06.02.2013 Views

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

LA SÉCURITÉ ÉCONOMIQUE 59<br />

s’y préparer. Une intrusion d’ampleur dans un système d’information est<br />

une crise. Chaque heure qui passe peut notamment signifi er la fuite d’informations<br />

confi dentielles avec, dans certains cas, leur publication à <strong>des</strong> fi ns<br />

de déstabilisation. Des risques de suspension de l’activité de l’entreprise<br />

sont aussi à prévoir. Un plan de réponse spécifi que doit donc exister.<br />

8. En cas d’intrusion sur un poste informatique, ne faire vérifi er que<br />

le poste concerné. La recherche d’éventuelles autres traces d’intrusion<br />

sur votre système informatique est indispensable après la découverte d’une<br />

intrusion. Généralement, les attaquants s’ouvrent de multiples portes d’entrées<br />

dans le système.<br />

9. Vérifi er la taille <strong>des</strong> fi chiers qui sortent <strong>du</strong> système d’information<br />

de l’entreprise, les jours et les horaires de sortie, les <strong>des</strong>tinataires. L’analyse<br />

<strong>des</strong> journaux d’événements permet de repérer les activités inhabituelles et de<br />

détecter d’éventuels signes d’intrusion. Les journaux d’événements doivent<br />

être activés, confi gurés et centralisés pour permettre cette analyse.<br />

10. Cliquer de manière automatique sur <strong>des</strong> liens placés dans les<br />

e-mails que vous recevez. Une <strong>des</strong> attaques classiques visant à tromper<br />

l’internaute pour lui voler <strong>des</strong> informations personnelles consiste à l’inciter<br />

à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et<br />

malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même<br />

l’adresse <strong>du</strong> site dans la barre d’adresse <strong>du</strong> navigateur.<br />

11. Ouvrir mécaniquement les pièces jointes dans les e-mails que<br />

vous recevez. Une <strong>des</strong> métho<strong>des</strong> les plus effi caces pour diffuser <strong>des</strong> co<strong>des</strong><br />

malveillants est d’utiliser <strong>des</strong> fi chiers joints aux e-mails. Pour vous protéger,<br />

n’ouvrez jamais les pièces jointes dont les extensions sont les suivantes : .pif ;<br />

.com ; .bat ; .exe ; .vbs ; .lnk. À l’inverse, quand vous envoyez <strong>des</strong> fi chiers en<br />

pièces jointes, privilégiez le format le plus « inerte » possible, comme RTF ou<br />

PDF. Cela limite les risques de fuites d’informations.<br />

12. Ouvrir les e-mails non sollicités ou d’origine inconnue. Même si l’objet<br />

ou la pièce jointe semble intéressant, méfi ez-vous de toute pièce jointe à un<br />

courriel non sollicité. Désactivez les fonctions de script (par exemple JavaScript,<br />

ActiveX…) dans les programmes de messagerie électronique tels qu’Outlook.<br />

13. Répondre à <strong>des</strong> inconnus sur Internet. Vous ne devez pas faire<br />

confi ance machinalement au nom de l’expéditeur qui apparaît dans un mail<br />

et encore moins répondre à un inconnu sans un minimum de précaution. Si<br />

un doute subsiste sur un message, prenez le temps de le confi rmer en téléphonant<br />

à l’expéditeur.<br />

14. Mettre en ligne <strong>des</strong> informations personnelles ou <strong>des</strong> informations<br />

confi dentielles sur l’entreprise. L’Internet n’est pas le lieu de l’anonymat et les<br />

informations que l’on y laisse échappent instantanément ! Ne jamais laisser de<br />

données personnelles dans <strong>des</strong> forums, à ne jamais saisir <strong>des</strong> informations<br />

sensibles pour l’entreprise. Dans le doute, mieux vaut s’abstenir…<br />

15. Relayer <strong>des</strong> canulars sur Internet. Ne relayez jamais <strong>des</strong> messages<br />

de type chaînes de lettres, porte-bonheur ou pyrami<strong>des</strong> fi nancières, appel<br />

à solidarité, alertes virales… Quel que soit l’expéditeur, rediffuser ces messages<br />

risque d’in<strong>du</strong>ire <strong>des</strong> confusions et de saturer les réseaux.<br />

LES PIÈGES À ÉVITER

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!