06.02.2013 Views

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

Guide du routard - Intelligence Economique - 2012.pdf - Ordre des ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

60<br />

LES PIÈGES À ÉVITER<br />

LE GUIDE DE L’INTELLIGENCE ÉCONOMIQUE<br />

16. Ne pas avoir en interne une cartographie précise <strong>du</strong> réseau informatique<br />

de l’entreprise. Le maintien d’une cartographie à jour est indispensable<br />

pour pouvoir identifi er les vulnérabilités <strong>du</strong> réseau informatique<br />

et les corriger. Elle permet également de pouvoir réagir rapidement en cas<br />

de détection d’intrusion en limitant les risques de créer <strong>des</strong> dysfonctionnements<br />

par méconnaissance de son système d’information.<br />

17. Ne pas avoir une connaissance précise <strong>du</strong> nombre d’accès Internet<br />

qu’a l’entreprise, de l’endroit où ils se trouvent, de qui les administre<br />

et les surveille. De trop nombreuses entreprises laissent se multiplier<br />

les accès Internet, notamment les lignes ADSL. Le résultat est une perte<br />

de capacité de surveillance <strong>des</strong> fl ux entrants et sortants et de blocage <strong>des</strong><br />

fl ux illégitimes. Certains accès peuvent, en effet, échapper aux systèmes de<br />

fi ltrage et de détection d’intrusion. Lorsqu’ils les identifi ent, <strong>des</strong> attaquants<br />

peuvent privilégier ces accès pour exfi ltrer <strong>des</strong> données. Tout accès Internet<br />

doit donc être recensé dans la cartographie et <strong>des</strong> règles de fi ltrage et de<br />

surveillance adaptées doivent y être associées. Le nombre d’accès doit être<br />

le moins élevé possible.<br />

18. Utiliser <strong>des</strong> mots de passe qui évoquent quelque chose de<br />

concret pour vos ordinateurs ou vos serveurs. Il est essentiel de savoir<br />

choisir <strong>des</strong> mots de passe de qualité, c’est-à-dire diffi ciles à retrouver à<br />

l’aide d’outils automatisés, et diffi ciles à deviner par une tierce personne.<br />

19. Avoir un mot de passe unique pour tous les collaborateurs qui ont<br />

un profi l administrateurs sur le système informatique de l’entreprise. Afi n de<br />

limiter les risques de compromission <strong>du</strong> mot de passe et de favoriser la traçabilité<br />

<strong>des</strong> actions, chaque indivi<strong>du</strong> doit utiliser un mot de passe personnel.<br />

20. Multiplier le nombre de comptes non indivi<strong>du</strong>els. Trop souvent les<br />

comptes partagés entre plusieurs collaborateurs possèdent <strong>des</strong> mots de<br />

passe faibles (type mot de passe = nom de compte) et qui n’expirent jamais.<br />

Or ces comptes permettent généralement d’accéder à de multiples ressources<br />

et, pour les comptes de services, disposent souvent de privilèges<br />

élevés. Pour ces raisons, ils sont l’une <strong>des</strong> premières cibles <strong>des</strong> attaquants.<br />

Il convient de tenir une liste de ces comptes et d’en mener une revue périodique<br />

pour en restreindre le nombre.<br />

21. Autoriser les administrateurs informatiques à se connecter<br />

de manière systématique via leur compte administrateur, même<br />

lorsqu’ils travaillent à autre chose qu’à <strong>des</strong> tâches d’administration. Les<br />

comptes avec <strong>des</strong> droits d’administrateur doivent être strictement réservés<br />

à l’exécution de tâches d’administration. Les administrateurs doivent utiliser<br />

un compte non privilégié lorsqu’ils effectuent <strong>des</strong> actions plus exposées,<br />

comme lire leurs e-mails ou naviguer sur Internet par exemple.<br />

22. Avoir un système d’exploitation et <strong>des</strong> logiciels qui ne sont pas à<br />

jour : navigateur, antivirus, bureautique, pare-feu… La plupart <strong>des</strong> attaques<br />

tentent d’utiliser les failles d’un ordinateur (failles <strong>du</strong> système d’exploitation<br />

ou <strong>des</strong> logiciels). En général, les agresseurs recherchent les ordinateurs<br />

dont les logiciels n’ont pas été mis à jour afi n d’utiliser la faille non corrigée<br />

et ainsi parviennent à s’y intro<strong>du</strong>ire. C’est pourquoi il est fondamental de<br />

mettre à jour tous ses logiciels afi n de corriger ces failles. Veillez en particulier<br />

à ce que votre système d’exploitation (Windows XP, Vista…) bénéfi cie<br />

<strong>des</strong> correctifs les plus récents. Mais attention, il faut bien mettre à jour l’ensemble<br />

<strong>des</strong> logiciels installés sur les ordinateurs.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!