La sécurité informatique

 

10 bonnes pratiques pour durcir la sécurité du poste de travail.

1.Un bon mot de passe de session est à la fois résistant à la casse et facile à mémoriser.
Le secrétariat général de la défense nationale (SGDN) recommande ainsi 10 caractères minimum, de types différents (majuscules, minuscules, chiffres et caractères spéciaux).

2.Limiter les droits administrateur

Cela permet de contrôler l’installation de logiciels non professionnels ou indispensables à l’activité, et aussi de réduire les risques d’infection par des virus reposant sur l’exécution d’un fichier. Cette politique doit de préférence s’accompagner de la formation et sensibilisation à l’usage des outils informatiques.

3.Penser à la mise à jour OS et logiciels

Il est en général préférable d’activer la mise à jour automatique du système d’exploitation. Sur un poste Windows, l’option se paramètre depuis le menu du Panneau de contrôle. Un administrateur réseau peut toutefois décider de valider les différents correctifs avant de les pousser vers les postes utilisateurs.

Les attaques ne se limitant pas aux failles systèmes, comme en témoignent les récentes exploitations des vulnérabilités d’Adobe Flash, il convient aussi de mettre à jour les logiciels installés sur les postes.

4.Empêcher la désactivation de l’antivirus

Les antivirus peuvent s’avérer parfois gourmands en ressources. Les utilisateurs auront dans ces moments la tentation de désactiver l’antivirus, au risque d’oublier par la suite de l’activer de nouveau. S’ils peuvent avoir accès à certaines options de l’antivirus, afin notamment de lancer un scan, l’antivirus doit demeurer actif.

ATTENTION, NE JAMAIS INSTALLER DEUX ANTIVIRUS
Pour le choix des logiciels antivirus, deux solutions :
1 / Vous êtes surfeur(se) aguerri(e), vous êtes au fait de la sécurité informatique, n’hésitez pas, prenez du gratuit :

Microsoft Security Essentials

Avira AntiVir Personal Free

AVAST

2 / Vous n’y connaissez pas grand-chose, vous avez deux mains gauches, adoptez une suite logicielle payante, un tout en un qui fera le travail à votre place…(les mieux notés actuellement)

G DATA InternetSecurity 2011(40€ env./3pc)

Bit Defender Internet Sécurity(60€ env./2ans/3pc)

Trend Micro(50€ env.)

5.Interdire les manipulations de la base de registre

Intervenir sur la base de registre requiert connaissances et compétences. Il est donc plus que recommandé de la verrouiller afin que les utilisateurs du poste de travail ne puissent la modifier librement.

6.Correctifs de sécurité par email

La pratique est répandue. Afin d’accroître les taux d’infection, les pirates diffusent en masse des emails associés à de prétendus correctifs de sécurité.
Outre un bon paramétrage de l’option antispam de la messagerie ou l’utilisation d’une passerelle antispam dédiée, il est nécessaire de sensibiliser les utilisateurs à ces menaces. Les éditeurs ne proposent jamais de patch par email. La mise à jour s’effectue depuis un menu de l’application ou via un téléchargement sur le site Web de l’éditeur.

7.Désactiver le boot CD-ROM

Un ordinateur peut être démarré via un CD de démarrage, dont notamment un disque d’installation Windows. Si le boot CD peut s’avérer utile dans diverses situations, il peut aussi permettre à un individu malintentionné de passer outre l’authentification de session pour accéder ainsi aux données sur le poste et effectuer des manipulations.

8.Configurer un pare-feu

Sous Windows, il est possible d’activer, sans frais le pare-feu de l’OS depuis le SP2 d’XP.
Les flux sortants ne sont toutefois pas pris en compte. Ils le sont en revanche sur Windows Vista. Les systèmes Linux embarquent eux aussi un firewall en natif, dont l’avantage est d’être bidirectionnel. Les éditeurs proposent désormais des suites de sécurité comprenant le pare-feu. Enfin des solutions à base d’agent, comme SkyRecon, fournissent des fonctions unifiées de sécurité.

9.Sauvegarder les données

Un disque dur n’est pas infaillible. L’utilisateur sauvegardant exclusivement ses données en local s’expose donc au risque d’une perte de données, suite par exemple à une panne matérielle.

10.Se garder du social engineering

Les attaques contre le poste de travail faisant appel au social engineering, c’est-à-dire la tromperie, sont multiples. Via la messagerie, ces attaques prennent généralement la forme d’email de phishing, notamment bancaire. Or jamais les établissements bancaires ne demandent de communiquer par emails des coordonnées.

Merci à hinh82, blogger sur management.jeun.fr