Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
LA SÉCURITÉ ÉCONOMIQUE 55<br />
dans un local extérieur à l’entreprise.<br />
➢ Supprimer les comptes utilisateurs d’un collaborateur dès qu’il<br />
quitte l’entreprise défi nitivement. Tout compte devenu inutile doit être<br />
immédiatement supprimé. Dans le cas contraire, un attaquant peut l’utiliser<br />
discrètement – (qu’il s’agisse de l’ancien titulaire <strong>du</strong> compte ou d’un attaquant<br />
externe tirant profi t de la situation). Lorsqu’une personne dispose<br />
d’un compte temporaire dans l’entreprise (ex : stagiaire, prestataire), penser<br />
à confi gurer une date d’expiration la création <strong>du</strong> compte.<br />
➢ En cas d’intrusion informatique sur un ordinateur, penser à vérifi<br />
er l’ensemble <strong>des</strong> postes. La recherche d’éventuelles autres traces<br />
d’intrusion sur votre système informatique est indispensable après la découverte<br />
d’une compromission. Généralement, les attaquants ne se contentent<br />
pas, en effet, de la compromission d’un ordinateur : ils s’ouvrent de multiples<br />
portes d’entrées dans le système afi n de pouvoir revenir si d’aventure leur<br />
porte principale était refermée.<br />
➢ Demander aux collaborateurs de l’entreprise qui ont un code administrateur<br />
de ne l’utiliser que lorsqu’ils travaillent sur <strong>des</strong> tâches<br />
administratives. Les comptes avec <strong>des</strong> droits d’administrateur doivent<br />
être strictement réservés à l’exécution de tâches d’administration. Dès lors,<br />
il convient de défi nir <strong>des</strong> procé<strong>du</strong>res et d’établir une charte de l’administrateur<br />
afi n de préciser ces conditions. Il faut demander aux administrateurs<br />
d’utiliser un compte utilisateur lorsqu’ils effectuent <strong>des</strong> actions plus exposées,<br />
comme lire leurs e-mails ou naviguer sur Internet, par exemple.<br />
➢ Sauvegarder régulièrement vos données importantes. Dans un premier<br />
temps, les données doivent être placées sur l’espace commun sauvegardé<br />
au niveau de l’entreprise. Chez lui, le dirigeant d’entreprise doit<br />
copier régulièrement sur <strong>des</strong> supports externes (CD, DVD, clé USB, disque<br />
<strong>du</strong>r externe) tous les fi chiers importants qu’il ne pourrait pas remplacer facilement.<br />
Ces supports doivent être conservés en dehors de l’entreprise,<br />
dans un endroit sûr.<br />
➢ Conserver toutes les informations importantes et/ou confi dentielles<br />
en lieu sûr. Il faut éviter notamment de les stocker sur les disques<br />
<strong>du</strong>rs locaux ou dans <strong>des</strong> dossiers publics d’Outlook Exchange.<br />
➢ Limiter l’usage de matériels tels que clefs USB, disques <strong>du</strong>rs, CD, DVD…<br />
➢ Regarder la taille <strong>des</strong> fi chiers qui sortent de l’entreprise ainsi que<br />
les heures et les jours de sortie. L’analyse <strong>des</strong> journaux d’événements<br />
permet de repérer les activités inhabituelles et de détecter d’éventuels<br />
signes d’intrusion. Il faut penser à activer <strong>des</strong> journaux d’événements. Le<br />
système utilisé doit permettre de générer <strong>des</strong> alertes simples et il faut prévoir<br />
le personnel et les procé<strong>du</strong>res permettant de traiter les alertes.<br />
Sécurité sur Internet<br />
• Toujours vérifi er l’adresse <strong>des</strong> <strong>des</strong>tinataires d’un e-mail et le niveau de<br />
confi dentialité d’un message à envoyer.<br />
• Vérifi er le niveau de confi dentialité <strong>des</strong> documents joints.<br />
• Faire attention à l’historique <strong>des</strong> échanges inclus dans le message.<br />
• Ne jamais naviguer sur Internet à partir d’un compte administrateur.<br />
• Ne jamais laisser son ordinateur connecté s’il n’est pas utilisé. Il est recommandé<br />
de l’éteindre ou de fermer la connexion Internet lorsqu’on ne<br />
l’utilise pas. Sinon, l’ordinateur risque d’être détourné et de devenir un<br />
« zombie », exécutant <strong>des</strong> comman<strong>des</strong> à l’insu de l’utilisateur.<br />
À l’accueil<br />
• Contrôler l’identité <strong>des</strong> visiteurs.<br />
• Éviter de faire venir au même moment <strong>des</strong> visiteurs qui n’ont pas à se<br />
rencontrer.<br />
SÉCURISER LE PATRIMOINE ÉCONOMIQUE DE VOTRE ENTREPRISE