REVUE
revue256bd
revue256bd
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
dossier<br />
LES PérIPHérIQuES uSB En EnTrEPrISE : LES PréCAuTIonS À PrEnDrE<br />
plus petite, facilite grandement sa perte. L’on<br />
peut même parfois lire de manière un peu<br />
provocante : « qu’elle est faite pour être<br />
perdue ». En effet, si le contenu est<br />
régulièrement sauvegardé mais surtout crypté<br />
(c’est-à-dire illisible pour toute autre personne<br />
que le propriétaire), les conséquences de la<br />
perte s’en trouvent grandement minimisées.<br />
Ces risques étant identifiés et appréhendés,<br />
les principales causes de délits liés à des<br />
périphériques uSB sont bien souvent<br />
motivées par de la malveillance interne (salarié<br />
mécontent), externe (vol par un concurrent,<br />
espionnage etc.) et par la négligence ou la<br />
méconnaissance de certains salariés, qui<br />
agissent comme un catalyseur de la<br />
propagation virale (alors que paradoxalement<br />
l’on croit tout savoir sur ces petits objets).<br />
Les solutions existent dans le cadre d'une<br />
politique partagée au sein de l'entreprise<br />
Il existe pourtant des solutions peu onéreuses<br />
et faciles à mettre en œuvre par les<br />
entreprises. La première chose à faire est de<br />
bien sensibiliser le personnel aux risques<br />
qu’ils font prendre à l’entreprise et ceux<br />
auxquels ils s’exposent eux-mêmes. La<br />
nomination et la formation d’un rSSI<br />
(responsable Sécurité des Systèmes<br />
d’Information) sont indispensables pour bien<br />
prendre en compte les problèmes de sécurité<br />
actuels et anticiper ceux de demain. Ce<br />
responsable peut être amené à faire appliquer<br />
et évoluer une charte de bonne utilisation des<br />
périphériques uSB en entreprise dont les<br />
points essentiels seraient les suivants :<br />
• Veiller à ne pas laisser les clés sans<br />
surveillance, a fortiori celles connectées à un<br />
ordinateur,<br />
• Veiller à bien les déconnecter du système<br />
d’exploitation avant de les débrancher<br />
physiquement (afin d’éviter la corruption des<br />
données),<br />
• Fournir aux employés des clés uSB<br />
agréées et à vocation professionnelle<br />
uniquement (également appelées « clés<br />
approuvées »),<br />
• S’assurer à l’achat, que ces dernières sont<br />
fiables (respect des normes de sécurités),<br />
• S’assurer que le personnel ayant accès à<br />
des données confidentielles et sensibles<br />
n’utilise exclusivement que des clés<br />
sécurisées,<br />
• Crypter systématiquement le contenu de<br />
chaque clé (Perdre une clé est possible… ne<br />
pas la crypter est une faute …),<br />
• mettre en place un système d’accès avec<br />
mot de passe,<br />
• Prendre l’habitude de s’assurer rapidement<br />
avant toute utilisation que la clé est saine et<br />
exempte de programme malveillant,<br />
• Savoir qui utilise quelle clé et à quel<br />
moment. Cela peut s’avérer contraignant,<br />
mais l’efficacité de la procédure est prouvée,<br />
• mettre en place une procédure de<br />
récupération des clés perdues (aujourd’hui<br />
seule une minorité avoue la perte d’un tel<br />
objet),<br />
• Former le personnel quant aux utilisations<br />
qualifiées acceptables ou inacceptables par<br />
l’entreprise,<br />
• ne considérer en aucun cas ce type de<br />
support comme fiable dans le temps ; à ce<br />
titre, il ne peut nullement se substituer aux<br />
4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />
71