(Suivez ce lien pour lire ou relire le premier épisode)
Après il faut effectuer des sauvegardes régulières. Le plus simple (je trouve), est d’utiliser des supports amovibles, comme un disque dur externe, un CD/DVD ou une carte mémoire, et puis comme ça, on peut les séparer, en cas d’incendie ou d’inondation ! On peut aussi sauvegarder vers un emplacement réseau. (Il en existe 3 : Privé, professionnel et public.) Pendant qu’on y est, faut aussi tester sa sauvegarde, parce que ça serait quand même ballot de s’apercevoir, une fois qu’on a tout perdu, qu’en fait notre sauvegarde n’a pas fonctionné.
Maintenant attention à ne pas perdre la clé USB (ou l’oublier sur un poste). Plus facile à dire qu’à faire vu la taille… Donc vaut mieux la sécuriser, ce n’est pas compliqué et en cas de perte, les photos des 80 ans de mamie seront à l’abri. J’évite aussi de prêter ma clé car y a des petits malins capables de restaurer des fichiers effacés des clés (genre amis ou collègues geeks qui ont fini la dernière saison de Game of thrones et n’ont plus que ça à faire!).
Cela dit, heureusement qu’ils sont là les potes geeks, cela évite pas mal de bêtises, comme ouvrir des fichiers dangereux car ils peuvent renfermer des virus ou des logiciels tout pas beaux. Les fichiers considérés comme dangereux sont ceux qui ont ces extensions (entre autres) : .pif, .com, .bat, .exe, .vbs, .lnk, .scr. Faut quand même préciser que la plupart des fichiers avec ces extensions n’ont pas de virus mais vaut mieux savoir qui vous les envoie avant de les ouvrir ou alors enregistrez-les dans un dossier et analysez-les tout de suite avec votre anti-virus (Il peut même y avoir deux extensions, cela, il vaut mieux ne même pas les télécharger, comme quoi, deux, ce n’est pas toujours mieux !).
J’en reviens au fait de sécuriser, parce que c’est bien beau de faire des copies pour ne pas perdre ses données mais si ce sont des données sensibles, comment faire pour protéger mon poste ou mes sauvegardes ? J’éparpille mes données mais leur confidentialité est un aspect essentiel ! Le chiffrement est alors indispensable.
En effet, pour obtenir un niveau de sécurité satisfaisant des données sensibles, elles doivent être identifiées et chiffrées (Note pour plus tard : ne pas que oublier de mettre les photos du week-end dernier en données sensibles). Les données chiffrées ne pourront être lues que par ceux qui disposent d’une clé !
Aussi, pour ne pas chercher les ennuis, après tous ces efforts pour s’en protéger : je ne me ferais pas hameçonner (Pour ceux qui se poserait la question, oui, c’est un verbe qui existe). Il existe plusieurs sortes de message électronique d’hameçonnage :
● Organisme ou entreprise avec laquelle on a un lien (Téléphonie, électricité, etc.),
● Adresse qui ressemble à celle de l’un de nos contacts,
● Rappeler un numéro ou cliquer sur un lien où des données personnelles vous seront demandées (numéro de compte, etc.),
● Messages avec un logo qui ressemble à un officiel avec des renseignements pêchés (pour aller avec l’hameçon) sur vos pages de réseaux sociaux.
Ainsi, pour tout site proposant d’échanger des données sensibles, il faut prendre quelques précautions : saisir l’adresse URL du site en http, sans être identifié, pour voir si on est directement redirigé vers la version https.
Il est pas mal aussi de ne pas relayer les canulars, genre lettre-chaîne qui promet des malédictions sur 3 générations si on ne la renvoie pas à 10 de nos contacts ou la mode des chats-bonsaï! Il est important de suivre certains principes avant de faire circuler une information sur internet comme rechercher la véracité des propos sur des sites d’actualités ou sur un moteur de recherche.
Enfin, et on ne le dira jamais assez, une règle simple à appliquer : verrouiller son ordinateur même lorsque l’on va juste aux toilettes !
Bon et bien voilà, je crois que je suis fin prête pour travailler chez OM CONSEIL! Au fait, est-ce que quelqu’un sait comment fonctionne la machine à café ?
Mélanie Lecomte
Assistante Administrative polyvalente chez OM Conseil depuis avril 2013