10 erreurs informatiques qui pourraient ruiner votre carrière

Certaines choses que nous faisons régulièrement au travail sont dangereuses pour notre carrière car elles présentent des risques pour notre entreprise. Cela concerne tout aussi bien les PDG que les stagiaires, alors faites attention !

Pour la plupart d’entre nous, la journée commence en allumant notre ordinateur. Mais très peu sont ceux qui pensent au fait qu’un ordinateur pourrait leur coûter leur travail ou leur carrière. Malgré des conseils de sécurité rigoureux signés par les employés au moment de leur embauche, ces derniers ne sont ni suivis ni même considérés, les employés ne comprenant pas l’impact immense qu’un vol pourrait avoir. Quelles sont donc ces utilisations dangereuses pour les ordinateurs d’entreprise ?

1. Utiliser les clés USB pour transférer des données. Alors que transférer des données corporatives sur l’ordinateur de votre domicile et vice-versa peut sembler naturel, cette même manipulation pourrait vous causer de sérieux problèmes. La clé contenant les données corporatives (ou pire, des données confidentielles appartenant à des partenaires ou clients) pourrait être perdue et le responsable pourrait alors être viré le jour suivant. Quelqu’un pourrait infecter sans le vouloir tous les PC du bureau avec un virus ou pire avec un virus conçu pour voler les données des entreprises intentionnellement. Stuxnet qui s’est répandu dans des infrastructures de production iraniennes via une clé USB est un très bon exemple de ce genre de cas.

2. Parler sur les réseaux sociaux. Quand vous parlez à quelqu’un sur les réseaux sociaux, souvenez-vous de faire attention à la sensibilité des données et aux informations que vous êtes sur le point de partager : cela pourrait vous affecter vous et votre société. Les pirates utilisent souvent les réseaux sociaux pour partir en reconnaissance et pénétrer le réseau de l’organisation en question. C’est pourquoi vous devez faire très attention aux personnes qui vous demandent les contacts/e-mails d’autres employés, qui vous envoient des fichiers ou des liens inattendus, etc.

Les réseaux sociaux sont utilisés par les pirates pour pénétrer les réseaux des entreprises. Ne leur servez pas de point d’entrée.

3. Un autre interdit est l’utilisation d’un ton déplacé quand vous vous adressez à des clients ou partenaires en utilisant les réseaux sociaux, c’est à dire publiquement. Endommager la réputation de votre employeur est vraiment mal et dans une grande majorité des cas cela signifie un renvoi immédiat. Un individu se plaignant d’un collègue sans faire attention ou ayant posté une photo frivole prise lors d’une soirée d’entreprise pourrait endommager les relations avec ses collègues et poser des problèmes.

4. Renvoyer des documents du travail via votre e-mail. C’est peut être embêtant quand les serveurs de fonctionnent plus et que vous devez envoyer un e-mail urgent qui ne peut pas attendre, mais utiliser une adresse Gmail.com pour envoyer un e-mail corporatif est une mauvaise idée pour plusieurs raisons : par exemple, si votre boite mail est compromise, les données de votre compte pourraient tomber entre les mains des cybercriminels. L’exemple le plus récent est le cas du piratage de la boite e-mail de Arkady Dvorkovich, un membre du gouvernement russe qui utilisait Gmail pour ses communications.

Il va de même pour la situation contraire : essayez d’éviter d’utiliser votre adresse e-mail professionnelle pour vos correspondances personnelles. Il est inacceptable de s’enregistrer sur des ressources tierces avec votre adresse professionnelle. Cela pourrait affecter la réputation de votre compagnie.

5. Envoyer des informations personnelles chiffrées depuis l’ordinateur de votre bureau pourrait rapidement mettre fin à votre carrière. Un département de sécurité prudent pourrait décider que vous partagez des  informations confidentielles avec des personnes externes, et même si ce n’est pas le cas, vous pourriez vous attirez les foudres.

6. Utiliser un logiciel non autorisé au travail, surtout un ordinateur portable. Alors que de nombreuses grandes organisations évitent de donner les droits d’administrateur aux utilisateurs, de telles erreurs sont encore communes. Mis à part les malwares, les logiciels inutiles gaspillent les ressources de l’entreprise. N’oubliez pas que votre ordinateur est surveillé à distance, les professionnels de la sécurité n’ont pas besoin de venir à votre bureau pour savoir ce que vous faites.

7. Le non-respect délibéré ou accidentel d’une politique de sécurité, comme par exemple, la communication de mots de passe. Pensez-vous qu’il y a de quoi être fier quand vous lancez à votre voisine de bureau : « Marie, je vais déjeuner, garde un œil sur ma boite mail au cas où je recevrais l’e-mail de N. ! » ? Je me rappelle parfaitement d’avoir entendu des collègues crier en plein milieu de l’open-space : « Quel est le mot de passe ? J’ai oublié ! ». Cela peut parfois coûter une carrière. On pourrait parler des mots de passe pendant une éternité. Certains utilisateurs les écrivent sur un Post-It et le collent à leur écran, d’autres utilisent le dessous du clavier pour sauvegarder en « toute sécurité » leurs identifiants et les plus « prudents » gardent leurs mots de passe sur un papier lui-même gardé au fond du tiroir de droite. Je ne sais pas pourquoi, mais c’est ainsi ! Mais il y a encore pire que ça : les mots de passe stockés dans un document intitulé « Mots de passe » sur le bureau.

8. Télécharger du contenu sans rapport avec votre travail. Alors qu’il semble approprié dans l’aire de l’Internet rapide de télécharger de la musique et autres contenus multimédias à la maison, les gens ont tendance à ne pas suivre cette simple règle, même en sachant que leurs activités au travail sont surveillées. Hélas ! Ils continuent de le faire et sont déçus une fois sanctionnés !

9. Communications mobiles. De nombreux types d’erreurs pourraient être mentionnés ici, de la « confusion entre mon téléphone professionnel et mon téléphone personnel et dépassant la limite de trafic » au « je voulais juste me détendre et jouer un peu ». Cela s’applique surtout aux smartphones Android. Toutes les règles mentionnées ici s’appliquent aussi aux mobiles à 200%. Si vous souhaitez utiliser votre appareil à des fins personnelles et professionnelles, demandez à vos experts en TI de séparer correctement ces domaines sur votre téléphone. Il existe de multiples solutions de BYOD pour cela.

10. Enfin et non des moindres : tout ce que vous dites (écrivez !) en ligne pourra être utilisé aussi bien à votre avantage que contre vous et éventuellement ruiner votre carrière.

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.