Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
60<br />
LES PIÈGES À ÉVITER<br />
LE GUIDE DE L’INTELLIGENCE ÉCONOMIQUE<br />
16. Ne pas avoir en interne une cartographie précise <strong>du</strong> réseau informatique<br />
de l’entreprise. Le maintien d’une cartographie à jour est indispensable<br />
pour pouvoir identifi er les vulnérabilités <strong>du</strong> réseau informatique<br />
et les corriger. Elle permet également de pouvoir réagir rapidement en cas<br />
de détection d’intrusion en limitant les risques de créer <strong>des</strong> dysfonctionnements<br />
par méconnaissance de son système d’information.<br />
17. Ne pas avoir une connaissance précise <strong>du</strong> nombre d’accès Internet<br />
qu’a l’entreprise, de l’endroit où ils se trouvent, de qui les administre<br />
et les surveille. De trop nombreuses entreprises laissent se multiplier<br />
les accès Internet, notamment les lignes ADSL. Le résultat est une perte<br />
de capacité de surveillance <strong>des</strong> fl ux entrants et sortants et de blocage <strong>des</strong><br />
fl ux illégitimes. Certains accès peuvent, en effet, échapper aux systèmes de<br />
fi ltrage et de détection d’intrusion. Lorsqu’ils les identifi ent, <strong>des</strong> attaquants<br />
peuvent privilégier ces accès pour exfi ltrer <strong>des</strong> données. Tout accès Internet<br />
doit donc être recensé dans la cartographie et <strong>des</strong> règles de fi ltrage et de<br />
surveillance adaptées doivent y être associées. Le nombre d’accès doit être<br />
le moins élevé possible.<br />
18. Utiliser <strong>des</strong> mots de passe qui évoquent quelque chose de<br />
concret pour vos ordinateurs ou vos serveurs. Il est essentiel de savoir<br />
choisir <strong>des</strong> mots de passe de qualité, c’est-à-dire diffi ciles à retrouver à<br />
l’aide d’outils automatisés, et diffi ciles à deviner par une tierce personne.<br />
19. Avoir un mot de passe unique pour tous les collaborateurs qui ont<br />
un profi l administrateurs sur le système informatique de l’entreprise. Afi n de<br />
limiter les risques de compromission <strong>du</strong> mot de passe et de favoriser la traçabilité<br />
<strong>des</strong> actions, chaque indivi<strong>du</strong> doit utiliser un mot de passe personnel.<br />
20. Multiplier le nombre de comptes non indivi<strong>du</strong>els. Trop souvent les<br />
comptes partagés entre plusieurs collaborateurs possèdent <strong>des</strong> mots de<br />
passe faibles (type mot de passe = nom de compte) et qui n’expirent jamais.<br />
Or ces comptes permettent généralement d’accéder à de multiples ressources<br />
et, pour les comptes de services, disposent souvent de privilèges<br />
élevés. Pour ces raisons, ils sont l’une <strong>des</strong> premières cibles <strong>des</strong> attaquants.<br />
Il convient de tenir une liste de ces comptes et d’en mener une revue périodique<br />
pour en restreindre le nombre.<br />
21. Autoriser les administrateurs informatiques à se connecter<br />
de manière systématique via leur compte administrateur, même<br />
lorsqu’ils travaillent à autre chose qu’à <strong>des</strong> tâches d’administration. Les<br />
comptes avec <strong>des</strong> droits d’administrateur doivent être strictement réservés<br />
à l’exécution de tâches d’administration. Les administrateurs doivent utiliser<br />
un compte non privilégié lorsqu’ils effectuent <strong>des</strong> actions plus exposées,<br />
comme lire leurs e-mails ou naviguer sur Internet par exemple.<br />
22. Avoir un système d’exploitation et <strong>des</strong> logiciels qui ne sont pas à<br />
jour : navigateur, antivirus, bureautique, pare-feu… La plupart <strong>des</strong> attaques<br />
tentent d’utiliser les failles d’un ordinateur (failles <strong>du</strong> système d’exploitation<br />
ou <strong>des</strong> logiciels). En général, les agresseurs recherchent les ordinateurs<br />
dont les logiciels n’ont pas été mis à jour afi n d’utiliser la faille non corrigée<br />
et ainsi parviennent à s’y intro<strong>du</strong>ire. C’est pourquoi il est fondamental de<br />
mettre à jour tous ses logiciels afi n de corriger ces failles. Veillez en particulier<br />
à ce que votre système d’exploitation (Windows XP, Vista…) bénéfi cie<br />
<strong>des</strong> correctifs les plus récents. Mais attention, il faut bien mettre à jour l’ensemble<br />
<strong>des</strong> logiciels installés sur les ordinateurs.