LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.

 
CONTINUER À LIRE
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
LE MANUEL
PRATIQUE DE LA
CYBERSÉCURITÉ

Dix étapes essentielles pour aider chaque
entreprise à se protéger contre les cyberattaques.

Veillez à votre sécurité depuis l'instant où vous allumez votre appareil
jusqu'à ce que vous l'éteigniez.
                                                                           1
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Le paysage de la cybersécurité évolue et se développe en permanence. Les petites et moyennes entreprises doivent faire face à des cyberattaques
toujours plus nombreuses, qui menacent leurs informations ainsi que les données personnelles de leurs clients. Ce guide est destiné à aider ces
petites et moyennes entreprises aux ressources informatiques limitées à renforcer leur cybersécurité dès à présent, à peu ou pas de frais.

SOMMAIRE

I.                                                        II.                                                     III.

Le contexte des menaces                                   Dix manières                                            Conclusion
                                                          de vous protéger

Les tendances de la cybersécurité dans les                1. Mettre en place une authentification
petites et moyennes entreprises                               multifactorielle
                                                          2. Renforcer vos mots de passe
                                                          3. Utiliser un logiciel antimalware
Les cinq attaques les plus courantes contre
                                                          4. Garder votre logiciel à jour
les petites et moyennes entreprises
                                                          5. Sécuriser votre navigateur
                                                          6. Sécuriser votre réseau
                                                          7. Se protéger sur le Wi-Fi public®
                                                          8. Contrer le piratage visuel
                                                          9. Chiffrer vos données
                                                          10. Sécuriser votre PC en deçà du
                                                              système d'exploitation
                                                                                                              © Copyright 2019 HP Development Company, L.P.   2
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Le
contexte
des menaces

              3
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Le contexte des menaces

Les tendances
                                                                  La plupart des entreprises sont attaquées.
                                                      I           Au cours des douze derniers mois, les cyberattaques à l'encontre des petites et
                                                                  moyennes entreprises ont augmenté de 11 %, passant de 55 % à 61 %. Les attaques

de la cyber-
                                                                  les plus fréquentes contre ce type d'entreprise sont le hameçonnage (phishing)/
                                                                  ingénierie sociale (48 %) et les attaques basées sur le web (43 %). Dans le même
                                                                  temps, ces cyberattaques sont de plus en plus ciblées, graves et sophistiquées.

sécurité dans                                        2
                                                                  Les attaques sont de plus en plus onéreuses.
                                                                  Le coût moyen lié à la perturbation du fonctionnement normal a augmenté de 26 %,

les petites et
                                                                  passant de 955 429 $ à 1 207 965 $. Le coût moyen lié aux dommages ou vol
                                                                  d'infrastructure et de biens informatiques est passé de 879 582 $ à 1 027 053 $.

moyennes
                                                                  L'erreur humaine représente la cause principale.
                                                     3            Parmi les petites et moyennes entreprises qui ont été confrontées à une violation
                                                                  de leurs données, 54 % déclarent que la négligence des employés constitue la
                                                                  cause principale, soit une augmentation de 48 % par rapport à l'année dernière.

entreprises                                                       Cependant, tout comme l'an passé, 1 entreprise sur 3 participant à cette étude n'est
                                                                  pas parvenue à établir la cause principale.

                                                                  Les mots de passe sûrs et l'authentification multifactorielle restent sous-
                                                     4            utilisés.
                                                                  Les mots de passe continuent à représenter une partie essentielle de la cybersécurité.
Voici cinq des principales tendances en matière                   Pourtant, 59 % des participants déclarent ne disposer d'aucune visibilité sur les
de cybersécurité pour les petites et moyennes                     pratiques des employés en matière de mots de passe, telle que l'utilisation de mots
                                                                  de passe sûrs ou uniques et le partage des mots de passe avec d'autres personnes -
entreprises, selon le Ponemon Institute1 :                        ceci sans changement par rapport à l'année dernière.

                                                                                          59 % des participants ne
                                                                                          disposer d'aucune visibilité sur
                                                                                          les pratiques des employés en
                                                                                          matière de mots de passe
                                                                  Les malwares sont de plus en plus sophistiqués.
                                                     5            Un nombre croissant d'entreprises est victime d’attaques et de malwares ayant
                                                                  réussi à contourner leur protections existantes telles que des systèmes de
                                                                  détection des intrusions (66 %, contre 57 % précédemment) et des solutions
                                                                  antivirus (81 %, contre 76 % précédemment).

                                                  1—Rapport : État de la cybersécurité dans les petites et moyennes entreprises en 2017. Ponemon Institute LLC, 2017

                                                                                                                                                                       4
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Le contexte des menaces

Les cinq attaques les plus courantes contre les petites et moyennes entreprises.

          Hameçonnage (phishing)/ingénierie sociale
  I
          Les attaques d'ingénierie sociale utilisent les interactions humaines pour obtenir
          des informations concernant une organisation ou ses systèmes informatiques.
          Le pirate peut par exemple se faire passer pour un nouvel employé, un réparateur ou
          un chercheur. En posant ses questions, il peut parvenir à rassembler suffisamment
          d'informations pour infiltrer le réseau d'une organisation.2

          Le hameçonnage représente une forme d'ingénierie sociale. Lors d'une attaque par
          hameçonnage, le pirate se fait passer pour une organisation de confiance et utilise un
          courriel ou un site Web malveillant pour demander des informations personnelles.2

          Attaques basées sur le web
  2       Dans ce type d'attaque, le pirate parvient à accéder à un site Web légitime pour
          y intégrer un malware. Le site représente alors un hôte parasité, qui infecte les
          visiteurs sans méfiance. Le « drive-by download » (téléchargement furtif) est l'un des
          types les plus sournois d'attaques basées sur le web. Le contenu malveillant est ici
          automatiquement téléchargé sur l'ordinateur d'un utilisateur lorsque celui-ci parcourt
          le site, et aucune interaction n'est requise.3

          Malware
  3       Malware est un terme générique qui désigne tout logiciel intentionnellement conçu
          pour causer des dommages à un appareil ou à un réseau.4 Il peut s'agir de virus, de
          logiciels espions, de rançongiciels et de tout autre programme en « ware ». Le malware
          dépasse les attaques basées sur le web dans la mesure où il peut pénétrer dans l'ordi-
          nateur d'une victime par le biais d'une clé USB ou d'une connexion réseau corrompue.5

          Appareils corrompus/volésMots de passe sûrs.
  4
          Un appareil corrompu ou volé est susceptible de contenir des informations de valeur
          et des identifiants enregistrés au niveau local permettant d'accéder aux réseaux et
          informations d'une organisation. Un chiffrement des données et des mots de passe
          peu sûrs peuvent également exacerber ce type d'attaque.

          Attaques par déni de service
  5       Les attaques par déni de service consistent à inonder le réseau visé d'un trafic
          superflu jusqu'à ce que le réseau ne puisse plus répondre ou tombe en panne,
          empêchant ainsi les utilisateurs légitimes d'y accéder. Une attaque par déni de service
          distribué (DDoS) se produit lorsque plusieurs machines se coordonnent pour attaquer
          une cible, ce qui augmente la puissance de l'attaque. Le DDoS accroît également la
          difficulté de localisation de la source véritable.6

          2—https://www.us-cert.gov/ncas/tips/ST04-014
          3—https://www.symantec.com/content/dam/symantec/docs/security-center/white-papers/web-based-attacks-09-en.pdf
          4—https://technet.microsoft.com/en-us/library/dd632948.aspx
          5—https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/CaseStudy-002.pdf
          6—https://www.us-cert.gov/ncas/tips/ST04-015

                                                                                                                          5
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Dix manières
de vous
protéger

               6
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Mettre en place
             une authentification
Partie 1 :

             multifactorielle
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
1 — Mettre en place une authentification multifactorielle

Les noms d'utilisateur et les mots de passe représentent des cibles de choix                                                                                                 Configuration d'une authentification
pour les pirates, et pour cause : votre identité représente votre bien le plus
précieux. Les mots de passe forts et sécurisés jouent un rôle important, mais ils                                                                                            multifactorielle avec HP.
ne représentent pas le mécanisme d'authentification le plus sûr. De plus, dans un                                                                                            Les appareils modernes HP Pro ou Elite proposent une configuration MFA par le
monde où la commercialisation du piratage se développe, les voleurs qui ne sont                                                                                              biais du HP Client Security Manager.9
pas experts dans ce domaine peuvent désormais sous-traiter ce service auprès
d'autres personnes. Les pirates peuvent acheter du matériel spécialement conçu                                                                                                   I                     Ouvrez le Client Security Manager (vous devez disposer de l'accès
pour cracker un mot de passe, louer un espace chez un fournisseur de cloud public                                                                                                                      administrateur). Si vous l'ouvrez avec le HP Manageability Integration Kit (MIK),
ou créer un botnet pour réaliser le traitement.
                                                                                                                                                                                                       vous pouvez étendre vos politiques de MFA à l'ensemble de votre flotte de PC.10

                                                                                                                                                                                                       Depuis le tableau de bord, cliquez sur Standard User Policies
                                                                                                                                                                                2
                                                                                                                                                                                                       (Politiques utilisateur standard).

            • 90 % des données volées par le biais
              du hameçonnage sont des identifiants                                                                                                                              3
                                                                                                                                                                                                       Sélectionnez les deux ou trois facteurs pour lesquels vous souhaitez
                                                                                                                                                                                                       configurer une politique de connexion, puis suivez les indications pour
              utilisateur7                                                                                                                                                                             ajouter l'identifiant ou la paire d'identifiants, comme le scan d'une
            • 80 à 90 % des mots de passe peuvent                                                                                                                                                      empreinte depuis le lecteur dédié du PC ou la saisie d'un PIN.

              être piratés en moins de 24 heures8
                                                                                                                                                                             Diversité avec Windows Hello.

                                                                                                                                                                             De nombreux appareils Windows 10 modernes avec webcam intégrée sont
L'authentification multifactorielle (MFA) vous invite à utiliser deux identifiants
                                                                                                                                                                             compatibles avec Windows Hello, notamment la gamme complète de notebooks
indépendants ou plus afin de prouver votre identité, ce qui accroît votre niveau de
                                                                                                                                                                             et PC convertibles HP. Windows Hello propose de scanner votre visage comme
sécurité de façon considérable. Les identifiants peuvent être constitués d'éléments
                                                                                                                                                                             alternative au mot de passe pour l'un de vos identifiants MFA.
que l'utilisateur connaît (mots de passe ou PIN), possède au niveau matériel
(cartes à puce ou téléphones Bluetooth®) ou possède au niveau physique
(reconnaissance du visage ou des empreintes). Si l'un des facteurs est corrompu ou                                                                                               I                     Rendez-vous dans Paramètres > Comptes > Options de connexion
attaqué, le pirate doit encore franchir un deuxième type de barrière différent.

Les technologies HP MFA et Intel® Authenticate permettent toutes deux de mettre                                                                                                 2                      Dans « Code PIN », sélectionnez « Ajouter » si vous n'en avez pas
en place des facteurs d'authentification multiples demandés à chaque tentative                                                                                                                         encore configuré.
de connexion.
                                                                                                                                                                                                       Dans « Windows Hello », sélectionnez « Configurer » et suivez les
                                                                                                                                                                                3
                                                                                                                                                                                                       instructions à l'écran pour scanner votre visage.

                                                                                                                                                                             9—HP Client Security Manager Gen4 requiert Windows et des processeurs Intel® ou AMD 8e génération.
7—Verizon, Rapport d'enquêtes sur les violations de données 2016
8—Source : Brian Contos, RSSI chez Verodin, Inc. Citation avec autorisation. https://www.csoonline.com/article/3236716/authentication/how-hackers-crack-passwords and-why-
                                                                                                                                                                             10—Le HP Manageability Integration Kit peut être téléchargé depuis http://www.hp.com/go/clientmanagement.     8
you-cant-stop-them.html
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
Renforcer
             vos mots
Partie 2 :

             de passe
LE MANUEL PRATIQUE DE LA CYBERSÉCURITÉ - Dix étapes essentielles pour aider chaque entreprise à se protéger contre les cyberattaques.
2 — Renforcer vos mots de passe

Les mots de passe sont omniprésents dans nos vies quotidiennes. Nous les
utilisons sur pratiquement tous nos comptes, services et appareils personnels et
professionnels. Et puisqu'ils représentent la première - et trop souvent la seule -
ligne de défense pour protéger l'identité et les données, l'usage de mauvais mots
de passe peut entraîner des résultats catastrophiques. Malgré cela, la plupart des
utilisateurs n'utilisent pas des mots de passe sûrs et uniques.

• 59 % des utilisateurs savent qu'un mot de passe
  sécurisé est important, mais 41 % des utilisa-
  teurs choisissent un mot de passe facile à retenir
• 91 % comprennent le risque lié à la réutili-
  sation des mots de passe, mais 55 % le font
  tout de même
• La Génération Y utilise généralement des
  mots de passe plus sûrs que les Baby
  Boomers (65 % vs. 45 %)11                                                           Si votre appareil ou service n'est pas compatible avec la MFA, la meilleure option
                                                                                      consiste à rendre le mot de passe aussi difficile à trouver que possible. La plupart
                                                                                      des utilisateurs ne mettent pas en place des mots de passe sécurisés car ils ne
                                                                                      comprennent tout simplement pas la manière de les créer, et partent du principe
                                                                                      qu'il doit s'agir d'une combinaison arbitraire de lettres, chiffres et symboles. Mais il
                                                                                      existe des moyens plus simples et plus sûrs d'accroître véritablement le niveau de
                                                                                      protection de votre mot de passe.

                                                                                      11—Source : LastPass, « New Research: Psychology of Passwords, Neglect is Helping Hackers Win », Katie Petrillo, 1er mai 2018
                                                                                                                                                                                                                      10
2 — Renforcer vos mots de passe

Une configuration mnémonique plutôt que numérique.

Les phrases secrètes mnémoniques sont plus sûres que les mots de passe simples, et il est plus facile de s'en souvenir par rapport à un mot de passe numérique.
Lorsqu'elles sont utilisées à la place d'un mot de passe simple, les phrases secrètes mnémoniques sont presque impossibles à pirater.

              Commencez par une                                       Maximisez                                                     Personnalisez,
    I                                                           2                                                            3
              phrase connue.                                          l'étrangeté.                                                  ne copiez pas.

              Par exemple, le proverbe « Voir 36 chandelles           Augmentez la quantité de nombres et de                        En ajoutant simplement un suffixe à la fin
              » représente une phrase secrète simple et               caractères spéciaux utilisés. Modifiez par                    de chaque phrase secrète, vous pouvez
              satisfait la plupart des normes relatives aux           exemple les lettres dans notre exemple                        réutiliser votre mot de passe de référence
              mots de passe : elle compte 8 à 32 carac-               précédent pour écrire : « V0ir 36 ch@ndelle$ ».               sans risque. Essayez par exemple d'ajouter
              tères et comprend des lettres majuscules,                                                                             « FB » à la fin de la phrase pour un compte
              minuscules, au moins un chiffre et un carac-                                                                          Facebook, ou « IG » pour Instagram.
              tère spécial (les espaces, ou tirets bas si les
              espaces ne sont pas autorisés).

                                                                                                                                                                                  11
2 — Renforcer vos mots de passe

Utiliser un gestionnaire de mots de passe.                                         Choisir un gestionnaire de mots de passe.

Les gestionnaires de mots de passe représentent l'une des principales pratiques    Il existe différents gestionnaires de mots de passe disponibles, notamment
de sécurité recommandées par les experts. Leur rôle est de générer et de stocker   Bitwarden, Dashlane et Enpass. Il est généralement recommandé d'opter
des mots de passe longs et compliqués pour chacun de vos comptes en ligne,         pour un gestionnaire qui :
vous évitant ainsi d'avoir à les mémoriser. Vous n'aurez généralement
qu'un mot de passe à retenir : le mot de passe de référence de
votre « chambre forte ». La configuration du gestionnaire
de mots de passe est simple, et le processus reste
généralement le même :

                                                                                                                     •    s'intègre facilement au navigateur
           Téléchargez et installez le logiciel                                                                           que vous utilisez le plus
   I
           ainsi qu'une extension pour votre                                                                         •    vous permet d'enregistrer le fichier
           navigateur. Vous pouvez également                                                                              de mots de passe sous un format
           télécharger une application pour                                                                               chiffré, illisible pour les utilisateurs
           votre appareil mobile.
                                                                                                                          dont l'identité n'est pas vérifiée. Choi-
                                                                                                                          sissez plus précisément un gestion-
           Configurez votre compte avec une
  2        adresse électronique et votre mot                                                                              naire de mots de passe qui utilise un
           de passe de référence.                                                                                         chiffrement AES-256 ou supérieur.
                                                                                                                     •    Permet une authentification à deux
           Saisissez les détails de vos                                                                                   facteurs pour accéder à la chambre
  3        différents comptes.                                                                                            forte des mots de passe.
                                                                                                                     •    Affecte un contact d'urgence qui peut
                                                                                                                          accéder à la chambre forte.
                                                                                                                     •    Enregistre des informations de
                                                                                                                          connexion supplémentaires avec le
                                                                                                                          mot de passe (c-à-d questions de
                                                                                                                          sécurité, numéros de téléphone,
La plupart des gestionnaires de mots de passe vous
                                                                                                                          détails du compte, etc.)
invitent à mettre à jour manuellement vos anciens
mots de passe. Pour ce faire, vous devez vous rendre
dans les paramètres de votre compte, et permettre à votre
gestionnaire de mots de passe de générer un nouveau mot de passe
plus sécurisé. Le remplacement de vos anciens mots de passe plus
faibles peut prendre du temps, mais vous améliorez ainsi véritablement
votre niveau de sécurité.

                                                                                                                                                                      12
Utiliser
             un logiciel
Partie 3 :

             antimalware
3 — Utiliser un logiciel antimalware

En l'absence d'une protection antivirus, un PC                                              Toujours en fonctionnement.
peut être infecté par un malware en quelques
                                                                                            Il est essentiel que le logiciel antimalware fonctionne en permanence pour être
minutes de connexion à internet.                                                            efficace. Or, dans la mesure où les attaques par malware ciblent souvent en premier
                                                                                            les programmes de sécurité tels que les antimalwares, cette étape n'est pas aussi
Des malwares de toutes formes peuvent se trouver sur des sites d'apparence res-             simple à mettre en œuvre qu'il n'y paraît. Sur Windows 10, vous pouvez vérifier si votre
pectable ou se cacher dans des pièces jointes envoyées par courriel, sachant qu'un          programme antivirus est bien activé en vérifiant le Centre de sécurité Windows Defender.
nouveau malware est créé chaque jour. Le bombardement de virus sur votre PC est
permanent, vous devez donc mettre en place un outil solide, bien ancré et régulière-                        Depuis le menu Démarrer,
                                                                                                I
ment mis à jour. Un bon programme antimalware doit vous apporter ces trois qualités.                        lancez le Centre de sécurité
                                                                                                            Windows Defender et rendez-
En bref, un programme antimalware est un programme ou un ensemble de                                        vous sur « Accueil ».
programmes conçu(s) pour éviter, rechercher, détecter et éliminer les virus logiciels (et
autres logiciels malveillants comme les vers, chevaux de Troie, logiciels publicitaires,
etc.). Un programme antimalware classique scanne régulièrement votre système                                Vous verrez une coche verte au
                                                                                                2
et élimine automatiquement les malwares qu'il y trouve. Il vous met également en                            niveau du réglage « Protection
garde contre les téléchargements et mises à jour logicielles dangereux.                                     contre les virus et menaces »
                                                                                                            si l'antivirus fonctionne bien.
                                                                                                            Si vous utilisez le programme
                                                                                                            antivirus d'un tiers, cliquez sur « Afficher les fournisseurs d'antivirus »
                                                                                                            pour voir les détails de sécurité supplémentaires dans le Panneau de
                                                                                                            configuration Windows concernant le statut de votre programme antivirus.

Déjà présent ou à télécharger.
Il existe de nombreux produits antimalware disponibles. Si vous utilisez Windows 10         Sans interruption.
sur votre PC, le programme Windows Defender Antivirus est déjà installé et en cours
de fonctionnement. Vous pouvez également acheter le programme antimalware                   Les produits HP Elite comprennent
                                                                                            également HP Sure Run12, une couche de
d'un tiers, mais vous devez alors veiller à suivre les instructions du fournisseur afin
                                                                                            sécurité supplémentaire qui permet de
de configurer des mises à jour automatiques. Vous aurez ainsi l'assurance de profiter
                                                                                            s'assurer que l'ensemble des processus
de la protection antivirus la plus actualisée.
                                                                                            critiques sur votre PC - notamment votre
                                                                                            logiciel antivirus - fonctionnent bien.
                                                                                            Les processus surveillés par Sure Run
                                                                                            seront automatiquement redémarrés
                                                                                            dans le cas où ils seraient désactivés, évitant ainsi qu'un logiciel désactivé ou en
                                                                                            panne ne vous mette en situation de vulnérabilité.

                                                                                            HP Sure Run doit être activé au niveau local dans HP Client Security Manager Gen4.

                                                                                            12—HP Sure Run est disponible sur les produits HP Elite équipés de processeurs Intel® ou AMD® 8e génération.
                                                                                                                                                                                                           14
Garder votre
             logiciel
Partie 4 :

             à jour
4 — Garder votre logiciel à jour

L'antimalware n'est pas le seul logiciel confronté à l’évolution des menaces. Il est
essentiel de maintenir l'ensemble de votre logiciel à jour. Dans le cas contraire,
vous risquez de manquer des correctifs de sécurité importants relatifs à des failles
récemment découvertes. Cette surveillance s'applique à la fois au système d'exploitation
(OS) comme Windows® et à l'ensemble des applications de votre PC, comme les
navigateurs internet, applications Office, logiciel de comptabilité, logiciel antivirus, etc.

L'utilisateur doit également garder à l'esprit qu'un logiciel ancien ou qui n'est plus
commercialisé ne peut plus bénéficier de mises à jour de sécurité. Au fil du temps,
les cybercriminels finissent par trouver des failles dans le logiciel publié et en
profitent pour s'infiltrer. Pour prendre l'exemple de l'OS, la vérification des mises à
jour sur Windows 7 peut ne présenter aucun nouveau logiciel, mais ce processus
ignore le fait que Windows 7 ne représente plus la version la plus actuelle de
Windows. La correction d'un logiciel ancien diffère de la mise à jour vers la dernière
version : plus votre logiciel est ancien, moins il est sécurisé.

                  Plus votre logiciel est ancien,
                  moins il est sécurisé.

                                                                                                16
4 — Garder votre logiciel à jour

Vérifiez vos mises à jour.                                                               Utilisez un gestionnaire de mise à jour.

Lorsque les fournisseurs trouvent des solutions aux failles, ils les mettent à           L'étendue des logiciels fournis avec votre PC peut compliquer la vérification de
disposition par le biais de mises à jour logicielles. La plupart des applications        toutes les mises à jour. Voilà pourquoi de nombreux fournisseurs de PC fournissent
disposent d'un service de mise à jour intégré à leur logiciel, vous garantissant ainsi   des outils pré-installés qui permettent de collecter automatiquement toutes les
la réception d'une notification en cas de disponibilité d'une mise à jour ou d'un        mises à jour de logiciel et de micrologiciel pour le système. Sur les systèmes HP, cet
correctif. Certains fournisseurs installent même automatiquement les mises à jour        outil s'appelle HP Support Assistant.
lorsqu'elles sont disponibles.
Ainsi, Windows 10, la version la plus actuelle de Windows (et donc la plus sûre),        Dans le cas d’applications tierces, la fonctionnalité de mise à jour est souvent gérée
possède un mécanisme de mise à jour logicielle automatisé permettant de maintenir        par une petite application de mise à jour lancée au moment du démarrage. Ces
le système actualisé - ainsi que l'ensemble des autres applications Microsoft Office.    outils prolongent de quelques secondes le délai de démarrage, mais vous évitent de
                                                                                         devoir rechercher les mises à jour sur les sites Web des fournisseurs d'applications.
                                                                                         Si l'un de vos logiciels ne vérifie pas automatiquement les mises à jour ou si vous
Pour vérifier que les mises à jour automatiques sont activées :                          n'en êtes pas sûr, vérifiez le numéro de version sur le site du développeur et
                                                                                         actualisez le logiciel si ce numéro ne correspond pas à celui de votre version.

                I                              2                            3

Rendez-vous dans                   Dans « Windows                Vérifiez que
les paramètres et                  Update », sélectionnez        « Automatique » est
sélectionnez « Mise à jour         « Options avancées »          sélectionné dans
et sécurité ».                     et vérifiez que               « Options de mise
                                   « Automatique » est           à jour ».
                                   sélectionné dans
                                   « Options de mise à jour ».

                                                                                                                                                                                  17
Sécuriser
             votre
Partie 5 :

             navigateur
5 — Sécuriser votre navigateur

Les navigateurs tels qu'Internet Explorer ou
Chrome™ représentent la solution la plus
courante pour accéder à Internet, ce qui en fait
la cible numéro 1 pour les pirates. Les attaques
proviennent généralement d'un clic accidentel
ou non sur un lien qui lance un code malveillant,
appelé malware.

Il existe cependant quelques étapes simples qui
vous permettront de réduire considérablement le
risque d'attaque de malware sur votre navigateur.

                                                    19
5 — Sécuriser votre navigateur

 Utilisez un navigateur sécurisé.
                                                                                                                                                      Respectez les avertissements.
 Internet Explorer, Edge et Chrome offrent tous d'excellentes
 fonctionnalités de sécurité pour Windows. Edge et Internet Explorer                                                                                  La plupart des navigateurs modernes et courants disposent d'un
 11 utilisent par exemple Microsoft SmartScreen pour réaliser                                                                                         seuil de base en matière de détection des sites Web malveillants,
 une vérification de la réputation de chaque site, et bloquent                                                                                        et affichent un avertissement s'ils pensent qu'il existe une
 l'accès aux sites qu'ils soupçonnent de phishing. De plus, Internet                                                                                  menace raisonnable. Certains proposent également des
 Explorer dispose d'une fonction de sécurité supplémentaire sur                                                                                       fonctionnalités de correction automatique des URL, afin de vous
 les PC professionnels HP, à savoir HP Sure Click : lorsqu'un onglet                                                                                  éviter de saisir un nom de domaine souvent mal orthographié
 est ouvert, HP Sure Click le gère sur une machine virtuelle isolée.                                                                                  (là où les logiciels et sites malveillants sont souvent hébergés).
 De cette manière, les éventuels codes malveillants sont piégés                                                                                       Dans Edge, rendez-vous dans Paramètres avancés > Confidentialité,
 dans l'onglet et détruits lorsque vous fermez votre navigateur13.                                                                                    puis activez le paramètre « Utiliser un service Web pour résoudre les
                                                                                                                                                      erreurs de navigation ».

 Maintenez le navigateur à jour.                                                                                                                      Limitez le contenu et les plug-ins.
 Activez les mises à jour automatiques de votre navigateur                                                                                            De nombreuses extensions de navigateurs (comme Flash ou
 en passant par les paramètres. Vous aurez ainsi l'assurance                                                                                          JavaScript) sont indispensables pour créer des programmes et
 que l'ensemble des mises à jour de sécurité sont appliquées                                                                                          sites plus riches. Cependant, l'accès accru à votre système dont
 à votre navigateur, afin de le rendre bien plus sûr et                                                                                               ils disposent en fait également des points faibles.
 d'accroître la probabilité d'échec des attaques de malware.                                                                                          Le fait de les désactiver par défaut indique au site qu'il doit
 Dans Edge, les mises à jour sont appliquées en même temps                                                                                            demander l'autorisation avant de les utiliser. Vous avez ainsi
 que les mises à jour Windows. Si vous voulez tout de même                                                                                            l'assurance que seuls les sites auxquels vous faites confiance
 vérifier les mises à jour dans Edge, rendez-vous sur                                                                                                 peuvent utiliser leurs fonctionnalités.
        •        Démarrer
                                                                                                                                                      Dans IE, rendez-vous dans Outils (icône engrenage) -> Options
        •        Paramètres
                                                                                                                                                      Internet -> Sécurité -> Internet -> Personnaliser le niveau… -> Script.
        •        Mise à jour et sécurité
                                                                                                                                                      Vous pouvez désactiver JavaScript en sélectionnant simplement
        •        Windows Update
                                                                                                                                                      « Désactiver », ou demander à IE de poser la question avant qu'un
        •        Rechercher des mises à jour
                                                                                                                                                      site ne puisse l'utiliser en sélectionnant « Demander ».

13—HP Sure Click est disponible sur la plupart des PC HP et compatible avec Microsoft® Internet Explorer et Chromium™. Parmi les pièces jointes
compatibles se trouvent les documents Microsoft Office (Word, Excel, PowerPoint) et les fichiers PDF en lecture seule uniquement, lorsque Microsoft
                                                                                                                                                                                                                                20
Office ou Adobe Acrobat sont installés.
Sécurité du routeur
             et réseau privé
Partie 6 :
6 — Sécurité du routeur et réseau privé

                                          Le routeur représente le premier niveau de sécurité contre les
                                          intrusions dans tous les réseaux, puisque toute personne se
                                          connectant à Internet passe en effet par ce périphérique matériel
                                          - qu'il soit filaire ou non (Wi-Fi®). Celui-ci vous permet d'établir la
                                          communication entre votre réseau local (c-à-d votre PC et d'autres
                                          éventuels appareils connectés) et Internet. De ce fait, le meilleur
                                          moyen d'assurer la sécurité de vos PC, imprimantes et données
                                          contre les attaques malveillantes consiste à programmer le niveau
                                          de sécurité le plus élevé sur le routeur.

                                                            Les routeurs ont été désignés
                                                            comme le type d'appareil le
                                                            plus souvent impliqué dans
                                                            des attaques de l'IdO.14
                                          Dans la mesure où les routeurs transmettent TOUTES les données
                                          qui circulent depuis et vers votre domicile ou entreprise, notamment
                                          les détails de carte de crédit et courriels, ils représentent depuis
                                          longtemps une cible privilégiée pour les pirates. Dans le rapport
                                          de 2018 sur les menaces de sécurité sur Internet de Symantec,
                                          les routeurs sont désignés comme le type d'appareil le plus souvent
                                          impliqué dans des attaques de l'IdO. Les pirates peuvent utiliser un
                                          malware ou des défauts de conception pour masquer leur identité,
                                          voler de la bande passante, transformer vos appareils en un réseau
                                          de zombies, ou pire encore. Ils peuvent également profiter des
                                          appareils qui ne sont pas protégés.

                                          14—Source : Symantec Corporation, Rapport 2018 sur les menaces de sécurité sur Internet, 2018
                                                                                                                                          22
6 — Sécurité du routeur et réseau privé

Sécurisez votre réseau.                                                                    Configurez le chiffrement.

Malheureusement, de nombreux fournisseurs continuent à proposer des                        Les mots de passe ne représentent que la moitié du travail sur les routeurs sans
configurations de routeur qui ne sont pas nécessairement sécurisées. Lorsqu'un             fil : vous devez également choisir le niveau de chiffrement adéquat. La plupart des
routeur n'est pas sécurisé (c'est-à-dire qu'il autorise les connexions dans sa direction   routeurs sans fil proposent quatre normes de chiffrement sans fil : WEP (la plus
sans demander de mot de passe administrateur), tout le monde peut se connecter au          faible), WPA (sûre), WPA2 (encore plus sûre) et WPA3 (la plus sûre). Choisissez la
routeur et entrer ainsi sur votre réseau local. Un pirate pourrait même changer vos        norme de chiffrement la plus élevée proposée par votre routeur.
mots de passe, vous espionner ou accéder aux fichiers situés sur le disque dur réseau.
                                                                                           Ci-dessous se trouve une capture d'écran indiquant la manière de configurer le
Veillez donc à toujours sécuriser vos routeurs avec des mots de passe administrateur       niveau de chiffrement adéquat sur votre routeur. Pour ce faire, vous devez vous
différents de ceux attribués par défaut, comme indiqué dans la Partie 2 : Renforcer vos    connecter en tant qu'administrateur du routeur et vous rendre dans les paramètres
mots de passe. Ci-dessous se trouve une capture d'écran indiquant la manière dont          de chiffrement (variable selon le fournisseur du routeur).
vous pouvez paramétrer la plupart des routeurs afin de les sécuriser sur le réseau.

                                                                                                                                                                                 23
6 — Sécurité du routeur et réseau privé

Maintenez le micrologiciel à jour.                                                           Utilisez des réseaux privés virtuels.

De nombreux fabricants de routeur proposent des mises à jour logicielles tout au long de     Pour aller encore plus loin dans la sécurisation du matériel à l'intérieur de votre
l'année afin de résoudre les problèmes de sécurité. Comme nous venons de l'évoquer pour      entreprise, vous pouvez opter pour un réseau privé virtuel (VPN). Il s'agit d'un serveur
les logiciels de PC, un routeur doté des dernières mises à jour est bien moins susceptible   auquel vous vous connectez afin de rediriger vos activités Internet externes. Les VPN
d'être infecté par un malware. La plupart des fournisseurs de routeur appliquent même        peuvent protéger et sécuriser votre identité et vos informations. Leur objectif est
les mises à jour du micrologiciel de manière automatique, sans que les clients n'aient       de fournir un moyen général de naviguer sur le web de manière privée (mais pas
à s'en charger. Les modèles de routeur les plus récents peuvent également disposer           toujours anonyme). L'ensemble du trafic passant par votre connexion VPN est sûr et
d'une application mobile, que vous pouvez télécharger sur un téléphone pour vérifier         ne peut - en théorie - pas être intercepté par une autre personne. Cette solution est
les mises à jour. Toutefois, si votre fournisseur de routeur ne propose pas les mises à      donc idéale pour les réseaux locaux et publics. Vous trouverez plus d'informations
jour automatiques du micrologiciel, vous devez vous rendre dans la partie assistance du      sur les VPN et leurs avantages dans la Partie 7.
site Web du fabricant et identifier la mise à jour adéquate en fonction des nom et ID de
modèle spécifique de votre routeur (généralement situés sur le routeur).

                                                                                                                                                                                        24
Se protéger sur le
             Wi-Fi public®
Partie 7 :
7 — Se protéger sur le Wi-Fi public®

Aujourd'hui, le Wi-Fi public® est pratiquement omniprésent.
Aéroports, bars, centres commerciaux et même parcs proposent
un accès gratuit à Internet par le biais de hotspots. Mais cette
profusion est à la fois extrêmement pratique et dangereuse.

Les utilisateurs connectés à ces hotspots partagent le même
réseau, ce qui signifie qu'il est tout à fait possible qu'une
personne profite de ce trafic peu sécurisé. Un pirate peut même
configurer un hotspot et essayer d'attirer des personnes sur
son réseau factice (présentant un nom similaire). Il peut alors
intercepter des flux de données chiffrées ou mettre en œuvre des
attaques de l'homme du milieu pour contourner le chiffrement.

                                                                                  26
7 — Se protéger sur le Wi-Fi public®

Il est essentiel de partir du principe que vos communications sont publiques et non protégées
lorsque vous utilisez un réseau ouvert. Mais si vous ne disposez d'aucune autre solution, notez
qu'il existe des manières de réduire votre exposition.

Limiter votre activité.
Ne transmettez pas de documents sensibles comme des fichiers professionnels, courriels ou mots de passe, et n'utilisez pas les
portails ou applications de comptabilité/banque.

Prévoir un plan B.
Lorsque cela est possible, utilisez un réseau semi-ouvert au minimum protégé par un mot de passe. Il s'agit généralement de
réseaux gérés, ce qui signifie que le fournisseur a plutôt intérêt à garantir la protection du réseau (par ex. salons des aéroports).

Utiliser des sites chiffrés.
Veillez à vous connecter à un serveur web compatible avec un trafic chiffré par le biais du protocole HTTPS (https://), plutôt que
le protocole HTTP en texte clair qui n'est pas sécurisé. Vérifiez l'intitulé de l'URL du site. Un navigateur moderne affiche
généralement une icône dans la barre d'URL lorsque le HTTPS est présent et le certificat valide (il s'agit souvent d'une icône de
cadenas ou d'une couleur verte). Vous pouvez cliquer dessus pour ouvrir une fenêtre détaillant le niveau de chiffrement.

Diriger le trafic par l'intermédiaire d'un VPN.
Comme nous l'avons indiqué dans la partie précédente, un VPN peut contribuer à protéger vos données lorsque vous ne pouvez pas vous
fier à votre connexion Internet - un réseau Wi-Fi® public en représente l'exemple parfait. Le tunnel VPN chiffre vos données d'un bout à
l'autre, et s'assure ainsi qu'un pirate éventuel ne soit pas en mesure de connaître votre activité. Tous les VPN ne se valent pas, veillez donc
à choisir celui qui est adapté à votre type d'appareil et niveau de prix. Les VPN gratuits proposent souvent une bande passante disponible
limitée et des protocoles de chiffrement simples. Vous risquez donc de disposer d'une expérience de navigation à vitesse réduite tout en
restant exposé. Il n'en reste toutefois pas moins qu'un VPN gratuit réputé vaut mieux que pas de VPN du tout.

                                                                                                                                                  27
Contrer le
             piratage
Partie 8 :

             visuel
8 — Contrer le piratage visuel

Le piratage visuel se produit lorsque des informations sensibles sont affichées sur      Selon une étude publiée par le Ponemon Institute1 :
un écran dans un lieu public, et que des concurrents, usurpateurs d'identité ou
individus sans scrupules les observent, les enregistrent et les exploitent. Même un
simple spectateur curieux représente une menace potentielle. Le danger concerne                     • 91 % des tentatives de piratage visuel aboutissent
toutes les données, des mots de passe aux numéros de compte en passant par les
informations financières et exclusives de l'entreprise, et aucun logiciel de sécurité
                                                                                                    • 68 % des tentatives de piratage visuel ne sont
ne peut empêcher ces voyeurs de jeter un coup d'œil furtif.                                           pas remarquées par la victime
À mesure que les lieux de travail modernes continuent à évoluer à l'opposé des
                                                                                                    • 52 % des informations sensibles ont été enregis-
bureaux traditionnels pour devenir des espaces publics et distants, le risque de                      trées directement depuis l'écran des appareils
piratage visuel est plus important que jamais. Dans les faits, ce type de piratage est
peut-être la menace rudimentaire la plus sous-estimée à laquelle les entreprises
sont confrontées à l'heure actuelle. Il est simple, efficace et n'est souvent remarqué
que lorsqu'il est déjà trop tard.                                                        Prêter attention à son environnement.
                                                                                         Lorsque vous travaillez dans un espace public, vous devez toujours partir du
                                                                                         principe qu'une personne pourrait être en train d'observer ce que vous faites,
                                                                                         et choisir vos activités en conséquence.

                                                                                         Limiter l'exposition.
                                                                                         Les écrans de confidentialité sont conçus pour réduire les angles de vue de l'écran,
                                                                                         de telle sorte qu'un pirate potentiel ne puisse pas voir ce qui est affiché sans se
                                                                                         trouver directement derrière l'écran. Un filtre externe représente un moyen simple
                                                                                         d'ajouter ce niveau de sécurité. Il vous suffit de le fixer sur votre écran, et vous pouvez
                                                                                         le retirer lorsque vous avez besoin de partager votre écran avec un public plus large.

                                                                                         Vous pouvez également opter pour un écran de confidentialité intégré pour
                                                                                         simplifier le processus. Vous n'aurez ainsi plus à appliquer, stocker et replacer une
                                                                                         protection externe. De nombreux PC HP proposent HP Sure View Gen215 en option,
                                                                                         un écran de confidentialité intégré conçu pour prévenir le piratage visuel. Cet écran
                                                                                         fonctionne en modifiant de façon dynamique la structure des pixels LCD au niveau
                                                                                         moléculaire. Il peut être activé et désactivé d'une simple pression sur un bouton,
                                                                                         et améliore la performance dans les environnements clairs et obscurs.

                                                                                         15—L'écran de confidentialité HP Sure View est une fonctionnalité facultative qui doit être configurée lors de l'achat. Elle est conçue pour fonctionner en format paysage.
                                                                                                                                                                                                                                                                       29
Chiffrer vos
             données
Partie 9 :
9 — Chiffrer vos données

Lorsqu'un PC est volé ou perdu, le disque dur représente la première cible des attaques.     Profiter du chiffrement matériel.
Seules quelques vis le maintiennent en place, et une fois cette barrière éliminée, il peut
être exploité sur un autre PC. Si vous n’avez pas correctement protégé vos données,
lire un disque revient à ouvrir un livre.                                                    BitLocker est une fonctionnalité proposée par Windows 10. Elle fournit un chiffrement
                                                                                             logiciel déverrouillé par le biais d'une clé matérielle. Les appareils qui disposent
Le chiffrement permet de s'assurer que tout ce qui est extrait reste complètement            d'une puce TPM, comme les notebooks HP, peuvent ainsi chiffrer sans matériel
incompréhensible. Il s'agit du processus d'encodage des données dans le but de les           supplémentaire. Le TPM empêche l'accès aux données chiffrées s'il détecte que le
rendre illisibles pour toute personne qui ne détient pas la clé de chiffrement secrète.      système a été falsifié alors qu'il était éteint. Les appareils qui ne sont pas dotés du
Un ordinateur dont le disque dur est chiffré peut donc être volé ou perdu, il n'en restera   TPM peuvent également utiliser BitLocker, mais il leur faudra un appareil amovible,
pas moins inaccessible - une alternative bien plus séduisante que la perspective de voir     comme une clé USB, pour jouer le rôle de clé.
vos informations personnelles et professionnelles tomber entre de mauvaises mains.

Activer le chiffrement logiciel.
Windows 10 permet de chiffrer votre disque dur avec un mot de passe en utilisant
vos identifiants de connexion comme clé. Dans ce cas, un pirate devra disposer de
votre nom d'utilisateur et de votre mot de passe pour accéder à vos données.

Veillez à créer un mot de passe sûr pour votre compte utilisateur :

             •     Paramètres > Comptes > Options de connexion > Mot de passe
   I

             Si cela est possible, activez le module de plateforme sécurisée (TPM).
  2
             Celui-ci active une puce de sécurité sur votre PC qui chiffre vos nouveaux
             mots de passe et données sur le disque :
             • Paramètres > Mise à jour et sécurité > Sécurité de Windows > Sécurité
                  de l'appareil > Processeur de sécurité

             Activez le chiffrement afin de vous assurer que vos données ne peuvent pas
  3
             être observées ou copiées en l'absence de vos identifiants :
             • Paramètres > Mise à jour et sécurité > Chiffrement du disque

                                                                                                                                                                                       31
Sécuriser votre
Section 10 :

               PC en deçà du
               système d'exploitation
10 — Sécuriser votre PC en deçà du système d'exploitation

Le BIOS (Basic Input Output Software, système d'entrée-sortie de base) est un logiciel permettant
de démarrer un ordinateur et de charger le système d'exploitation. Lorsqu'ils infectent ce logiciel
de base, les pirates peuvent intégrer un malware qui restera actif et indétectable pour l'antivirus.
Il restera présent même si le disque dur est effacé ou le système d'exploitation ré-installé.

Si un pirate parvient à accéder à votre BIOS, il contrôle tous
les aspects de votre PC.
Le pirate peut alors exfiltrer des données ou murer le système en modifiant le
micrologiciel - il faut ensuite remplacer la carte mère pour résoudre le problème.
Sur les PC HP Elite et Pro, HP Sure Start permet au BIOS de s'auto-réparer
automatiquement en cas d'infection par un malware, un programme malveillant
furtif ou en cas de corruption. Ce dispositif ajoute une couche de protection
supplémentaire et crée une base fiable pour la sécurité de vos PC16.

Ne pas négliger les mises à jour.
Comme nous l'avons indiqué dans la partie 4, les mises à jour logicielles permettent de
s'assurer que les failles récemment découvertes sont bien corrigées - et le BIOS ne fait
pas exception à la règle. Puisque la plupart des mises en œuvre de BIOS partagent le
même code source dans une base d'utilisateurs ou d'employés, toute faille découverte
est susceptible d'être présente dans de nombreuses mises en œuvre du paysage
informatique du fournisseur. Des outils OEM tels que HP Support Assistant permettent
de vérifier les mises à jour de façon automatique, et vous pouvez également consulter
le site de votre fabricant pour connaître les mises à jour du BIOS.

Personnaliser le BIOS.
Les réglages en usine du BIOS peuvent être considérés comme un équilibre entre
sécurité et facilité d'utilisation. Mais pour protéger le système contre les nombreuses
méthodes potentielles d'envoi d'un code malveillant, vous aurez peut-être besoin
d'éliminer certaines des fonctionnalités.

La manière d'accéder aux paramètres du BIOS varie légèrement d'un fournisseur
à l'autre, mais il faut généralement appuyer sur une touche de fonction lors du
démarrage initial (F10 ou FN-10 sur les notebooks HP).

16—HP Sure Start Gen4 est disponible sur les produits HP Elite et HP Pro 600 équipés de processeurs Intel® ou AMD 8e génération.
                                                                                                                                   33
10 — Sécuriser votre PC en deçà du système d'exploitation

                                                                                       Limiter les fonctionnalités qui ne sont pas utilisées.

                                                                                       Il existe quelques paramètres à prendre en compte pour une sécurité maximale
                                                                                       dans le BIOS. Et s'ils sont susceptibles d'éliminer certaines fonctionnalités ou
                                                                                       de réduire l'accessibilité, le niveau de sécurité qu'ils offrent en deçà du système
                                                                                       d'exploitation ne peut être fourni par un logiciel :

                                                                                               Supprimez les appareils externes et optiques de l'ordre de démarrage
                                                                                         I
                                                                                               (ex. Avancé > Options de démarrage), notamment le démarrage du
                                                                                               stockage USB, le démarrage du réseau (PXE) et le démarrage du lecteur
                                                                                               optique, puisque ces éléments permettent le chargement d'un malware
                                                                                               à partir de sources externes. Si le démarrage de ces dispositifs est requis,
                                                                                               la fonctionnalité peut être activée au cas par cas.

                                                                                               Désactivez la Prise en charge léguée (ex. : Avancé > Configuration du
                                                                                         2
                                                                                               démarrage sécurisé) et activez le Démarrage sécurisé.

                                                                                               Activez la fonction « Enregistrer/restaurer la GPT du disque dur système »
                                                                                         3
                                                                                               (ex : Sécurité > Utilitaires du disque dur).

Configurer un mot de passe pour le BIOS.                                                       Activez DriveLock et configurez un mot de passe.
                                                                                         4

Afin d'éviter que les paramètres du BIOS ne soient modifiés par des utilisateurs non
autorisés, il est recommandé de configurer un mot de passe pour le BIOS :
      • Par exemple : Sécurité > Outils d'administration > Créer un mot de passe
          administrateur pour le BIOS
Il est essentiel de retenir le mot de passe du BIOS, car celui-ci ne peut être
contourné ou récupéré.

Configurer un mot de passe de mise sous tension.

Pour assurer un niveau de sécurité encore supérieur, vous pouvez créer un mot
de passe de mise sous tension. À chaque fois que le PC est allumé et avant que le
système ne commence à exécuter quoi que ce soit, le mot de passe de mise sous
tension est demandé. Tout comme le mot de passe du BIOS, ce mot de passe ne
peut être récupéré ou réinitialisé et son oubli rendrait la machine inutilisable.
                                                                                                                                                                              34
Conclusion

             35
Conclusion

Aujourd'hui, les menaces numériques qui ciblent les petites et moyennes entreprises sont plus
nombreuses que jamais. Mais heureusement, une bonne partie de votre matériel et de vos logiciels
contient déjà des fonctionnalités de sécurité sous-utilisées afin de vous aider à les combattre. Il existe
également un nombre sans précédent de produits et de services disponibles avec des innovations de
sécurité de pointe pour vous protéger des inconnues de demain. De la sécurité centrée sur le matériel des
appareils modernes aux logiciels mis à jour automatiquement, il est important d'investir judicieusement
dans des appareils connectés sécurisés pour en récolter les fruits dans l'avenir. HP conçoit des solutions de
sécurité qui capitalisent sur les points forts de Windows 10 et sont compatibles avec ses fonctionnalités
de sécurité intégrées, avec des augmentations matérielles discrètes et un support logiciel toujours à jour.
Les menaces auxquelles vous êtes confronté évoluent tous les jours. Vous devez donc mettre en place
une stratégie de sécurité adaptée pour augmenter vos chances de les contrer.

Mentions juridiques :
© Copyright 2019 HP Development Company, L.P. Les informations contenues dans ce document peuvent être modifiées sans préavis. Les seules garanties concernant les produits et les services HP sont décrites dans les déclarations de garantie
expresses fournies avec lesdits produits et services. Les informations contenues dans ce document ne sauraient constituer une garantie supplémentaire. HP décline toute responsabilité concernant les erreurs techniques ou de rédaction, ou les
omissions éventuellement présentes sur ce document. AMD est une marque déposée d’Advanced Micro Devices, Inc. Google Play est une marque déposée de Google Inc. Intel, Core, Optane et vPro sont des marques déposées d’Intel Corporation
aux États-Unis et dans d’autres pays. Microsoft et Windows sont des marques déposées enregistrées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.

Microsoft et Windows sont des marques déposées enregistrées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Toutes les éditions ou versions de Windows ne disposent pas de la totalité des fonctions. Les systèmes peuvent
nécessiter du matériel, des pilotes et/ou des logiciels mis à niveau et/ou achetés séparément, ou une mise à jour du BIOS pour tirer pleinement avantage des fonctionnalités Windows. Windows 10 fait l’objet de mises à jour automatiques. Des frais
de votre fournisseur d’accès Internet peuvent vous être imputés et des exigences supplémentaires peuvent s’appliquer au fil du temps pour les mises à jour. Rendez-vous sur http://www.windows.com.

Wi-Fi® est une marque déposée de la Wi-Fi® Alliance.

                                                                                                                                                                                                                                                        36
MERCI.

   Pour en savoir plus, rendez-vous sur :
   www.hp.com/go/windows10now

   Veillez à votre sécurité depuis l'instant où vous allumez votre appareil jusqu'à ce que vous l'éteigniez.
Vous pouvez aussi lire