Sept « good practices » pour votre sécurité informatique

  1. Utilisez les systèmes d’exploitation fournis par le département IT du CERN
  2. Protégez votre ordinateur privé
  3. Soyez prudent avec les e-mails et le Web
  4. Protégez vos mots de passe
  5. Protégez vos fichiers et données
  6. Suivez les règles informatiques du CERN
  7. Laissez-nous vous aider

1. Utilisez les systèmes d’exploitation fournis par le département IT du CERN

Au CERN, vous êtes responsable de la protection de vos PCs et de la mise à jour de leur système d’exploitation et de leurs applications (consultez les règles informatiques). Le moyen le plus facile pour y arriver est d’utiliser les PCs gérés centralement par le département IT du CERN. Le département IT s’assurera de manière automatique que le PC est sécurisé, qu’il a un antivirus mis à jour, et que son système d’exploitation est « patché » correctement. Pour l'utilisation privée/utilisation à la maison, le système d'exploitation Windows peut être obtenu ici à un coût décent.

Pour en savoir plus, vous pouvez consultez la page suivante sur « Comment sécuriser votre PC ou Mac ».

2. Protégez votre ordinateur privé

De nombreuses personnes au CERN utilisent leur laptop privé ou se connectent au CERN depuis leur ordinateur à la maison. Un laptop ou PC protégé de manière insuffisante met le site du CERN et votre compte en danger. Par conséquent, nous vous recommandons d’utiliser l’antivirus du CERN qui est disponible gratuitement pour Windows ou Apple Mac, d’installer les mises à jour des logiciels et de ne pas installer de logiciels suspects. Travaillez également sans les privilèges administrateur à chaque fois que cela est possible - cela réduit les dommages qu'un logiciel malicieux peut faire. Et n’oubliez pas de verrouiller votre écran avec un mot de passe lorsque vous quittez votre bureau.

Pour en savoir plus, vous pouvez consultez la page suivante sur " Comment sécuriser votre PC ou Mac ".

3. Soyez prudent avec les e-mails et le Web

Malgré l’utilité d’Internet et du « World Wide Web », des personnes malveillantes l’utilisent pour (essayer de) compromettre votre PC. Le fait de visiter la « mauvaise » page Web est suffisant. Par conséquent, ne cliquez pas sur des liens suspects (aussi dans les e-mails), n’ouvrez pas les e-mails ou pièces jointes inattendus ou suspects, et n’installez pas de « plug-in » ou d'applications douteux.

4. Protégez vos mots de passe

"Votre mot de passe doit être traité de la même manière qu’une brosse à dents: vous ne le partagez pas et vous le changez régulièrement!"

Aucune personne légitime ne vous demandera votre mot de passe (ou le code PIN de votre carte de crédit). Ne les partagez donc pas, prenez garde au « phishing » (technique qu’utilisent les escrocs en ligne pour voler votre mot de passe); ne les réutilisez pas – mais utilisez des mots de passe différents pour des applications différentes. Ne les entrez pas sur des sites Web suspects et ne les tapez pas sur des ordinateurs en lesquels vous n’avez pas confiance (par exemple dans les cybercafés). Finalement, votre mot de passe doit être difficile à deviner et l’on ne doit pas le trouver dans un dictionnaire. Il doit faire au minimum 8 caractères et contenir un mix de lettres majuscules et minuscules, chiffres et symboles. Choisissez un bon mot de passe !

Pour en savoir plus, vous pouvez consulter la page suivante.

5. Protégez vos fichiers et données

Puis-je lire votre feuille de salaire ? Bien sûr que non. Limitez l’accès à vos documents et répertoires – en particulier ceux qui contiennent des informations sensibles ou confidentielles telles que les minutes des meetings, contrats, mots de passe, … - et suivez le principe du droit d'accès minimal. Assurez-vous que seules les personnes qui ont besoin d’accéder à vos fichiers et données peuvent le faire. Respectez également le droit d’auteur des fichiers et données – n’utilisez pas d’applications de partage de fichiers telles que Bittorent, eDonkey, Emule, ou KaZaA.

Pour en savoir plus sur la protection des fichiers, vous pouvez consulter les pages suivantes pour AFS et DFS.

6. Suivez les règles informatiques du CERN

Au CERN, les utilisateurs sont responsables de la sécurité de leurs PCs, données, systèmes et services. En obtenant votre compte du CERN, vous vous êtes engagé à obéir aux règles informatiques du CERN. Par conséquent, suivez ces règles sur l’utilisation des ressources informatiques et du réseau du CERN. En particulier, n’utilisez pas de logiciels non-autorisés et respectez la confidentialité et le droit d’auteur des données, musiques, vidéos et applications logicielles. Rappelez-vous également que la consultation de matériel illicite (par exemple pornographique) est interdite et que l’utilisation des installations informatiques du CERN à des fins personnelles est tolérée seulement si la fréquence et la durée qui y sont consacrées sont minimes et si elle n’entraîne qu’une utilisation négligeable des ressources du CERN.

Pour en savoir plus, vous pouvez consultez la page suivante.

7. Laissez-nous vous aider

L’équipe de sécurité informatique est là pour vous aider et vous offre, entre autres, des recommandations & conseils, des cours de formation, des analyses de codes logiciels et des balayages Web ou serveur.

Si vous avez besoin d’aide, avez des questions ou voulez discuter de problèmes concernant la sécurité informatique, contactez nous par e-mail: Computer.Security@cern.ch ou consultez nos autres pages Web.