Semaine 05 : Une histoire de tablette Dans la semaine 2, intitulée « une histoire de contrat », nous avons évoqué un risque d'utilisation de son ordinateur professionnel dans un cadre familial : le chercheur avait prêté son ordinateur professionnel à sa fille, sans maîtriser l'usage qu'elle pouvait en faire. Dans l'histoire de tablette nous revenons sur la séparation des usages personnels et professionnels avec Julie, qui utilise sa tablette personnelle pour y stocker des données professionnelles. Dans la saynète, Julie a perdu sa tablette et donc tout ce qu’il y avait dessus. Sans doute retrouverat-elle ses photos de Grèce sur un cloud, mais certaines données, appartenant à l’entreprise, peuvent être irrémédiablement perdues, puisque les données n’ont pas été sauvegardées sur le serveur de l’entreprise. Dans un environnement professionnel, la sauvegarde est en général automatisée. Dans le cas contraire, certaines informations vont être sauvegardées sur des serveurs externes en dehors du périmètre de l’entreprise. Par exemple les informations recueillies par Microsoft Office seront stockées sur OneDrive et dépendent entièrement des conditions d’utilisation imposées dans le contrat de service. Julie a probablement souscrit à une offre de Cloud pour les particuliers, sans les garanties nécessaires d’un service professionnel. Par ailleurs, certaines informations de l’entreprise ont pu être stockées sur la tablette sans précaution, comme le digicode de l’entrepôt, ayant entrainé son cambriolage sans effraction. Si malgré tout, vous êtes amenés à utiliser votre appareil personnel pour des usages professionnels, ne le confiez pas sans précaution à une entreprise extérieure en cas de panne ou de dysfonctionnement. Les usages et les mesures de sécurité sont différents sur les équipements personnels et professionnels. Dans un contexte professionnel, on travaille dans un périmètre restreint (pas d’installation d’applications inutiles, utilisation d’outils de sécurité tels antivirus, pare-feu). Il n’est pas sûr qu’on les retrouve sur un système personnel. Cela rend l’équipement plus vulnérable aux risques d’infection et de fuite de données. D’autre part, les appareils de petite taille sont davantage susceptibles d’être volés, perdus, cassés. En résumé, voici quelques règles d’hygiène informatique à respecter : N’installez que les applications nécessaires et vérifiez à quelles données elles peuvent avoir accès avant de les télécharger (informations géographiques, contacts, appels téléphoniques, etc.). Certaines applications demandent l’accès à des données qui ne sont pas nécessaires à leur fonctionnement : il faut éviter de les installer. En plus du code PIN, qui protège votre carte téléphonique, utilisez un code ou un mot de passe pour sécuriser l’accès à votre terminal et configurez votre téléphone pour qu’il se verrouille automatiquement. Effectuez des sauvegardes régulières de vos contenus sur un support externe pour pouvoir les retrouver en cas de panne de votre ordinateur ou ordi-phone. Sachez aussi que votre appareil peut être chiffré et que vous pouvez programmer éventuellement un effacement à distance. Quand vous utilisez votre smartphone ou votre tablette, soyez aussi prudent qu’avec votre ordinateur car il est plus facile de se faire piéger avec un équipement de petite taille !