LinkedIn Twitter Facebook

Sécurité numérique : distinguer les usages pro-perso

31 mai 2019

Trop souvent, les mêmes outils sont utilisés indistinctement à des fins professionnelles et personnelles. Une pratique qui risque de mettre en péril les données de l’entreprise.

La plupart d’entre nous sommes équipés de smartphones et de tablettes qui ne nous quittent jamais. Puissants et en permanence connectés, nous les utilisons aussi bien pour travailler que pour traiter nos données personnelles. S’ensuit une porosité de la frontière pro-perso qui peut avoir pour conséquence de rendre accessibles des données qui ne doivent pas l’être. Raison pour laquelle il convient de tout faire pour isoler ces deux environnements. Présentation de 5 règles à respecter.

1) Utiliser des adresses mail différentes

Une erreur de manipulation peut conduire à adresser un courriel à la mauvaise personne (un message intime à un collègue ou à un prestataire, un dossier professionnel confidentiel à un partenaire de course à pied). En outre, les risques de voir sa messagerie piratée sont plus importants lorsque l’on utilise des services gratuits. Deux raisons qui plaident pour que l’on ne mélange pas sa messagerie personnelle et sa messagerie professionnelle.

2) Distinguer les espaces de stockage en ligne

Certains espaces de stockage (Dropbox, Drive…) sont utilisés par des particuliers en raison de leur praticité, mais également de leur gratuité. Mais là encore, leur utilisation pour stocker des données professionnelles, surtout sensibles : fiches clients, contrats… est déconseillée. Le recours à des solutions professionnelles très sécurisées est préférable.

3) Utiliser des mots de passe différents

La tentation est forte d’utiliser le même mot de passe pour l’ensemble de ses comptes sécurisés. Toutefois, cette pratique est fortement déconseillée dans la mesure où si ledit mot de passe vient à être découvert, toutes les données se trouvent en danger : les données personnelles, mais également celles de l’entreprise. L’utilisation d’un mot de passe différent pour chaque type de compte est donc nécessaire.

4) Attention aux Wi-Fi publics

Il est assez facile, pour un pirate « compétent », d’intercepter des échanges de données réalisés sur des réseaux Wi-Fi publics (dans les gares, les aéroports, les hôtels…). Dès lors, si se balader sur Internet en passant par ces réseaux publics ne constitue qu’un risque mineur, accéder au serveur de l’entreprise par leur intermédiaire est fortement déconseillé.

5) Ne pas installer n’importe quel logiciel

Certains logiciels ou applications mis gratuitement à disposition sur Internet ou sur des plates-formes de téléchargement peuvent contenir des virus ou des fonctions destinées à espionner leurs utilisateurs. Raisons pour lesquelles il convient d’être très prudent et de n’installer sur les machines utilisées pour des usages pro-perso que des programmes provenant de plates-formes ou d’éditeurs ayant pignon sur rue.