Sécurité : Sécuriser les postes de travail

14 mars 2024

Prévenir les accès frauduleux, l’exécution de programmes malveillants (ex. : virus) ou la prise de contrôle à distance, notamment via Internet.

Les risques d’intrusion dans les systèmes informatiques sont multiples et les postes de travail constituent un des principaux points d’entrée.

Les précautions élémentaires

  • Prévoir un mécanisme de verrouillage automatique de session en cas de non-utilisation du poste pendant un temps donné.
     
  • Installer un « pare-feu » (« firewall ») logiciel sur le poste et limiter l’ouverture des ports de communication à ceux strictement nécessaires au bon fonctionnement des applications installées sur le poste de travail.
     
  • Utiliser des antivirus régulièrement mis à jour.
     
  • Déployer les mises à jour de sécurité au plus tôt, le cas échéant après les avoir testées. Les mises à jour venant corriger des failles critiques publiques doivent d’autant plus être installées sans délais.
     
  • Limiter les droits des utilisateurs au strict minimum en fonction de leurs besoins sur les postes de travail.
     
  • Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau interne de l’organisme plutôt que sur les postes de travail. Dans le cas où des données sont stockées localement, fournir des moyens de synchronisation ou de sauvegarde aux utilisateurs et les former à leur utilisation.
     
  • Effacer de façon sécurisée les données présentes sur un poste préalablement à sa réaffectation à une autre personne.
     
  • Pour les supports amovibles (ex. : clés USB, disques durs externes) :
    • sensibiliser les utilisateurs aux risques liés à l’utilisation de support amovibles, en particulier s’ils proviennent de l’extérieur ;
    • limiter la connexion de supports mobiles à l’indispensable ;
    • désactiver l'exécution automatique (« autorun ») depuis les supports amovibles.
  • Pour l'assistance sur les postes de travail :
    • les outils d’administration à distance doivent recueillir l’accord de l’utilisateur avant toute intervention sur son poste (ex. : en répondant à un message s’affichant à l’écran, à l'occasion d'un rendez-vous accepté) ;
    • l’utilisateur doit également pouvoir constater si la prise de main à distance est en cours et quand elle se termine (ex. : affichage d’un message à l’écran).

Ce qu’il ne faut pas faire

  • Utiliser des systèmes d’exploitation dont le support n’est plus assuré par l’éditeur.
     
  • Donner des privilèges, en local comme sur le réseau, aux utilisateurs n’ayant pas une fonction le justifiant (ex. : administrateurs).

Pour aller plus loin

  • N’autoriser que l’exécution d’applications téléchargées provenant de sources sûres (liste blanche).
     
  • Limiter l’usage d’applications nécessitant des droits de niveau administrateur pour leur exécution.
     
  • Fournir un environnement sécurisé (ex. : environnement virtualisé temporaire) pour la réalisation d’opérations nécessaires comportant un risque particulier (ex. : navigation sur un site qui n’est pas de confiance).
     
  • Mettre en place une solution d’analyse et de décontamination des supports amovibles avant chaque utilisation. L’ANSSI a publié un guide pour aider dans le choix de ce type de solutions.
     
  • En cas de compromission d’un poste, rechercher la source ainsi que toute trace d’intrusion dans le système d’information de l’organisme pour détecter la compromission d’autres éléments.
     
  • Effectuer une veille de sécurité sur les logiciels et matériels utilisés dans le système d’information de l’organisme. Le CERT-FR, centre gouvernemental français de veille, d’alerte et de réponse aux attaques informatiques, publie sur son site web des alertes et des avis sur les vulnérabilités découvertes dans des logiciels et matériels et donne, lorsque cela est possible, des moyens pour s’en prémunir.
     
  • Déployer les mises à jour critiques des systèmes d’exploitation sans délai (le cas échéant après les avoir testées) en programmant une vérification automatique hebdomadaire.
     
  • Prévoir une politique des mises à jour fonctionnelles.
     
  • Fixer les postes de travail à du mobilier spécifique ou difficilement déplaçable (ex. : utilisation de câbles antivol).
     
  • Diffuser à tous les utilisateurs la conduite à tenir et la liste des personnes à contacter en cas d’incident de sécurité ou de survenance d’un évènement inhabituel touchant aux systèmes d’information et de communication de l’organisme.
     
  • Consulter la page du CERT-FR sur les bons réflexes en cas d’intrusion sur un système d’information.