Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
LA SÉCURITÉ ÉCONOMIQUE 59<br />
s’y préparer. Une intrusion d’ampleur dans un système d’information est<br />
une crise. Chaque heure qui passe peut notamment signifi er la fuite d’informations<br />
confi dentielles avec, dans certains cas, leur publication à <strong>des</strong> fi ns<br />
de déstabilisation. Des risques de suspension de l’activité de l’entreprise<br />
sont aussi à prévoir. Un plan de réponse spécifi que doit donc exister.<br />
8. En cas d’intrusion sur un poste informatique, ne faire vérifi er que<br />
le poste concerné. La recherche d’éventuelles autres traces d’intrusion<br />
sur votre système informatique est indispensable après la découverte d’une<br />
intrusion. Généralement, les attaquants s’ouvrent de multiples portes d’entrées<br />
dans le système.<br />
9. Vérifi er la taille <strong>des</strong> fi chiers qui sortent <strong>du</strong> système d’information<br />
de l’entreprise, les jours et les horaires de sortie, les <strong>des</strong>tinataires. L’analyse<br />
<strong>des</strong> journaux d’événements permet de repérer les activités inhabituelles et de<br />
détecter d’éventuels signes d’intrusion. Les journaux d’événements doivent<br />
être activés, confi gurés et centralisés pour permettre cette analyse.<br />
10. Cliquer de manière automatique sur <strong>des</strong> liens placés dans les<br />
e-mails que vous recevez. Une <strong>des</strong> attaques classiques visant à tromper<br />
l’internaute pour lui voler <strong>des</strong> informations personnelles consiste à l’inciter<br />
à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et<br />
malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même<br />
l’adresse <strong>du</strong> site dans la barre d’adresse <strong>du</strong> navigateur.<br />
11. Ouvrir mécaniquement les pièces jointes dans les e-mails que<br />
vous recevez. Une <strong>des</strong> métho<strong>des</strong> les plus effi caces pour diffuser <strong>des</strong> co<strong>des</strong><br />
malveillants est d’utiliser <strong>des</strong> fi chiers joints aux e-mails. Pour vous protéger,<br />
n’ouvrez jamais les pièces jointes dont les extensions sont les suivantes : .pif ;<br />
.com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez <strong>des</strong> fi chiers en<br />
pièces jointes, privilégiez le format le plus « inerte » possible, comme RTF ou<br />
PDF. Cela limite les risques de fuites d’informations.<br />
12. Ouvrir les e-mails non sollicités ou d’origine inconnue. Même si l’objet<br />
ou la pièce jointe semble intéressant, méfi ez-vous de toute pièce jointe à un<br />
courriel non sollicité. Désactivez les fonctions de script (par exemple JavaScript,<br />
ActiveX…) dans les programmes de messagerie électronique tels qu’Outlook.<br />
13. Répondre à <strong>des</strong> inconnus sur Internet. Vous ne devez pas faire<br />
confi ance machinalement au nom de l’expéditeur qui apparaît dans un mail<br />
et encore moins répondre à un inconnu sans un minimum de précaution. Si<br />
un doute subsiste sur un message, prenez le temps de le confi rmer en téléphonant<br />
à l’expéditeur.<br />
14. Mettre en ligne <strong>des</strong> informations personnelles ou <strong>des</strong> informations<br />
confi dentielles sur l’entreprise. L’Internet n’est pas le lieu de l’anonymat et les<br />
informations que l’on y laisse échappent instantanément ! Ne jamais laisser de<br />
données personnelles dans <strong>des</strong> forums, à ne jamais saisir <strong>des</strong> informations<br />
sensibles pour l’entreprise. Dans le doute, mieux vaut s’abstenir…<br />
15. Relayer <strong>des</strong> canulars sur Internet. Ne relayez jamais <strong>des</strong> messages<br />
de type chaînes de lettres, porte-bonheur ou pyrami<strong>des</strong> fi nancières, appel<br />
à solidarité, alertes virales… Quel que soit l’expéditeur, rediffuser ces messages<br />
risque d’in<strong>du</strong>ire <strong>des</strong> confusions et de saturer les réseaux.<br />
LES PIÈGES À ÉVITER