Sécurisation de son poste de travail

De Travail-ivan
Version datée du 14 septembre 2023 à 11:09 par Ivan (discussion | contributions) (Page créée avec « == Dix mesures pour sécuriser son poste de travail == === A - Prévenire === Il n’existe pas de système informatique complètement sécurisé mais quelques mesures simples permettent d’éloigner le risque de perdre tout ou partie des données dont on a la responsabilité. En adoptant un comportement responsable, on évitera deux écueils : le laisser-faire et la paranoïa. ==== 1. Sauvegarder ses données. ==== Cette première mesure est une protection c... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

Dix mesures pour sécuriser son poste de travail[modifier | modifier le wikicode]

A - Prévenire[modifier | modifier le wikicode]

Il n’existe pas de système informatique complètement sécurisé mais quelques mesures simples permettent d’éloigner le risque de perdre tout ou partie des données dont on a la responsabilité. En adoptant un comportement responsable, on évitera deux écueils : le laisser-faire et la paranoïa.

1. Sauvegarder ses données.[modifier | modifier le wikicode]

Cette première mesure est une protection contre les parasites et les autres risques : pannes matérielles, vol, malveillance interne, accident, etc ... Pour être efficace les sauvegardes doivent remplir plusieurs conditions : être régulières, le rythme est fonction de l’importance des données et de leurs modifications. être réalisées sur un support fiable : bande magnétique, disque dur externe, CD non réinscriptible. Les disquettes Zip et clefs USB sont considérées plus comme un moyen de transport que comme un outils d’archivage. Les CD réinscriptibles offrent moins de fiabilité que les gravures définitives. être stockées dans un endroit différent de celui où est situé le poste de travail.

2. Installer et activer un pare-feu.[modifier | modifier le wikicode]

Toute machine connectée au réseau Internet est susceptible de recevoir la visite d’un pirate ou d’un robot à la recherche d’une nouvelle victime. Si le système d’exploitation présent sur la machine dispose d’un pare-feu, on vérifiera qu’il est bien installé et actif. Si le pare-feu présent d’origine n’est pas satisfaisant ou bien s’il n’en existe pas il faudra procéder à son installation. Il existe des solutions gratuites téléchargeables sur Internet (cf. Webographie), d’autres sont intégrées dans des solutions complètes de sécurisation du poste : antivirus, pare-feu, sauvegardes.

3. Mettre à jour son système d’exploitation et ses applications.[modifier | modifier le wikicode]

La plupart des programmes comportent des failles de sécurité ou des bogues et les parasites se servent de ces insuffisances pour se propager et déclencher l’action pour laquelle ils sont conçus. Les éditeurs publient régulièrement des mises à jour qui viennent corriger ces défauts. Il est donc important d’installer ces correctifs. Mise à jour du système d’exploitation. Sur les systèmes d’exploitation récents, celle-ci doit être automatisée lorsque le système le permet. Sur les systèmes plus anciens, c’est à l’utilisateur de faire la démarche qui s’impose pour mettre à jour son système. Mise à jour des logiciels applicatifs. La propagation des parasites s’effectue le plus souvent lors de l’utilisation du navigateur Internet, du client de messagerie ou de la messagerie instantanée. Les mises à jour peuvent être couplées avec le système d’exploitation lorsqu’il s’agit du même éditeur ou bien réalisées séparément sur le site Internet de l’auteur du logiciel. Les logiciels les plus récents comportent, comme le système d’exploitation, une procédure de mise à jour automatisée, il faut vérifier que cette possibilité est active.

4. Installer et activer un anti-virus.[modifier | modifier le wikicode]

Aucun système d’exploitation ne comporte pour le moment d’anti-virus intégré. Plusieurs solutions sont envisageables : installer un anti-virus gratuit, installer une solution complète de protection proposée par plusieurs éditeurs, utiliser une solution de protection offerte par le fournisseur d’accès Internet auquel on est abonné.

Quelque soit la solution retenue, une fois le logiciel installé, il faudra lancer une recherche anti-virale manuelle, régler la fréquence des recherches anti-virales et les actions à entreprendre en cas d’infection. Enfin vérifier la périodicité des mises à jour.

5. Installer et activer un anti-espiogiciels.[modifier | modifier le wikicode]

La plupart des logiciels ne disposent pas d’une protection contre les espiogiciels. Il est donc nécessaire de s’en procurer un et de le paramétrer sur le même principe que l’anti-virus.

6. Filtrer le spam[modifier | modifier le wikicode]

Les filtres anti-spam servent à distinguer parmi les messages reçus ceux qui comportent un expéditeur connu et ceux qui polluent les boîtes aux lettres. Ils peuvent être intégrés dans le client de messagerie (Outlook 2003, Mozilla Thunderbird) ou bien installés en plus du client de messagerie. Ils nécessitent souvent un apprentissage, laborieux au début, mais profitable sur le long terme. Toutes ces mesures visent à protéger le poste informatique des infections externes, mais le comportement de l’utilisateur joue un rôle non négligeable pour prévenir les désagréments liés aux parasites.

B - Adopter un comportement sans risque[modifier | modifier le wikicode]

Quelques mesures simples permettent à un utilisateur d’éviter d’être une cible potentielle.

7. Ne pas diffuser inutilement son adresse sur Internet.[modifier | modifier le wikicode]

Lorsqu’on reçoit du spam, c’est que l’adresse que l’on possède circule sur le réseau Internet. Des programmes malveillants parcourent en permanence les pages HTML visibles sur le Web à la recherche d’adresses de messagerie. Or une adresse peut apparaître sur une page Web à différentes occasions : la signature d’un article, une contribution dans un forum, la saisie dans un formulaire, un annuaire public. L’adresse peut être vendue par un webmestre indélicat Votre adresse peut figurer dans le carnet d’adresse d’un correspondant, si celui-ci est infecté par un virus ou un espiogiciel. Pour toutes ces raisons, il est préférable d’utiliser un compte de messagerie dédié aux activités exposées et conserver une autre adresse pour les échanges professionnels ou personnels. Lorsque l’adresse exposée recevra trop de messages indésirables, il suffira de la supprimer et d’en créer une autre. On utilisera des adresses gratuites ou jetables afin de ne pas exposer son propre fournisseur d’accès.

8. Ne pas répondre à un expéditeur inconnu.[modifier | modifier le wikicode]

Une bonne part des messages non désirés provient d’éditeurs de logiciels, de constructeurs informatiques, d’organismes officiels, il s’agit en réalité d’adresses usurpées dont le véritable expéditeur cherche à contaminer une machine. Parfois il arrive que l’expéditeur soit une personne connue dont l’adresse est falsifiée, le nom de l’expéditeur est connu mais le fournisseur d’accès Internet n’est pas le bon. Il faut s’intéresser au contenu du message qui est très souvent en complet décalage avec la personne sensée avoir expédié le message. Lorsqu’une pièce jointe accompagne le message, il faut s’assurer qu’elle est explicitement déclarée dans le message et en rapport avec l’activité de l’expéditeur.

9. Ne jamais transférer un message à tout son carnet d’adresses[modifier | modifier le wikicode]

Cette pratique encouragée par le spam est à proscrire absolument. Elle encombre la messagerie, elle divulgue à chacun l’intégralité de vos correspondants. Il est inutile d’envoyer à un correspondant amical ou familial, ces adresses professionnelles, le contraire est aussi vrai. Il est possible de transférer à certaines personnes un message reçu si ce message présente un intérêt pour elles, mais il est bon de vérifier avant qu’il ne s’agit pas d’un canular. Une recherche sur des sites spécialisés comme www.hoaxbuster.com ou www.secuser.com/hoax, peut éviter d’être piégé et parfois de se rendre ridicule.

10. Régler soigneusement son client de messagerie.[modifier | modifier le wikicode]

Une maîtrise sérieuse de son logiciel de messagerie permet de canaliser le flot des messages en croissance régulière. Des règles anti-spam permettent d’envoyer dans un dossier réservé tous les messages filtrés, une observation régulière de son contenu lève le doute sur certains messages. L’utilisation de règles de filtrage sur l’expéditeur, l’objet, le contenu permet de classer son courrier dans des dossiers prévus à l’avance, il ne reste plus que quelques messages dans la boîte de réception sur lesquels il sera plus facile de prendre une décision. Certains messages sont écrits en HTML, ils sont plus attrayants mais potentiellement plus dangereux, on pourra régler dans les options la lecture « en texte brut » afin d’éviter une contamination par un