06.02.2013 Views

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LA SÉCURITÉ ÉCONOMIQUE 55<br />

dans un local extérieur à l’entreprise.<br />

➢ Supprimer les comptes utilisateurs d’un collaborateur dès qu’il<br />

quitte l’entreprise défi nitivement. Tout compte devenu inutile doit être<br />

immédiatement supprimé. Dans le cas contraire, un attaquant peut l’utiliser<br />

discrètement – (qu’il s’agisse de l’ancien titulaire <strong>du</strong> compte ou d’un attaquant<br />

externe tirant profi t de la situation). Lorsqu’une personne dispose<br />

d’un compte temporaire dans l’entreprise (ex : stagiaire, prestataire), penser<br />

à confi gurer une date d’expiration la création <strong>du</strong> compte.<br />

➢ En cas d’intrusion informatique sur un ordinateur, penser à vérifi<br />

er l’ensemble <strong>des</strong> postes. La recherche d’éventuelles autres traces<br />

d’intrusion sur votre système informatique est indispensable après la découverte<br />

d’une compromission. Généralement, les attaquants ne se contentent<br />

pas, en effet, de la compromission d’un ordinateur : ils s’ouvrent de multiples<br />

portes d’entrées dans le système afi n de pouvoir revenir si d’aventure leur<br />

porte principale était refermée.<br />

➢ Demander aux collaborateurs de l’entreprise qui ont un code administrateur<br />

de ne l’utiliser que lorsqu’ils travaillent sur <strong>des</strong> tâches<br />

administratives. Les comptes avec <strong>des</strong> droits d’administrateur doivent<br />

être strictement réservés à l’exécution de tâches d’administration. Dès lors,<br />

il convient de défi nir <strong>des</strong> procé<strong>du</strong>res et d’établir une charte de l’administrateur<br />

afi n de préciser ces conditions. Il faut demander aux administrateurs<br />

d’utiliser un compte utilisateur lorsqu’ils effectuent <strong>des</strong> actions plus exposées,<br />

comme lire leurs e-mails ou naviguer sur Internet, par exemple.<br />

➢ Sauvegarder régulièrement vos données importantes. Dans un premier<br />

temps, les données doivent être placées sur l’espace commun sauvegardé<br />

au niveau de l’entreprise. Chez lui, le dirigeant d’entreprise doit<br />

copier régulièrement sur <strong>des</strong> supports externes (CD, DVD, clé USB, disque<br />

<strong>du</strong>r externe) tous les fi chiers importants qu’il ne pourrait pas remplacer facilement.<br />

Ces supports doivent être conservés en dehors de l’entreprise,<br />

dans un endroit sûr.<br />

➢ Conserver toutes les informations importantes et/ou confi dentielles<br />

en lieu sûr. Il faut éviter notamment de les stocker sur les disques<br />

<strong>du</strong>rs locaux ou dans <strong>des</strong> dossiers publics d’Outlook Exchange.<br />

➢ Limiter l’usage de matériels tels que clefs USB, disques <strong>du</strong>rs, CD, DVD…<br />

➢ Regarder la taille <strong>des</strong> fi chiers qui sortent de l’entreprise ainsi que<br />

les heures et les jours de sortie. L’analyse <strong>des</strong> journaux d’événements<br />

permet de repérer les activités inhabituelles et de détecter d’éventuels<br />

signes d’intrusion. Il faut penser à activer <strong>des</strong> journaux d’événements. Le<br />

système utilisé doit permettre de générer <strong>des</strong> alertes simples et il faut prévoir<br />

le personnel et les procé<strong>du</strong>res permettant de traiter les alertes.<br />

Sécurité sur Internet<br />

• Toujours vérifi er l’adresse <strong>des</strong> <strong>des</strong>tinataires d’un e-mail et le niveau de<br />

confi dentialité d’un message à envoyer.<br />

• Vérifi er le niveau de confi dentialité <strong>des</strong> documents joints.<br />

• Faire attention à l’historique <strong>des</strong> échanges inclus dans le message.<br />

• Ne jamais naviguer sur Internet à partir d’un compte administrateur.<br />

• Ne jamais laisser son ordinateur connecté s’il n’est pas utilisé. Il est recommandé<br />

de l’éteindre ou de fermer la connexion Internet lorsqu’on ne<br />

l’utilise pas. Sinon, l’ordinateur risque d’être détourné et de devenir un<br />

« zombie », exécutant <strong>des</strong> comman<strong>des</strong> à l’insu de l’utilisateur.<br />

À l’accueil<br />

• Contrôler l’identité <strong>des</strong> visiteurs.<br />

• Éviter de faire venir au même moment <strong>des</strong> visiteurs qui n’ont pas à se<br />

rencontrer.<br />

SÉCURISER LE PATRIMOINE ÉCONOMIQUE DE VOTRE ENTREPRISE

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!