Sécurité : Sécuriser les postes de travail


Prévenir les accès frauduleux, l’exécution de virus ou la prise de contrôle à distance, notamment via Internet.

Les risques d’intrusion dans les systèmes informatiques sont importants et les postes de travail constituent un des principaux points d’entrée.

Les précautions élémentaires

Prévoir un mécanisme de verrouillage automatique de session en cas de non-utilisation du poste pendant un temps donné.

Installer un « pare-feu » (« firewall ») logiciel, et limiter l’ouverture des ports de communication à ceux strictement nécessaires au bon fonctionnement des applications installées sur le poste de travail.

Utiliser des antivirus régulièrement mis à jour et prévoir une politique de mise à jour régulière des logiciels

Configurer les logiciels pour que les mises à jour de sécurité se fassent automatiquement dès que cela est possible.

Favoriser le stockage des données des utilisateurs sur un espace de stockage régulièrement sauvegardé accessible via le réseau de l’organisme plutôt que sur les postes de travail. Dans le cas où des données sont stockées localement, fournir des moyens de synchronisation ou de sauvegarde aux utilisateurs et les former à leur utilisation.

Limiter la connexion de supports mobiles (clés USB, disques durs externes, etc.) à l’indispensable.

Désactiver l’exécution automatique (« autorun ») depuis des supports amovibles. 

Pour l’assistance sur les postes de travail :

  • les outils d’administration à distance doivent recueillir l’accord de l’utilisateur avant toute intervention sur son poste, par exemple en répondant à un message s’affichant à l’écran ;
  • l’utilisateur doit également pouvoir constater si la prise de main à distance est en cours et quand elle se termine, par exemple grâce à l’affichage d’un message à l’écran.

Ce qu’il ne faut pas faire

  • Utiliser des systèmes d’exploitation obsolètes (voir la liste)
  • Donner des droits administrateurs aux utilisateurs n’ayant pas de compétences en sécurité informatique.

Pour aller plus loin

  • Interdire l’exécution d’applications téléchargées ne provenant pas de sources sûres.
  • Limiter l’usage d’applications nécessitant des droits de niveau administrateur pour leur exécution.
  • Effacer de façon sécurisée les données présentes sur un poste préalablement à sa réaffectation à une autre personne.
  • En cas de compromission d’un poste, rechercher la source ainsi que toute trace d’intrusion dans le système d’information de l’organisme, pour détecter la compromission d’autres éléments.
  • Effectuer une veille de sécurité sur les logiciels et matériels utilisés dans le système d’information de l’organisme. Le CERT-FR, centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques, publie sur son site web des alertes et des avis sur les vulnéra- bilités découvertes dans des logiciels et matériels et donne, lorsque cela est possible, des moyens pour s’en prémunir.
  • Mettre à jour les applications lorsque des failles critiques ont été identifiées et corrigées.
  • Installer les mises à jour critiques des systèmes d’exploitation sans délai en programmant une véri- fication automatique hebdomadaire.
  • Diffuser à tous les utilisateurs la conduite à tenir et la liste des personnes à contacter en cas d’inci- dent de sécurité ou de survenance d’un événement inhabituel touchant aux systèmes d’information et de communication de l’organisme.
  • Consulter la note du CERT-FR sur les bons réflexes en cas d’intrusion sur un système d’information.

 

Les mots clés associés à cet article