Sécurité

Comment sécuriser votre compte ISMS Copilot

Présentation

La sécurisation de votre compte ISMS Copilot protège vos données de conformité sensibles, les informations de vos clients et l'historique de vos conversations. Ce guide vous montre comment choisir la bonne méthode d'authentification, configurer les paramètres de sécurité et suivre les meilleures pratiques pour protéger votre compte.

À qui s'adresse cet article

Cet article s'adresse aux :

  • Nouveaux utilisateurs configurant leur compte ISMS Copilot

  • Professionnels soucieux de la sécurité manipulant des données sensibles

  • Consultants en conformité gérant plusieurs projets clients

  • Toute personne souhaitant améliorer la sécurité de son compte

Avant de commencer

Ce dont vous aurez besoin

  • Une adresse e-mail active pour les notifications de compte

  • L'accès à un gestionnaire de mots de passe efficace (recommandé)

  • Facultatif : Un compte Google ou Microsoft pour l'authentification OAuth

Pour une sécurité maximale, utilisez un gestionnaire de mots de passe comme 1Password, Bitwarden ou LastPass pour générer et stocker des mots de passe uniques pour chaque service que vous utilisez.

Choisir une méthode d'authentification

ISMS Copilot propose trois méthodes d'authentification. Choisissez celle qui correspond le mieux à vos exigences de sécurité :

Option 1 : E-mail et mot de passe (Sécurité bonne)

Idéal pour :

  • Les utilisateurs qui préfèrent l'authentification traditionnelle

  • Les organisations qui n'utilisent pas Google ou Microsoft

  • Les utilisateurs qui souhaitent un contrôle total sur leurs identifiants

Niveau de sécurité : Bon (si vous utilisez un mot de passe robuste et unique)

Comment configurer :

  1. Allez sur la page de connexion d'ISMS Copilot

  2. Cliquez sur S'inscrire

  3. Saisissez votre adresse e-mail

  4. Créez un mot de passe complexe respectant toutes les exigences :

    • Minimum 8 caractères

    • Au moins une lettre majuscule (A-Z)

    • Au moins une lettre minuscule (a-z)

    • Au moins un chiffre (0-9)

    • Au moins un caractère spécial (!@#$%^&*()_+-=[]{}|;':"<>?,./`)

  5. Cochez la case : J'accepte les conditions générales et l'accord de traitement des données

  6. Cliquez sur Créer un compte

Résultat attendu : "Succès ! Veuillez vérifier vos e-mails pour confirmer votre compte."

Ne réutilisez jamais vos mots de passe sur différents services. Si un service est compromis, des attaquants pourraient accéder à tous vos comptes utilisant le même mot de passe. Utilisez toujours un mot de passe unique pour ISMS Copilot.

Option 2 : Google OAuth (Sécurité supérieure)

Idéal pour :

  • Les utilisateurs disposant de comptes Google Workspace ou Gmail

  • Les organisations utilisant déjà Google pour l'authentification

  • Les utilisateurs souhaitant activer la validation en deux étapes de Google

Niveau de sécurité : Supérieur (surtout si la double authentification Google est activée)

Comment configurer :

  1. Allez sur la page de connexion d'ISMS Copilot

  2. Cliquez sur Continuer avec Google

  3. Sélectionnez votre compte Google

  4. Vérifiez la demande de permissions

  5. Cliquez sur Autoriser pour accorder l'accès

Résultat attendu : Vous êtes automatiquement connecté et redirigé vers la page d'accueil d'ISMS Copilot.

Lorsque vous utilisez Google OAuth, ISMS Copilot ne voit ni ne stocke jamais votre mot de passe Google. L'authentification est entièrement gérée par Google, et vous pouvez révoquer l'accès à tout moment via les paramètres de votre compte Google.

Option 3 : Microsoft/Azure OAuth (Sécurité supérieure)

Idéal pour :

  • Les utilisateurs disposant de comptes Microsoft 365 ou Azure AD

  • Les grandes entreprises utilisant l'authentification Microsoft

  • Les utilisateurs souhaitant s'appuyer sur l'authentification multifacteur de Microsoft

Niveau de sécurité : Supérieur (surtout si la MFA Microsoft est activée)

Comment configurer :

  1. Allez sur la page de connexion d'ISMS Copilot

  2. Cliquez sur Continuer avec Microsoft

  3. Saisissez votre adresse e-mail Microsoft

  4. Saisissez votre mot de passe Microsoft

  5. Répondez aux éventuels défis MFA si activés

  6. Vérifiez la demande de permissions

  7. Cliquez sur Accepter pour accorder l'accès

Résultat attendu : Vous êtes automatiquement connecté et redirigé vers la page d'accueil d'ISMS Copilot.

Comparaison de sécurité

Méthode

Niveau de sécurité

Support MFA

Meilleur cas d'utilisation

E-mail & Mot de passe

Bon

Non (natif)

Préférence pour l'authentification traditionnelle

Google OAuth

Supérieur

Oui (via Google)

Utilisateurs Google Workspace

Microsoft OAuth

Supérieur

Oui (via Microsoft)

Utilisateurs Microsoft 365 / Azure AD

Activer l'authentification multifacteur (MFA)

ISMS Copilot ne possède pas de MFA native, mais vous pouvez ajouter cette couche de sécurité via les fournisseurs OAuth.

Pour les utilisateurs de Google OAuth

  1. Allez sur https://myaccount.google.com/security

  2. Trouvez la section Validation en deux étapes

  3. Cliquez sur Commencer

  4. Choisissez votre méthode de validation :

    • Application Google Authenticator (la plus sûre)

    • SMS (moins sûr mais pratique)

    • Appel téléphonique

    • Clé de sécurité (jeton matériel - sécurité maximale)

  5. Suivez les instructions de configuration de Google

  6. Enregistrez les codes de secours dans un endroit sûr

Résultat attendu : Chaque fois que vous vous connecterez à ISMS Copilot avec Google, vous devrez fournir votre second facteur.

Pour les utilisateurs de Microsoft OAuth

  1. Allez sur https://account.microsoft.com/security

  2. Cliquez sur Options de sécurité avancées

  3. Trouvez Vérification en deux étapes

  4. Cliquez sur Activer la vérification en deux étapes

  5. Choisissez votre méthode de validation :

    • Application Microsoft Authenticator (la plus sûre)

    • SMS

    • Appel téléphonique

    • Clé de sécurité (FIDO2) (sécurité maximale)

  6. Suivez les instructions de configuration de Microsoft

  7. Enregistrez les codes de récupération dans un endroit sûr

Résultat attendu : Chaque fois que vous vous connecterez à ISMS Copilot avec Microsoft, vous devrez fournir votre second facteur.

L'activation de la MFA sur votre fournisseur OAuth ajoute une couche de sécurité critique à votre compte ISMS Copilot. Même si quelqu'un vole votre mot de passe, il ne pourra pas accéder à votre compte sans votre second facteur.

Bonnes pratiques pour la sécurité des mots de passe

Créer un mot de passe robuste

Si vous utilisez l'authentification par e-mail et mot de passe, suivez ces directives :

À faire :

  • Utilisez au moins 12 à 16 caractères (plus c'est long, mieux c'est)

  • Utilisez un gestionnaire de mots de passe pour générer des mots de passe aléatoires

  • Créez un mot de passe unique pour ISMS Copilot (ne le réutilisez jamais)

  • Incluez des majuscules, minuscules, chiffres et caractères spéciaux

  • Utilisez des phrases secrètes : "Conformite!Audit@2024#ISO27001" (facile à retenir, difficile à craquer)

À ne pas faire :

  • Utiliser des informations personnelles (nom, anniversaire, nom de l'entreprise)

  • Utiliser des mots ou schémas courants ("Motdepasse123!")

  • Réutiliser des mots de passe d'autres services

  • Partager votre mot de passe avec des collègues

  • Écrire des mots de passe sur des post-it ou dans des fichiers non chiffrés

Les schémas de mots de passe courants comme "Password123!" ou "Bienvenue2024!" sont les premières combinaisons que les attaquants essaient. Ces mots de passe peuvent être craqués en quelques secondes à l'aide d'outils automatisés.

Processus de réinitialisation du mot de passe

Si vous oubliez votre mot de passe ou suspectez qu'il a été compromis :

  1. Allez sur la page de connexion d'ISMS Copilot

  2. Cliquez sur Mot de passe oublié ?

  3. Saisissez votre adresse e-mail enregistrée

  4. Cliquez sur Envoyer le lien de réinitialisation

  5. Vérifiez votre boîte de réception pour trouver le message de réinitialisation

  6. Cliquez sur le lien de réinitialisation (valide pendant 24 heures)

  7. Saisissez un nouveau mot de passe robuste

  8. Cliquez sur Réinitialiser le mot de passe

Résultat attendu : "Le mot de passe a été réinitialisé avec succès. Vous pouvez maintenant vous connecter avec votre nouveau mot de passe."

La délivrabilité des e-mails pour les réinitialisations et la vérification a été considérablement améliorée. Vous devriez recevoir l'e-mail en quelques minutes. Si vous ne le voyez pas, vérifiez votre dossier spam/courriels indésirables.

Configuration de la rétention des données

Contrôlez la durée de stockage de vos données de conversation afin d'équilibrer sécurité et besoins de conformité.

Définir votre période de rétention

  1. Cliquez sur l'icône du menu utilisateur (coin supérieur droit)

  2. Sélectionnez Paramètres

  3. Dans le champ Période de rétention des données, choisissez :

    • Rétention courte (1-30 jours) : Pour les travaux temporaires hautement sensibles

    • Rétention moyenne (90-365 jours) : Pour la plupart des projets de conformité

    • Rétention longue (1-7 ans) : Pour les projets nécessitant des archives à long terme

    • Conserver indéfiniment : Pour une base de connaissances organisationnelle permanente

  4. Cliquez sur Enregistrer les paramètres

Résultat attendu : La boîte de dialogue des paramètres se ferme et la période de rétention est enregistrée.

Les données plus anciennes que votre période de rétention sont automatiquement supprimées chaque jour. Cette suppression est définitive et irréversible. Définissez soigneusement les périodes de rétention en fonction de vos exigences légales et de conformité.

Recommandations de rétention par cas d'utilisation

Cas d'utilisation

Rétention recommandée

Justification

Projets de conseil temporaires

90-180 jours

Conserver les données jusqu'à la fin du projet plus une marge

Audits de conformité annuels

365-730 jours

Conserver les preuves jusqu'à l'audit de l'année suivante

Travaux hautement confidentiels

30-60 jours

Minimiser la fenêtre d'exposition des données sensibles

Base de connaissances organisationnelle

Conserver indéfiniment

Construire une connaissance institutionnelle au fil du temps

Mise en œuvre ISO 27001

2-3 ans

Couvrir la certification initiale + première recertification

Sécurité des sessions

Fonctionnement des sessions

Lorsque vous vous connectez à ISMS Copilot :

  • Un jeton JWT (JSON Web Token) sécurisé est généré

  • Le jeton est stocké dans le stockage de session de votre navigateur

  • Chaque requête vers ISMS Copilot inclut ce jeton

  • Les jetons expirent automatiquement après une période d'inactivité

  • Fermer votre navigateur efface le stockage de session

Se déconnecter en toute sécurité

  1. Cliquez sur l'icône du menu utilisateur (coin supérieur droit)

  2. Sélectionnez Se déconnecter dans le menu déroulant

  3. Vous serez redirigé vers la page de connexion

Résultat attendu : Votre jeton de session est effacé et vous devez vous reconnecter pour accéder à ISMS Copilot.

Déconnectez-vous toujours lorsque vous utilisez des ordinateurs partagés ou publics. Toute personne accédant à l'ordinateur après vous pourrait accéder à votre compte ISMS Copilot si vous restez connecté.

Bonnes pratiques pour les sessions

  • Ne laissez pas ISMS Copilot ouvert sans surveillance sur des ordinateurs partagés

  • Fermez votre navigateur une fois terminé sur des réseaux WiFi publics

  • Effacez régulièrement le cache de votre navigateur

  • Utilisez le mode navigation privée lors d'un accès depuis des appareils partagés

Sécurité des espaces de travail (Workspaces)

Pourquoi les espaces de travail comptent pour la sécurité

Les espaces de travail permettent l'isolation des données pour différents projets ou clients :

  • Chaque espace de travail possède un historique de conversation distinct

  • Les fichiers téléchargés sont liés à des espaces de travail spécifiques

  • Les instructions personnalisées restent au sein de chaque espace de travail

  • La suppression d'un espace de travail supprime toutes les données associées

Pratiques d'espaces de travail sécurisés

Pour les consultants en conformité :

  1. Créez un espace de travail par client

  2. Nommez les espaces de travail de manière claire mais évitez d'inclure des identifiants clients sensibles

  3. Définissez des périodes de rétention spécifiques par espace de travail correspondant aux contrats clients

  4. Supprimez les espaces de travail à la fin des projets

Pour les organisations :

  1. Créez des espaces de travail par projet, département ou référentiel

  2. Limitez l'accès aux informations sensibles des espaces de travail

  3. Documentez la structure des espaces de travail dans votre inventaire de données

  4. Archivez ou supprimez régulièrement les projets terminés

Utilisez des noms d'espaces de travail descriptifs mais non sensibles. Au lieu de "Acme Corp - Audit Financier 2024", utilisez "Client A - Projet ISO 27001" pour réduire l'exposition si votre écran est visible par d'autres.

Supprimer un espace de travail

  1. Allez sur la page des Espaces de travail

  2. Trouvez l'espace de travail que vous souhaitez supprimer

  3. Cliquez sur le bouton Supprimer sur la carte de l'espace de travail

  4. Une boîte de dialogue de confirmation apparaît : "Êtes-vous sûr ?"

  5. Cliquez sur Supprimer pour confirmer

Résultat attendu : L'espace de travail et toutes ses conversations, fichiers et instructions personnalisées sont définitivement supprimés.

La suppression de l'espace de travail est immédiate et permanente. Exportez toutes les données importantes avant de supprimer un espace de travail. Cette action ne peut pas être annulée.

Paramètres de sécurité du navigateur

Configuration recommandée du navigateur

Gardez votre navigateur à jour :

  • Activez les mises à jour automatiques du navigateur

  • Utilisez les versions actuelles de Chrome, Firefox, Safari ou Edge

  • Évitez les navigateurs obsolètes (Internet Explorer, vieilles versions de Safari)

Paramètres de confidentialité :

  • Activez "Ne pas me suivre" (Do Not Track) dans les paramètres du navigateur

  • Bloquez les cookies tiers

  • Effacez périodiquement les données de navigation

  • Utilisez le mode HTTPS uniquement si disponible

Extensions et modules complémentaires :

  • N'installez que des extensions de navigateur de confiance

  • Vérifiez soigneusement les permissions des extensions

  • Désactivez ou supprimez les extensions inutilisées

  • Soyez prudent avec les extensions qui modifient les pages Web

Sécurité du réseau

Réseaux sûrs pour ISMS Copilot

Réseaux recommandés :

  • Le WiFi sécurisé de votre organisation

  • Votre WiFi domestique (avec chiffrement WPA3 ou WPA2)

  • Connexion de données mobiles (4G/5G)

  • Connexion VPN de confiance

Réseaux à éviter :

  • WiFi public dans les cafés, aéroports ou hôtels (sauf utilisation d'un VPN)

  • Réseaux ouverts sans mot de passe

  • Réseaux avec des noms suspects ou inconnus

  • Ordinateurs publics dans les cybercafés ou bibliothèques

Les réseaux WiFi publics peuvent être surveillés par des attaquants. Bien qu'ISMS Copilot utilise le chiffrement HTTPS, évitez d'accéder à des données de conformité sensibles sur des réseaux publics à moins d'utiliser un VPN de confiance.

Utiliser un VPN

Si vous devez accéder à ISMS Copilot sur des réseaux publics :

  1. Utilisez un service VPN réputé (NordVPN, ExpressVPN, ProtonVPN)

  2. Connectez-vous au VPN avant d'ouvrir ISMS Copilot

  3. Vérifiez que la connexion VPN est active (cherchez l'icône VPN)

  4. Accédez à ISMS Copilot normalement

  5. Déconnectez-vous et coupez le VPN une fois terminé

Reconnaître les menaces de sécurité

Attaques de phishing (Hameçonnage)

Signes précurseurs d'e-mails de phishing :

  • L'e-mail de l'expéditeur ne correspond pas au domaine @ismscopilot.com

  • Langage urgent pressant une action immédiate

  • Liens suspects (survolez pour prévisualiser l'URL avant de cliquer)

  • Demandes de mot de passe ou d'informations de paiement

  • Mauvaise grammaire ou fautes d'orthographe

  • Salutations génériques ("Cher utilisateur" au lieu de votre nom)

ISMS Copilot ne vous demandera JAMAIS de fournir votre mot de passe par e-mail, téléphone ou chat. Toute demande de ce type est une tentative de phishing. Signalez-la immédiatement et ne répondez pas.

Que faire si vous suspectez un phishing

  1. Ne cliquez sur aucun lien dans l'e-mail suspect

  2. Ne téléchargez aucune pièce jointe

  3. Ne répondez pas à l'e-mail

  4. Transférez l'e-mail au support d'ISMS Copilot

  5. Supprimez l'e-mail de votre boîte de réception

  6. Si vous avez cliqué sur un lien, changez votre mot de passe immédiatement

Surveillance du compte

Contrôles de sécurité réguliers

Effectuez ces vérifications mensuellement :

  1. Passez en revue vos espaces de travail : Recherchez des espaces de travail ou des conversations inconnus

  2. Auditez l'historique des conversations : Recherchez des messages que vous n'avez pas envoyés

  3. Vérifiez les paramètres du compte : Vérifiez que l'adresse e-mail et la période de rétention n'ont pas changé

  4. Vérifiez les informations de facturation : Les utilisateurs Premium doivent vérifier le statut de leur abonnement

Signes d'accès non autorisé

Contactez immédiatement le support si vous remarquez :

  • Des espaces de travail que vous n'avez pas créés

  • Des conversations ou messages que vous ne reconnaissez pas

  • Des modifications des paramètres du compte que vous n'avez pas effectuées

  • Des e-mails de réinitialisation de mot de passe inattendus

  • Des notifications de connexion depuis des lieux inconnus (si implémenté)

Réponse aux incidents

Si votre compte est compromis

  1. Changez immédiatement votre mot de passe

    • Utilisez le processus de réinitialisation de mot de passe

    • Créez un nouveau mot de passe unique

  2. Examinez l'activité du compte

    • Vérifiez tous les espaces de travail pour détecter des changements non autorisés

    • Passez en revue l'historique des conversations

    • Vérifiez les fichiers téléchargés

  3. Contactez le support ISMS Copilot

    • Signalez l'incident de sécurité

    • Demandez les journaux d'audit si disponibles

    • Suivez les conseils de remédiation du support

  4. Informez les parties concernées

    • Si des données clients ont pu être consultées, informez les clients

    • Documentez l'incident pour vos registres de conformité

    • Suivez les procédures de réponse aux incidents de votre organisation

Si vous découvrez une violation de données impliquant des informations clients, vous pouvez avoir des obligations légales de signalement au titre du RGPD ou d'autres réglementations. Consultez immédiatement votre équipe juridique ou de conformité.

Liste de contrôle de sécurité

Configuration initiale

  • ✓ Choisir la méthode d'authentification (OAuth avec MFA recommandé)

  • ✓ Créer un mot de passe robuste et unique (si utilisation de l'e-mail)

  • ✓ Vérifier l'adresse e-mail

  • ✓ Activer la MFA sur le fournisseur OAuth

  • ✓ Définir une période de rétention de données appropriée

  • ✓ Examiner et accepter la politique de confidentialité

Sécurité continue

  • ✓ Se déconnecter sur les ordinateurs partagés

  • ✓ Éviter le WiFi public sans VPN

  • ✓ Garder le navigateur à jour

  • ✓ Examiner l'activité du compte mensuellement

  • ✓ Supprimer les espaces de travail terminés

  • ✓ Mettre à jour les mots de passe chaque trimestre (authentification e-mail)

  • ✓ Rester vigilant face aux tentatives de phishing

Limitations

Fonctionnalités non disponibles actuellement

  • Authentification multifacteur native (utilisez les fournisseurs OAuth à la place)

  • Tableau de bord de gestion des sessions (impossible de voir les sessions actives)

  • Alertes de connexion pour de nouveaux appareils ou lieux

  • Liste blanche d'adresses IP

  • Support des clés de sécurité matérielles (FIDO2/WebAuthn)

  • Authentification unique (SSO/SAML) pour les entreprises

Étapes suivantes

Obtenir de l'aide

Si vous avez besoin d'une assistance en matière de sécurité :

  • Contactez le support via le menu du Centre d'aide

  • Pour les incidents de sécurité suspectés, marquez votre message comme urgent

  • Pour les réinitialisations de mot de passe, utilisez le lien "Mot de passe oublié ?"

  • Consultez la Page de statut pour les problèmes de service

Cela vous a-t-il été utile ?