conseils informatiques

Les bonnes pratiques informatiques générales et les conseils qui s’appliquent à la plupart des personnes qui utilisent un ordinateur.

Pour toute question relative aux informations contenues dans cette page, veuillez contacter le centre d’assistance de l’ITS.

  • Utilisez des mots de passe qui ne sont pas faciles à deviner et protégez vos mots de passe.
  • Minimiser le stockage d’informations sensibles.
  • Méfiez-vous des escroqueries.
  • Protéger les informations lors de l’utilisation d’Internet et du courrier électronique.
  • Assurez-vous que votre ordinateur est protégé par un anti-virus et par tous les « patchs » et mises à jour de sécurité nécessaires. En effet, un ordinateur sans pilotes ou logiciels à jour, peut causer des problèmes de plantages. Pire, l’ordinateur peut s’éteindre soudainement sans que vous ne sachiez pourquoi.
  • Sécurisez les ordinateurs portables et les appareils mobiles à tout moment : Verrouillez-les ou emportez-les avec vous.
  • Éteignez, verrouillez, déconnectez ou mettez votre ordinateur et vos autres appareils en veille avant de les laisser sans surveillance, et assurez-vous qu’ils nécessitent un mot de passe sécurisé pour démarrer ou se réveiller.
  • N’installez pas ou ne téléchargez pas de programmes/applications inconnus ou non sollicités.
  • Sécurisez votre zone avant de la laisser sans surveillance.
  • Faites des copies de sauvegarde des fichiers ou des données que vous n’êtes pas prêt à perdre.
  • Signaler les incidents de sécurité informatique

    LES DÉTAILS :

  • Ne partagez pas vos mots de passe et évitez de les écrire.
  • Caractéristiques d’un bon mot de passe crypté : il contient un mélange de lettres majuscules et minuscules, de chiffres et de symboles. Il comporte au moins 8 caractères (ou plus s’ils sont moins complexes)Il est difficile à deviner (par exemple, il ne contient pas de mots réels ou d’informations personnelles comme le nom d’utilisateur, les noms des membres de la famille, les lieux, les animaux domestiques, les anniversaires, les adresses, les passe-temps, etc.
  • Contient un mélange de lettres majuscules et minuscules, de chiffres et de symboles
  • Au moins 8 caractères (ou plus s’ils sont moins complexes)
  • Difficile à deviner (par exemple, ne pas inclure de vrais mots ou des informations personnelles comme le nom d’utilisateur, les noms des membres de la famille, les lieux, les animaux domestiques, les anniversaires, les adresses, les passe-temps, etc.)
  • Facile à retenir (vous n’avez donc pas besoin de les écrire)
  • Protégez tous vos appareils par un mot de passe.
  • Pour plus d’informations et de conseils, consultez les normes de l’UCSC en matière de mots de passe.
  • Supprimez les informations sensibles chaque fois que vous le pouvez. Ne les laissez pas sur votre poste de travail, votre ordinateur portable ou tout autre appareil électronique si possible.
  • Ne conservez pas d’informations sensibles ou votre seule copie de données, projets, fichiers, etc. critiques sur des appareils portables ou mobiles (tels qu’ordinateurs portables, tablettes, téléphones, clés USB, CD/DVD, etc. Ces articles sont particulièrement vulnérables au vol ou à la perte.
  • Ne répondez pas aux courriels, messages instantanés (IM), textes, appels téléphoniques, etc. vous demandant votre mot de passe. Vous ne devez jamais divulguer votre mot de passe à qui que ce soit, même s’il dit travailler pour l’UCSC, l’ITS ou d’autres organisations du campus.
  • Ne cliquez que sur les liens provenant de sources fiables. Ne cliquez jamais sur un lien inconnu, sauf si vous avez un moyen de vérifier de manière indépendante qu’il est sûr. Cela inclut les URL minuscules et tout lien pour lequel vous ne pouvez pas dire où il vous mènera.
  • N’ouvrez pas de pièces jointes non sollicitées ou inattendues. Si vous ne pouvez pas vérifier qu’une pièce jointe est légitime, supprimez-la.
  • Ne donnez pas d’informations privées à des personnes que vous ne connaissez pas ou qui n’en ont pas un besoin légitime – en personne, au téléphone, par e-mail, messagerie instantanée, SMS, Facebook, Twitter, etc.
  • Méfiez-vous des arnaques de l’IRS et des fausses escroqueries à l’assistance informatique. Elles se font généralement par téléphone et risquent d’avoir des conséquences désastreuses si vous n’agissez pas immédiatement.
  • Plus d’informations sur la protection contre les escroqueries…
  • N’utilisez que des pages web fiables et sécurisées lorsque vous saisissez des informations personnelles ou sensibles en ligne. Ne vous connectez pas à des sites web ou à des applications en ligne si la page de connexion n’est pas sécurisée.
  • Recherchez https (et non http) dans l’URL pour indiquer qu’il y a une connexion sécurisée.
  • Faites particulièrement attention à ce que vous faites par radio. Les informations et les mots de passe envoyés via un réseau sans fil standard et non crypté sont particulièrement faciles à intercepter par les pirates (la plupart des accès publics sans fil sont non cryptés). Vérifiez vos préférences et vos paramètres de connexion sans fil pour vous assurer que vos appareils ne sont pas configurés pour se connecter automatiquement à un réseau sans fil qu’ils détectent. La connexion automatique à des réseaux inconnus pourrait mettre votre appareil et vos données en danger. Utilisez eduroam pour sécuriser le réseau sans fil sur le campus. Utilisez le réseau privé virtuel (VPN) du campus lorsque vous vous connectez à un réseau sans fil public, comme dans un café.
  • Vérifiez vos préférences et vos paramètres de connexion sans fil pour vous assurer que vos appareils ne sont pas configurés pour se connecter automatiquement à un réseau sans fil qu’ils détectent. La connexion automatique à des réseaux inconnus pourrait mettre votre appareil et vos données en danger.
  • Utilisez eduroam pour une connexion sans fil sécurisée sur le campus. Utilisez le réseau privé virtuel (VPN) du campus lorsque vous vous connectez à un réseau sans fil public, comme dans un café.
  • Les données P3-P4 DOIVENT être cryptées lors de leur transmission. N’envoyez pas de données P3-P4 par courrier électronique, par SMS ou par messagerie instantanée (IM). Il ne s’agit généralement pas de méthodes de communication sécurisées. Les informations sensibles ne doivent pas être envoyées par le service de courrier électronique du campus.
  • Les données P3-P4 DOIVENT être cryptées lors de leur transmission. N’envoyez pas de données P3-P4 par courrier électronique, par SMS ou par messagerie instantanée (IM). Il ne s’agit généralement pas de méthodes de communication sécurisées. Les informations sensibles ne doivent pas être envoyées par le service de courrier électronique du campus.

  • Soyez extrêmement prudent avec les logiciels de partage de fichiers. Le partage de fichiers ouvre votre ordinateur au risque de fichiers malveillants et d’agresseurs. De plus, si vous partagez des fichiers protégés par des droits d’auteur, vous risquez d’être déconnecté du réseau du campus, ainsi que de graves conséquences juridiques. Les étudiants devraient consulter la politique d’utilisation responsable de ResNet pour plus d’informations.
  • Soyez extrêmement prudent avec les logiciels de partage de fichiers. Le partage de fichiers ouvre votre ordinateur au risque de fichiers malveillants et d’agresseurs. De plus, si vous partagez des fichiers protégés par des droits d’auteur, vous risquez d’être déconnecté du réseau du campus, ainsi que de graves conséquences juridiques.

  • Les étudiants devraient consulter la politique d’utilisation responsable de ResNet pour plus d’informations.
  • Arrêtez ou redémarrez votre ordinateur au moins une fois par semaine – et chaque fois que vos programmes vous le demandent afin d’installer les mises à jour. Cela permet de s’assurer que les mises à jour de logiciels et de sécurité sont correctement installées.
  • Si vous recevez une alerte antivirus indiquant la présence d’un logiciel malveillant sur votre ordinateur, contactez le centre d’assistance de l’ITS (info ci-dessous) pour obtenir de l’aide.
  • Parlez-en à votre responsable informatique ou au centre de soutien de l’ITS (itrequest.ucsc.edu, help@ucsc.edu, 459-HELP) pour obtenir de l’aide.
  • Dans votre bureau ou votre dortoir, dans les cafés, les réunions, les conférences, etc. N’oubliez pas : Les téléphones et les ordinateurs portables sont constamment volés dans les voitures, les maisons et les bureaux.
  • Assurez-vous qu’il est verrouillé à ou dans quelque chose de permanent.
  • Les câbles de verrouillage des ordinateurs portables sont disponibles à la librairie Bay Tree Bookstore et dans la plupart des magasins d’ordinateurs ou de fournitures de bureau.

  • Réglez également votre ordinateur et vos appareils portables pour qu’ils se verrouillent automatiquement lorsqu’ils ne sont pas utilisés.
  • Ceux-ci peuvent héberger des virus en coulisses ou ouvrir une « porte dérobée » permettant à d’autres personnes d’accéder à vos appareils à votre insu.
  • Verrouillez les fenêtres et les portes, sortez les clés des tiroirs et des portes, et ne partagez jamais votre code d’accès, votre carte ou votre clé.
  • Veillez à enfermer les équipements portables et le matériel sensible avant de laisser une zone sans surveillance.
  • Signaler les incidents de sécurité informatique…

    …parce que parfois, on peut tout faire correctement et les choses se passent quand même.

  • Signalez tout soupçon de compromission (piratage, accès non autorisé, etc.) de systèmes ou de données informatiques à votre supérieur hiérarchique et au centre d’assistance ITS.
  • Signalez également la perte ou la disparition de matériel informatique universitaire à la police du campus (et aux autorités locales si l’incident s’est produit en dehors du campus).