15.01.2017 Views

REVUE

revue256bd

revue256bd

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

dossier<br />

LES PérIPHérIQuES uSB En EnTrEPrISE : LES PréCAuTIonS À PrEnDrE<br />

plus petite, facilite grandement sa perte. L’on<br />

peut même parfois lire de manière un peu<br />

provocante : « qu’elle est faite pour être<br />

perdue ». En effet, si le contenu est<br />

régulièrement sauvegardé mais surtout crypté<br />

(c’est-à-dire illisible pour toute autre personne<br />

que le propriétaire), les conséquences de la<br />

perte s’en trouvent grandement minimisées.<br />

Ces risques étant identifiés et appréhendés,<br />

les principales causes de délits liés à des<br />

périphériques uSB sont bien souvent<br />

motivées par de la malveillance interne (salarié<br />

mécontent), externe (vol par un concurrent,<br />

espionnage etc.) et par la négligence ou la<br />

méconnaissance de certains salariés, qui<br />

agissent comme un catalyseur de la<br />

propagation virale (alors que paradoxalement<br />

l’on croit tout savoir sur ces petits objets).<br />

Les solutions existent dans le cadre d'une<br />

politique partagée au sein de l'entreprise<br />

Il existe pourtant des solutions peu onéreuses<br />

et faciles à mettre en œuvre par les<br />

entreprises. La première chose à faire est de<br />

bien sensibiliser le personnel aux risques<br />

qu’ils font prendre à l’entreprise et ceux<br />

auxquels ils s’exposent eux-mêmes. La<br />

nomination et la formation d’un rSSI<br />

(responsable Sécurité des Systèmes<br />

d’Information) sont indispensables pour bien<br />

prendre en compte les problèmes de sécurité<br />

actuels et anticiper ceux de demain. Ce<br />

responsable peut être amené à faire appliquer<br />

et évoluer une charte de bonne utilisation des<br />

périphériques uSB en entreprise dont les<br />

points essentiels seraient les suivants :<br />

• Veiller à ne pas laisser les clés sans<br />

surveillance, a fortiori celles connectées à un<br />

ordinateur,<br />

• Veiller à bien les déconnecter du système<br />

d’exploitation avant de les débrancher<br />

physiquement (afin d’éviter la corruption des<br />

données),<br />

• Fournir aux employés des clés uSB<br />

agréées et à vocation professionnelle<br />

uniquement (également appelées « clés<br />

approuvées »),<br />

• S’assurer à l’achat, que ces dernières sont<br />

fiables (respect des normes de sécurités),<br />

• S’assurer que le personnel ayant accès à<br />

des données confidentielles et sensibles<br />

n’utilise exclusivement que des clés<br />

sécurisées,<br />

• Crypter systématiquement le contenu de<br />

chaque clé (Perdre une clé est possible… ne<br />

pas la crypter est une faute …),<br />

• mettre en place un système d’accès avec<br />

mot de passe,<br />

• Prendre l’habitude de s’assurer rapidement<br />

avant toute utilisation que la clé est saine et<br />

exempte de programme malveillant,<br />

• Savoir qui utilise quelle clé et à quel<br />

moment. Cela peut s’avérer contraignant,<br />

mais l’efficacité de la procédure est prouvée,<br />

• mettre en place une procédure de<br />

récupération des clés perdues (aujourd’hui<br />

seule une minorité avoue la perte d’un tel<br />

objet),<br />

• Former le personnel quant aux utilisations<br />

qualifiées acceptables ou inacceptables par<br />

l’entreprise,<br />

• ne considérer en aucun cas ce type de<br />

support comme fiable dans le temps ; à ce<br />

titre, il ne peut nullement se substituer aux<br />

4 e trimestre 2016 Revue de la Gendarmerie Nationale<br />

71

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!