n\n\n<p>La premi\u00e8re r\u00e8gle est de sensibiliser tout le monde \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. <strong>Mots de passe<\/strong><\/h2>\n\n\n\n<p>La connexion au syst\u00e8me, c\u2019est-\u00e0-dire \u00e0 l\u2019ordinateur et donc au r\u00e9seau, doit \u00eatre prot\u00e9g\u00e9 par un identifiant associ\u00e9 \u00e0 un mot de passe unique.<\/p>\n\n\n\n<p>L\u2019ANSI (Agence National de S\u00e9curit\u00e9 Informatique) recommande l\u2019utilisation de mot de passe \u00ab&nbsp;Fort&nbsp;\u00bb, compos\u00e9 d&#8217;au moins 12 \u00e0 16 caract\u00e8res (voire plus pour les acc\u00e8s les plus critiques).<\/p>\n\n\n\n<p>Il doit \u00eatre complexe. Il doit combiner des lettres (Majuscule et minuscule), des chiffres et des caract\u00e8res sp\u00e9ciaux, comme <em>(&amp;#@?!;)<\/em>. Le mot de passe doit \u00eatre unique.<\/p>\n\n\n\n<p>Le mot de passe ne doit pas \u00eatre le m\u00eame pour diff\u00e9rents identifiants.<\/p>\n\n\n\n<p>Le mot de passe ne doit pas \u00eatre conserv\u00e9 informatiquement dans un fichier non s\u00e9curis\u00e9, comme un tableau Excel, ou sur un document ou un bloc note sur le bureau.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"673\" data-id=\"698\" src=\"https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-1024x673.jpg\" alt=\"La Cybers\u00e9curit\u00e9 en 5 points\" class=\"wp-image-698\" srcset=\"https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-1024x673.jpg 1024w, https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-300x197.jpg 300w, https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-768x505.jpg 768w, https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-1536x1009.jpg 1536w, https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/pexels-steve-10194141-2048x1346.jpg 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">2. <strong>Logiciels et Syst\u00e8me d\u2019exploitation.<\/strong><\/h2>\n\n\n\n<p>Il faut faire r\u00e9guli\u00e8rement les mises \u00e0 jour du Syst\u00e8me d\u2019exploitation et des logiciels m\u00e9tiers d\u00e8s que l\u2019\u00e9diteur vous la propose.<\/p>\n\n\n\n<p>Les mises \u00e0 jour ne ralentissent pas votre machine mais sont destin\u00e9es \u00e0 vous prot\u00e9ger par la correction de failles de s\u00e9curit\u00e9 et r\u00e9duire votre vuln\u00e9rabilit\u00e9.<\/p>\n\n\n\n<p>Ne pas t\u00e9l\u00e9charger de logiciels ou de fichiers \u00e0 partir de sites non fiables ou inconnus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. <strong>Vos donn\u00e9es<\/strong><\/h2>\n\n\n\n<p>Vos donn\u00e9es informatiques sont des biens immat\u00e9riels de l\u2019entreprise. Il faut les prot\u00e9ger contre leur suppression, leur modification, leur exfiltration.<\/p>\n\n\n\n<p>Les donn\u00e9es doivent \u00eatre sauvegard\u00e9es r\u00e9guli\u00e8rement sur des supports s\u00e9curis\u00e9s selon la r\u00e8gle du 3-2-1 (3 copies des donn\u00e9es, stock\u00e9es sur 2 supports diff\u00e9rents, dont 1 hors ligne)<\/p>\n\n\n\n<p>Les donn\u00e9es les plus sensibles doivent \u00eatre chiffr\u00e9es pour \u00eatre conserv\u00e9es et \u00e9viter le vol et leur exploitation en cas de fuite de donn\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">4. <strong>Courriels<\/strong><\/h2>\n\n\n\n<p>S\u00e9curiser l\u2019utilisation des messageries professionnelles par le filtrage anti-spam et les anti-virus avanc\u00e9s.<\/p>\n\n\n\n<p>L\u2019anti-spam de type Mailinblack filtre les emails avant qu\u2019ils n\u2019arrivent dans votre boite de r\u00e9ception. Il bloque les messages suspects et potentiellement dangereux pour votre syst\u00e8me informatique.<\/p>\n\n\n\n<p>Avant toute chose, v\u00e9rifier l\u2019adresse email de l\u2019exp\u00e9diteur. Si elle vous semble inconnue ou suspecte, ne pas cliquer sur les liens, ne pas t\u00e9l\u00e9charger de pi\u00e8ces jointes.<\/p>\n\n\n\n<p>En cas de doute, contacter directement l\u2019exp\u00e9diteur.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">5. Connexions<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ne communiquez pas vos identifiants et mot de passe de connexion.<\/li>\n\n\n\n<li>Ne vous connectez pas au r\u00e9seau wifi publics sans VPN.<\/li>\n\n\n\n<li>N\u2019utilisez pas de mat\u00e9riel \u00e0 usage personnel pour vous connecter aux r\u00e9seaux informatiques de l\u2019entreprise.<\/li>\n\n\n\n<li>N\u2019utilisez pas une cl\u00e9 USB qui a pu \u00eatre branch\u00e9e sur un appareil \u00e9tranger \u00e0 l\u2019entreprise.<\/li>\n\n\n\n<li>Ne vous connectez pas \u00e0 votre messagerie personnelle sur votre mat\u00e9riel (PC) de l\u2019entreprise.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La s\u00e9curit\u00e9 informatique est l\u2019affaire de tous. 90% des incidents de s\u00e9curit\u00e9 proviennent d\u2019une action humaine. Le premier risque c\u2019est la personne derri\u00e8re le clavier. La premi\u00e8re r\u00e8gle est de sensibiliser tout le monde \u00e0 la cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"author":1,"featured_media":985,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-701","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"jetpack_featured_media_url":"https:\/\/2cbi.fr\/wp-content\/uploads\/2025\/10\/Cybersecurite-en-5-points-2CBI-scaled.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/posts\/701","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/2cbi.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=701"}],"version-history":[{"count":6,"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/posts\/701\/revisions"}],"predecessor-version":[{"id":1279,"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/posts\/701\/revisions\/1279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/2cbi.fr\/index.php?rest_route=\/wp\/v2\/media\/985"}],"wp:attachment":[{"href":"https:\/\/2cbi.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=701"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/2cbi.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=701"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/2cbi.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=701"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}