Cyberhygiène au travail et à la maison | Chouette noire

Lucas Morel
16 octobre 2025

Depuis la pandémie de Covid en 2020, il a été prouvé à maintes reprises que la frontière entre le travail et la maison est mince. Ton « bureau » peut-être une table de cuisine. Ton « service d’assistance » Il se peut que votre adolescent vous demande le mot de passe Wi-Fi. Et même si nous aimons penser que la sécurité est gérée par le service informatique ou laissée à notre antivirus, la vérité est plus simple. Ce sont vos habitudes quotidiennes : au travail et à la maison. Ils peuvent décider si les attaquants prennent pied.

Vous trouverez ci-dessous un guide testé sur le terrain sur la cyber-hygiène qui traite tous les aspects de votre vie avec la réalité qu’ils sont tous connectés. Utilisez-le pour renforcer les endroits où vous cliquez, tapez, numérisez et partagez, où que vous soyez.

Étape 1 : Commencez par les « Big Four » (partout où vous vous connectez)

Activez MFA pour chaque compte important. Il ajoute une deuxième preuve (invite d’application, code ou clé de sécurité) afin qu’un mot de passe volé à lui seul n’accorde pas l’accès.

Utilisez un gestionnaire de mots de passe pour générer et stocker des mots de passe longs et uniques pour chaque site. Cela empêche une violation de déverrouiller plusieurs comptes.

Gardez tout à jour : ordinateurs portables, téléphones, navigateurs et même routeurs/IoT. Les mises à jour corrigent les failles connues que les attaquants exploitent activement.

Ralentissez sur les liens et les pièces jointes. Vérifiez les demandes inhabituelles sur un canal distinct et signalez les e-mails/messages suspects au service informatique.

Tous les MFA ne sont pas égaux. Les codes SMS et les invites push peuvent être contournés (fatigue push, échanges de cartes SIM). Le cas échéant, utilisez des clés de sécurité ou des mots de passe FIDO2/WebAuthn pour une authentification résistante au phishing (CISA).

Les clés d’accès utilisent une cryptographie à clé publique, il n’y a donc rien de réutilisable que les criminels puissent voler ou hameçonner. Elles sont désormais prises en charge sur les principales plates-formes. Si un site propose des mots de passe, activez-les (FIDO Alliance).

Étape 2 : Traitez votre maison comme une succursale

Les attaquants ne se soucient pas de savoir s’ils atterrissent sur l’ordinateur portable d’un directeur financier ou sur la tablette d’un adolescent, les deux agissent comme des rampes de lancement pour vos données.

Créez des réseaux distincts pour les appareils principaux, les invités et l’IoT (caméras, téléviseurs, haut-parleurs intelligents). Cela limite le rayon d’explosion si une chose est infectée. Au minimum : Primaire, Invitéet IdO SSID (Département américain de la guerre).

Modifiez les mots de passe par défaut, désactivez WPS, activez WPA3/WPA2, mettez à jour le micrologiciel et masquez/renommez les SSID par défaut qui fuient votre modèle de routeur (CISA).

Les pare-feu, les routeurs, les passerelles VPN et les boîtiers connectés à Internet nécessitent des correctifs réguliers : traitez-les comme des joyaux de la couronne, et non comme des appareils (CISA).

Les enfants et les personnes âgées sont des cibles privilégiées car ils sont serviables et curieux. Configurez des comptes non-administrateurs, activez les mises à jour automatiques et demandez l’approbation pour les nouvelles installations. Enseignez une règle simple : pas de numérisation de codes QR aléatoires. JAMAIS! Le phishing basé sur QR (« quishing ») est en augmentation, depuis les autocollants sur les parcomètres jusqu’aux codes QR envoyés par la poste.

Étape 3 : Combler les « lacunes humaines » au travail

La technologie ne peut pas nous sauver des flux de travail qui privilégient la rapidité plutôt que la sécurité.

Cliquer sur un lien, approuver une invite MFA ou exécuter une pièce jointe est un décision de risque. Si quelque chose vous semble précipité ou émouvant, faites une pause et vérifiez sur une chaîne distincte.

N’approuvez jamais une campagne que vous n’avez pas initiée ; signaler les invites répétées au service informatique. Demandez à votre organisation de déplacer les applications critiques vers MFA résistant au phishing (CISA).

Les gens utilisent des outils non autorisés pour effectuer leur travail. Proposez des alternatives sûres et approuvées et rendez-les plus faciles que la solution de contournement.

Utilisez différents profils de navigateur (ou navigateurs distincts) pour les comptes d’entreprise et personnels afin d’éviter la contamination croisée des cookies, des extensions et de la saisie automatique.

Étape 4 : Cinq piliers de la cyber-hygiène (avec des jeux « Travail » et « Maison »)

Considérez-les comme vos vitamines quotidiennes : ennuyeuses, efficaces et non négociables.

  • Travail: Exiger l’AMF partout ; préférez les clés FIDO2 ou les mots de passe de plateforme pour les rôles à haut risque. Examinez les privilèges d’administrateur tous les trimestres (CISA).
  • Maison: Utilisez un gestionnaire de mots de passe pour tout le monde dans la maison. Activez les mots de passe lorsqu’ils sont proposés. Stockez les codes de récupération de compte en toute sécurité (pas dans votre courrier électronique) (CISA).
  • Travail: Appliquer les mises à jour du système d’exploitation/navigateur/pilote. Bloquer les macros non signées ; restreindre les médias USB.
  • Maison: Mettez tout à jour automatiquement. Sur les appareils des enfants, exigez l’approbation pour les nouvelles applications et les installations intégrées aux applications. Sauvegardez les photos/documents sur un service ou un disque externe (règle 3-2-1).
  • Travail: Appareils de pointe ; auditer l’accès à distance et les portails VPN ; désactiver les services inutilisés (CISA).
  • Maison: SSID séparés : Primaire | Invité | IdO. Modifier les paramètres par défaut du routeur ; mettre à jour le micrologiciel ; préférez WPA3 (US Department of War).
  • Travail: Maintenez une liste verte de logiciels et d’extensions de navigateur approuvés. Surveillez les subventions de l’application OAuth aux comptes d’entreprise.
  • Maison: Supprimez les applications que vous n’utilisez pas. Dans les navigateurs, gardez les extensions minimales et réputées ; désactiver les cookies tiers ; utilisez des profils distincts pour les enfants.
  • Travail: Organisez une formation contextuelle courte (60 à 90 secondes) liée à des incidents réels : « Pourquoi ce phishing a fonctionné », « Comment cette invite MFA est passée à travers », etc.
  • Maison: Organisez un exercice familial de cinq minutes : « Si une fenêtre contextuelle indique que nous sommes infectés, que faisons-nous ? » (Réponse : fermez le navigateur, n’appelez pas de numéros, parlez-en à un adulte.)

Étape 5 : Une mise au point mensuelle de 15 minutes

Définir un rappel récurrent synchronisé sur tous vos appareils vous aidera à les éliminer

  1. Mettre à jour tous les appareils (téléphones, ordinateurs portables, tablettes, routeurs, téléviseurs intelligents).
  1. Vérifiez votre gestionnaire de mots de passe pour les mots de passe faibles/réutilisés ; faites pivoter les mots de passe familiaux partagés. (CISA)
  1. Consultez les alertes bancaires et emails (Connexions, transferts, règles de transfert).
  1. Auditer les extensions du navigateur et supprimez tout ce que vous n’utilisez pas.
  1. Tester les sauvegardes en restaurant un fichier (n’attendez pas une urgence).

Étape 6 : Si vous glissez (parce que nous le faisons tous)

  • Au travail: Débranchez-vous du réseau si un logiciel malveillant est suspecté ; appelez le service informatique ; n’essayez pas de le « nettoyer » vous-même ; conserver les preuves (horodatages, captures d’écran).
  • À la maison: Éteignez l’appareil concerné ; changer les mots de passe des comptes importants à partir d’un différent appareil; appelez votre banque si les informations d’identification ont été révélées ; réinitialiser le routeur et mettre à jour le micrologiciel ; réinstallez le système d’exploitation si nécessaire.
  • Si vous avez scanné un code QR suspect ou cliqué sur une fausse connexion : réinitialisez n’importe quel mot de passe, vous avez entré et révoqué des sessions OAuth pour l’application concernée. Surveillez les nouvelles invites MFA que vous n’avez pas lancées.

La cyberhygiène n’est pas une boîte à outils sophistiquée ; c’est un ensemble de petites habitudes reproductibles que tout votre cercle peut gérer. Activez MFA qui résiste au phishing. Utilisez des mots de passe lorsqu’ils sont disponibles. Mettre à jour sans relâche. Segmentez le réseau domestique. Ralentissez sur les liens, les pièces jointes, les codes QR et les invites MFA. Ce sont les mêmes mesures que recommandent les équipes de sécurité, car elles réduisent considérablement les risques au travail et à la maison (services informatiques).

Faites-le maintenant, et lorsque la Journée du nettoyage de votre ordinateur aura lieu en février prochain, vous effectuerez une mise au point courte et satisfaisante au lieu de vous attaquer à un retard.

Enfin, la prochaine fois qu’un enfant vous demandera votre téléphone au dîner ou qu’un parent vous transmettra un lien « trop beau pour être vrai », n’oubliez pas : TOI peut être la passerelle (pour le meilleur ou pour le pire).

Faites d’abord le choix le plus sûr.


Suivez tous les conseils partagés par Illicit Trade FR. Abonnez-vous au courrier électronique.