Aller au contenu principal
Me connecter
ACCUEIL CNRACL

Actif

Employeur

Retraité

Toute l'actualité Aide et contact Documents, Publications Documentation Juridique
A +
A -

Les règles de sécurité informatique

Votre espace personnalisé employeur contient des informations personnelles ou de carrières concernant vos collaborateurs. Il est primordial de garantir une sécurité optimale des informations et services mis à votre disposition sur cet espace.

Comment vous garantir un espace de travail sécurisé ?

Voici un rappel des 4 règles de base pour optimiser la sécurité de vos données dans votre espace personnalisé employeur.

1 - Une bonne gestion de votre espace personnalisé employeur

C’est la première étape dans la sécurisation de vos données.

Elle se traduit par :

  • La bonne gestion de votre espace :

L’espace personnalisé employeur vous permet de mettre à jour les données relatives à vos collaborateurs, les données carrière ou/et  personnelles via différents services.

La bonne gestion de cet espace est de votre responsabilité.

Veillez à la cohérence entre les droits ouverts à l’espace personnalisé employeur et l’utilisation qui en est faite par les seuls personnels qui en ont  la gestion (et autorisations associées).

 

  • Rappel du rôle d’un administrateur de l’espace personnalisé employeur :

Gestion des accès

L’administrateur a en charge la création, la modification et la suppression des comptes d’accès à l’espace employeur.

Il assure la gestion des droits d’accès à chaque service disponible.

 

Revue des comptes

Une revue des comptes doit être effectuée périodiquement afin de s’assurer que l’activité est en cohérence avec les comptes et les droits d’accès ouverts.

 

Lutte contre la fraude 

Un contrôle régulier de l’historique des opérations doit être réalisé afin de détecter toutes les opérations anormales.

2 - Une bonne gestion du mot de passe

Cela constitue la deuxième étape d’une démarche sécuritaire de vos données et services.

 

Les éléments d’identification (identifiant et mot de passe) sont la clé permettant l’accès à l’espace personnalisé employeur. Le mot de passe permet d’en garantir la sécurité.

Plus celui-ci sera bien choisi, plus il sera difficile à un tiers de le trouver et de pénétrer dans le système.

 

Qu’est-ce qu’une bonne gestion de son mot de passe ?

 

Un mot de passe bien géré c’est :

petite puce noire.gif Bien le choisir

petite puce noire.gif Le changer régulièrement

petite puce noire.gif Ne pas le communiquer

 

  • Choix du mot de passe

Un mot de passe bien choisi commence par un format minimum de caractères et chiffres à respecter.

Sur l’espace personnalisé employeur, le format minimum est  de 5 lettres ou caractères spéciaux (minuscules et majuscules) et 3 chiffres.

Vous ne devez pas l’avoir utilisé précédemment.

 

Erreurs à éviter :

petite puce noire.gif Ne jamais utiliser des mots du langage courant (jours de la semaine, mois, etc.)

petite puce noire.gif Ne jamais prendre un mot à caractère personnel (nom, prénom, date et lieu de naissance, etc.)

petite puce noire.gif Eviter l’utilisation de mots linéaires (123456789, azertyuiop, etc.)

 

Les bonnes pratiques :

petite puce noire.gif Mélanger chiffres, lettres minuscules et majuscules

petite puce noire.gif Utiliser des  caractères spéciaux (/ * % ! §,…)

 

Il est important de vérifier la robustesse de votre mot de passe.

L’espace personnalisé employeur a pensé à vous et vous propose sur son portail, un indicateur vous permettant de quantifier la qualité de votre mot de passe par des niveaux de robustesse ou complexité (invalide, faible ou bon).

 

  • Changement de mot de passe

Un mot de passe n’est efficace que s’il est changé régulièrement.

 

  • Ne jamais le communiquer

Un mot de passe est personnel et confidentiel.

Il ne doit jamais être divulgué ou communiqué à une tierce personne qu’elle qu’en soit la raison.

Pour rappel, la CNRACL ne vous le demandera jamais.

 

 

3 - Une bonne gestion des comptes associés

Lors de l’inscription à l’espace personnalisé employeur, le compte de l’administrateur principal est créé. Il est responsable de la création des comptes et de leur gestion.

 

Il peut créer deux types de comptes :

petite puce noire.gif Comptes administrateurs délégués

petite puce noire.gif Comptes utilisateurs

 

L’administrateur principal doit effectuer une revue périodique des comptes afin de s’assurer que leurs cycles de vie sont bien en cohérence avec l’activité des utilisateurs de l’espace.

Ils pourront ainsi procéder à la modification des droits en fonction de l’activité de l’utilisateur, à la suppression des comptes (suite à un départ, un changement d’activité, ou un compte dit « dormant »).

 

Pour une revue correcte des comptes, l’outil de gestion des comptes utilisateurs disponible pour les administrateurs leur permet de :

  • Visualiser rapidement certaines informations

petite puce noire.gif réalisées depuis de six mois

petite puce noire.gif l'état des comptes (actif/bloqué)

petite puce noire.gif les dates des dernières connexions

  • Consulter l'historique des opérations réalisées par un utilisateur

Ce contrôle régulier de l’historique des opérations permet de détecter certaines activités atypiques pouvant être à l’origine ou liées à une fraude potentielle, comme une opération accomplie à des plages horaires inhabituelles pour le personnel, ou l’utilisation de comptes utilisateurs en l’absence du titulaire, ou bien encore un enchainement d’opérations exécutées en un court laps de temps (ouverture d’un accès en modification à un service, utilisation dudit service, suppression ou modification du niveau d’accès à ce service).

4 - Réduire les risques d’une cyber-attaque

Reconnaître une cyber-attaque 

Une cyber-attaque est une action malveillante dont l’objectif est de perturber de façon explicite votre système d’information en utilisant le réseau internet.

Elle peut être l’œuvre d’une personne seule ou émaner d’un groupe de pirates informatiques.

 

Son objectif peut être multiple :

petite puce noire.gif Voler, modifier ou supprimer des données ;

petite puce noire.gif Détruire, endommager ou altérer le fonctionnement normal de dispositifs informatiques ;

petite puce noire.gif Prendre le contrôle de processus informatiques ;

petite puce noire.gif Tromper les dispositifs d’authentification pour effectuer des opérations illégitimes.

 

Comment en réduire le risque ?

Relayer les consignes de sécurité auprès des utilisateurs d'un poste de travail :

 

petite puce noire.gif Ne jamais divulger son mot de passe d'accés au poste de travail ou à toutes applications nécessitant une authentification,

petite puce noire.gif Evitez d'utiliser des moyens de sauvegarde personnels (clés USB, disque dur externe, etc...),

petite puce noire.gif Vérrouiller systématiquement son poste de travail en cas d'absence de courte ou longue durée,

petite puce noire.gif Signaler tout incident suspect au service infortmatique et/ou service de sécurité informatique,

petite puce noire.gif Changer régulièrement son mot de passe,

petite puce noire.gif Eviter d'utiliser le même mot de passe pour différents comptes.

 

Il est primordial de mettre à jour tous les logiciels et systèmes d'exploitation, puisqu'en effet, les attaques passent le plus souvent par les failles des systèmes ou logiciels non mis à jour.

 

Ces mises à jour concernent les :

petite puce noire.gif Système d'exploitation

petite puce noire.gif Navigateur internet

petite puce noire.gif Antivirus

petite puce noire.gif Logiciels bureautiques

petite puce noire.gif Pare-feu

 

Nous vous rappelons que les informations et services mis à disposition par la CNRACL sur l'espace personnalisé employeur sont aussi de votre responsabilité.

 

Note globale : 0/5 (0 votes)