Sécurité : les erreurs les plus fréquentes…



Bonsoir à tous,

La sécurité informatique est devenue aujourd’hui le problème de tous les éditeurs de logiciels. Ce qui ne surprend personne vu le nombre grandissant de périphériques connectés à nos ordinateurs. Ce bouleversement de nos habitudes entraine également une augmentation quasi-exponentielle des incidents liés à la sécurité.

Malgré tous les efforts entrepris soit par vos administrateurs réseaux ou par vous-même, il revient quasiment toujours les mêmes erreurs parmi lesquelles : 300x250_Inscription_Techdays_2011

* Réseaux sans fil Wi-Fi
De nombreux réseaux sont encore non sécurisés malgré tous les conseils donnés à ce propos. Songez à la perte de confidentialité de vos informations si des voisins ou autres "squateurs" indélicats de réseaux Wi-Fi se rendaient maître de vos documents, utilisaient votre connexion internet à votre insu !
Pour éviter cela, choisissez par exemple, une sécurité de type WPA2 avec chiffrement AES/TKIP.

* Mots de passe simplistes
Il est tellement compliqué pour les utilisateurs, quels qu’ils soient, de se souvenir d’un mot de passe parmi plusieurs que bien souvent certains utilisateurs se servent du même partout. Grave erreur !
De plus, ces mots de passe ne sont ni plus ni moins que des mots déjà inclus dans les dictionnaires d’attaque des pirates informatiques: le prénom de votre enfant, de  votre animal de compagnie, de la sorcière en face de chez vous Clignement d'œil… 
Apprenez à utiliser les caractères spéciaux, les majuscules, minuscules et chiffres pour construire des mots de passe sûrs. Ensuite veillez à ne pas les garder trop longtemps en adoptant des règles sur les mots de passe avec l’éditeur de Stratégie de groupe (serveur) ou de groupe locale (machine cliente).  

* Désactiver les comptes non-utilisés ou plus utilisés
Que ce soit entreprise ou à la maison, les comptes non-utilisés doivent être désactivés y compris celui de l’administrateur.
Dans l’entreprise, un employé mécontent parti en mauvais terme peut avoir des pré-dispositions pour régler ses comptes avec vos données en utilisant simplement son compte resté actif. C’est d’autant plus dangereux si celui-ci était l’Administrateur réseaux de la société.
Pour utiliser rapidement un compte désactivé, c’est finalement très simple. Dans une invite de commande tapez ceci : net user administrateur /active:yes. Une fois les tâches administratives terminées, utilisez la même commande avec /active:no

Libérez la puissance qui dort dans votre PC

* Attention aux clés USB
Les clés USB sont devenues l’outil d’échange par excellence : pratiques, peu onéreuses mais avec des capacités de plus en plus grandes. Cependant, mal utilisées elles peuvent engendrer des problèmes de sécurité de deux manières.
En entreprise, des données transportées sur une clé non-cryptée puis perdue peut entrainer de gros problèmes pour l’entreprise et l’employé lui-même. Connectée à une autre machine, au retour, cette clé pourrait être en mesure d’injecter des programmes malveillants même à l’insu de cet employé. Le problème est identique pour un particulier échangeant tous types de fichiers avec ses amis.

Alors que faire ?
Lorsqu’il s’agit d’échanger vers… penser à garder votre clé en lecture seule.
Penser à paramétrer votre anti-virus pour qu’il analyse automatiquement ce type de périphérique dès sa connexion. Et surtout de conserver un anti-virus quotidiennement à jour.
Pour les entreprises, utilisez des lecteurs USB cryptés afin de protéger les données sensibles.

* Disques durs des ordinateurs portables
Toutes sortes de données transitent par des connexions sécurisées mais vers des supports souvent non cryptés. Les vols ou pertes d’ordinateurs portables possédant des disques durs non cryptés sont monnaie courante. Dans ce cas, le montage de leur disque vers une autre machine permet de récupérer ces données d’entreprise sans aucune difficulté.

Alors que faire ?
Windows Vista et Windows 7 embarque une technologie de cryptage de disque Bitlocker permettant de rendre un disque totalement sécurisé. Il suffira de mettre en œuvre cette fonctionnalité au sein de votre système.
Pour les autres, un peu plus de vigilance pour ne pas égarer son matériel sera la bienvenue car ces problèmes n’arrivent pas qu’aux autres ;-)
En cas de perte de son matériel certains constructeurs mettent en place un service de protection des matériels les rendant inutilisables pour le "voleur connecté".

Mais bon, que cela ne empêche pas de passer de très bonnes fêtes de Noël !

Bonne soirée.
Patrice.

  1. #1 by Jeremy on 18/12/2010 - 10:55

    Merci de nous rappeler tout cela.
    Moi le premier j’utilise des mots de passe simples.

  2. #2 by Patrice BONNEFOY on 18/12/2010 - 11:03

    Quelle franchise ;-) !!
    Allez, juste un petit effort pour utiliser des caractères spéciaux. Un jour, peut-être, regretterez-vous ce geste malheureux…

    Merci de votre visite.
    Patrice.

Comments are closed.