﻿{"id":1092,"date":"2019-10-25T15:30:47","date_gmt":"2019-10-25T19:30:47","guid":{"rendered":"https:\/\/www.uqac.ca\/cybersecurite\/?p=1092"},"modified":"2019-10-25T15:30:49","modified_gmt":"2019-10-25T19:30:49","slug":"semaine-5-bonnes-pratiques","status":"publish","type":"post","link":"https:\/\/www.uqac.ca\/cybersecurite\/semaine-5-bonnes-pratiques\/","title":{"rendered":"Semaine 5 &#8211; Bonnes pratiques"},"content":{"rendered":"\n<p style=\"color:#5a7410\" class=\"has-text-color has-background has-very-light-gray-background-color\">Utiliser des\nbonnes pratiques en s\u00e9curit\u00e9 de l\u2019information contribue \u00e0 r\u00e9duire les risques\nd\u2019incident.&nbsp; Voici un ensemble de rappels de quelques-unes des bonnes pratiques \u00e0 adopter.<\/p>\n\n\n\n<div class=\"wp-block-file\"><a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/10\/Semaine-5-Meilleures-pratiques-1.pdf\">Bonnes pratiques<\/a><a href=\"https:\/\/www.uqac.ca\/cybersecurite\/wp-content\/uploads\/2019\/10\/Semaine-5-Meilleures-pratiques-1.pdf\" class=\"wp-block-file__button\" download>T\u00e9l\u00e9charger le ficher PDF<\/a><\/div>\n\n\n\n<table class=\"wp-block-table is-style-regular\"><tbody><tr><td>   <strong>Authentification  <\/strong>  <\/td><td>   <strong>Communication <\/strong>   <\/td><\/tr><tr><td><br>Choisissez des mots de passe robustes (longs et complexes) <br>Choisissez des mots de passe diff\u00e9rents pour chaque authentification<br>Changez les mots de passe fr\u00e9quemment<br>Ne divulguez jamais votre mot de passe<br>Changez le mot de passe si vous croyez que quelqu\u2019un d\u2019autre   le connait<br>Activez l\u2019authentification \u00e0 double facteur lorsqu\u2019elle est   disponible<br>   <br>               <\/td><td>   Soyez \u00e0 l\u2019aff\u00fbt des messages d\u2019hame\u00e7onnage et de harponnage<br>Assurez-vous de l\u2019identit\u00e9 des personnes qui vous interpellent   par t\u00e9l\u00e9phone, messagerie texte ou courriel<br>Reconnaissez les indices des pourriels (sentiment d\u2019urgence,   mauvaise orthographe, salutation g\u00e9n\u00e9rique, adresse de l\u2019exp\u00e9diteur,   signature)<br>N\u2019ouvrez pas les fichiers ou les hyperliens des messages non   sollicit\u00e9s<br>Demandez la raison avant la collecte de vos renseignements   personnels et libre \u00e0 vous de consentir ou non               <\/td><\/tr><tr><td><br>   <strong>Pr\u00e9vention <\/strong>   <\/td><td>  <strong> Environnement   professionnel<\/strong>   <\/td><\/tr><tr><td><br>   Mettez \u00e0 jour vos appareils mobiles, vos ordinateurs et vos   applications<br>Utilisez un antivirus<br>Activez le pare-feu<br>Utilisez un compte avec des droits restreints, \u00e9levez les   privil\u00e8ges au besoin<br>Stockez vos donn\u00e9es de fa\u00e7on s\u00e9curitaire et sachez comment   r\u00e9cup\u00e9rer les copies de sauvegarde<br>Chiffrez vos stockages mobiles (cl\u00e9s, disques, portables,   tablettes, t\u00e9l\u00e9phones)<br>S\u00e9curisez l\u2019acc\u00e8s \u00e0 vos appareils mobiles (tablettes,   t\u00e9l\u00e9phones) avec des mots de passe<br>Supprimez l\u2019information stock\u00e9e avant de vous d\u00e9barrasser de vos   \u00e9quipements   <br>                     <\/td><td>   Ne modifiez pas la configuration de vos \u00e9quipements de travail   fournis par le Service des Technologies de l\u2019information<br>Ne t\u00e9l\u00e9chargez pas de logiciels sans licences<br>Verrouillez votre poste de travail quand vous devez vous   absenter<br>Lib\u00e9rez votre espace de travail des documents confidentiels,   rangez-les en s\u00e9curit\u00e9<br>\u00c9vitez d\u2019exposer la vue de votre \u00e9cran<br>Disposez des renseignements confidentiels en les d\u00e9chiquetant   ou les d\u00e9magn\u00e9tisant <br>Utilisez les renseignements personnels pour les raisons de la   collecte seulement<br>Assurez-vous que l\u2019acc\u00e8s aux renseignements personnels est   limit\u00e9<br>D\u00e9clarer les incidents de s\u00e9curit\u00e9 de l\u2019information                           <\/td><\/tr><tr><td><br>   <strong>R\u00e9seaux   sociaux<\/strong>   <\/td><td>   <strong>Navigation<\/strong>   <\/td><\/tr><tr><td><br>   \u00c9vitez de publier votre absence de la   maison<br>Demandez la permission avant de   publier la photo d\u2019une autre personne<br>Ne publiez pas d\u2019informations, photos   ou vid\u00e9os personnelles ou sensibles<br>M\u00e9fiez-vous, vos contacts pourraient partager   du contenu malveillant \u00e0 leur insu<br>M\u00e9fiez-vous des offres all\u00e9chantes               <\/td><td>   \u00c9vitez de vous connecter \u00e0 des r\u00e9seaux WI-FI publics ou non   s\u00e9curis\u00e9s<br>N\u2019utilisez pas la fonction \u00ab&nbsp;Se souvenir de moi&nbsp;\u00bb   sur le web. <br>Saisissez vos informations d\u2019authentification \u00e0 chaque fois<br>Supprimer votre historique de navigation en fermant votre   session<br>Saisissez vos informations personnelles ou de paiement   seulement sur des pages s\u00e9curis\u00e9es (https)            <\/td><\/tr><tr><td>\n  \n  <\/td><\/tr><\/tbody><\/table>\n","protected":false},"excerpt":{"rendered":"<p>Utiliser des bonnes pratiques en s\u00e9curit\u00e9 de l\u2019information contribue \u00e0 r\u00e9duire les risques d\u2019incident.&nbsp; Voici un ensemble de rappels de quelques-unes des bonnes pratiques \u00e0 adopter. Authentification Communication Choisissez des mots de passe robustes (longs et complexes) Choisissez des mots de passe diff\u00e9rents pour chaque authentificationChangez les mots de passe fr\u00e9quemmentNe divulguez jamais votre mot [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,8,10],"tags":[],"class_list":["post-1092","post","type-post","status-publish","format-standard","hentry","category-actualite","category-calendrier","category-campagne-de-sensibilisation"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/comments?post=1092"}],"version-history":[{"count":21,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1092\/revisions"}],"predecessor-version":[{"id":1140,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/posts\/1092\/revisions\/1140"}],"wp:attachment":[{"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/media?parent=1092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/categories?post=1092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.uqac.ca\/cybersecurite\/wp-json\/wp\/v2\/tags?post=1092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}