A lire absolument !

Boîte à outils pour la cryptographie post-quantique disponible

Actuellement, des chercheurs du monde entier développent des ordinateurs quantiques capables de résoudre des problèmes beaucoup plus ...

21/01/2015

Quelques des règles de sécurité


Afin de garantir la sécurité des systèmes informatiques, l'employé (administrateurs et utilisateurs simples) doit être sensibilisé à suivre les règles de sécurité rappelées ci-après.

Ceci évitera aux administrations et entreprises les risques les plus courants en termes de sécurité informatique.


1. Vérifiez que votre logiciel antivirus est activé : vous devez vous assurer qu’un logiciel antivirus est installé sur votre ordinateur et qu’il est activé et actualisé. Si un virus est détecté, demandez l’aide du service informatique. À la maison, utilisez un logiciel antivirus comprenant une fonction de mise à jour automatique des définitions de virus. Configurez votre logiciel afin qu’il analyse automatiquement, à intervalles réguliers, tous les fichiers enregistrés sur votre ordinateur.

2. Sauvegardez vos données importantes : au bureau, placez-les sur l’espace commun sauvegardé. À la maison, copiez régulièrement sur des supports externes (par exemple CD ou DVD) tous les fichiers importants que vous ne pourriez pas remplacer facilement. Conservez ces supports à un endroit distinct. Pour pouvoir récupérer rapidement vos données après une panne matérielle ou une compromission de sécurité, créez une copie de sauvegarde de l’ensemble du système (image du disque) ou des disques de récupération de la configuration de votre ordinateur.

3. Utilisez exclusivement des supports informatiques d’origine connue et contrôlée (clés USB, disques durs externes, etc.).

4. Au bureau : ne modifiez jamais vous-même la configuration de votre matériel ou de vos logiciels.

Utilisez un mot de passe fort et ne le donnez à personne : votre mot de passe est votre clé personnelle. Choisissez un mot de passe fort, qui soit à la fois difficile à deviner et facile à retenir, de façon à ne pas devoir l’inscrire quelque part. (voir article sur "Authentification et mots de passe")

5. Ne laissez pas votre ordinateur connecté s’il n’est pas utilisé : éteignez votre ordinateur ou fermez votre connexion à l’internet lorsque vous ne l’utilisez pas. Sinon, votre ordinateur risque d’être « détourné », exécutant des commandes à votre insu. Cette précaution est essentielle pour ceux qui utilisent les connexions internet à large bande, très répandues.

6. Protégez les informations numériques contre l’accès par des personnes non autorisées.

7. Utilisez la messagerie électronique à bon escient :

envoi : veillez à toujours vérifier l’adresse des destinataires et le niveau de confidentialité d’un message à envoyer et des documents joints. Attention notamment à l’historique des échanges inclus dans le message ;

réception : n’ouvrez pas les courriels non sollicités ou d’origine inconnue, même si l’objet ou la pièce jointe semble intéressant. Méfiez-vous de toute pièce jointe à un courriel non sollicité. Désactivez les fonctions de script (par exemple Javascript, ActiveX, etc.) dans les programmes de messagerie électronique tels qu’Outlook.

8. Utilisez l’intranet de façon judicieuse : toutes les informations internes diffusées sur l’intranet ne sont pas nécessairement destinées à l’ensemble des agents. Il est bon de vérifier si l’intranet est le support approprié pour le partage d’informations ou si un autre support serait plus approprié pour un meilleur contrôle d’accès.

9. Apposez une marque de propriété sur tous les documents que vous produisez.

10. Conservez toutes les informations importantes et/ou confidentielles en lieu sûr : i.e. pas sur des disques durs locaux ou dans des dossiers publics d’Outlook Exchange.

11. Ne naviguez jamais sur l’internet à partir d’un compte administrateur. il est préférable de créer et d’utiliser des comptes avec privilèges limités.

12. Signalez immédiatement les incidents au service compétent : signalez sans délai tout incident, y compris la perte ou le vol d’un ordinateur ou d’une clé USB, tout signe d’intrusion, d’utilisation frauduleuse d’un ordinateur ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou inattendu.

13. À la maison, effectuez des mises à jour de votre système : veillez à ce que votre système d’exploitation (par exemple, Windows XP, Vista, etc.) et vos applications bénéficient des correctifs les plus récents. À l’heure actuelle, la plupart des éditeurs proposent une fonction de mise à jour automatique. Si tel n’est pas le cas, vous devez vérifier périodiquement sur le site web du fabricant la disponibilité de mises à jour ou vous inscrire sur ses listes de distribution.

14. À la maison, utilisez un pare-feu : utilisez votre propre pare-feu ou les fonctions de pare-feu intégrées dans votre système d’exploitation ou logiciel antivirus. Apprenez à le configurer pour n’activer que les services requis (par exemple, courrier électronique, navigation web, etc.)

15. À la maison, protégez votre réseau sans fil : placez votre point d’accès au centre de votre habitation, loin des murs extérieurs. Modifiez le nom du réseau par défaut (Service Set Identifier , SSID) et activez les fonctions de sécurité, de préférence la fonction WPA2 (Wi-Fi Protected Access). Activez éventuellement le filtrage Media Access Control (MAC).

16. Au bureau : « nettoyez » les disques durs des ordinateurs personnels avant de les affecter à un autre agent (effacez toutes les données).

Source : Triangle UMR 5206
AKM

Aucun commentaire:

Enregistrer un commentaire

Pour vos avis, suggestions ou demandes de services, merci de laisser un commentaire.