Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1. Introduction
Les mesures de sécurité mises en place sur les réseaux et les ordinateurs
permettent de s'assurer que seul le personnel autorisé a accès aux périphériques.
Elles permettent également de garantir l'intégrité des données et de l'équipement.
Les menaces de sécurité peuvent provenir de l'intérieur ou de l'extérieur et les
dégâts potentiels peuvent varier considérablement :
Menaces internes : les employés et les utilisateurs qui ont accès aux
données, au matériel et au réseau.
Les réseaux ou les ordinateurs sont exposés à différents risques tels que le
vol, la perte, l'intrusion dans les réseaux et les dégâts matériels. Un équipement
endommagé ou perdu peut entraîner une perte de productivité. La réparation ou le
remplacement d'un équipement peut demander du temps et de l'argent à
l'entreprise. L'utilisation non autorisée d'un réseau risque de déboucher sur la
divulgation d'informations confidentielles, de violer l'intégrité des données et de
réduire la disponibilité du réseau.
Logiciel publicitaire
Logiciel espion
Les logiciels espions sont semblables aux logiciels publicitaires. Ils se copient
à l'insu des utilisateurs et sans leur intervention. Une fois qu'il est installé et qu'il
s'exécute, le logiciel espion surveille l'activité de l'ordinateur. Il envoie ensuite les
informations recueillies à l'organisation ou à l'individu qui l'a lancé.
Grayware
Les graywares sont semblables aux logiciels publicitaires. Ils peuvent être
malveillants et sont parfois installés par l'utilisateur. Par exemple, un logiciel
gratuit peut nécessiter l'installation d'une barre d'outils publicitaire, qui peut
également surveiller l'historique de navigation d'un utilisateur.
3
Hameçonnage (Phishing)
Virus
Ver
Un ver est un programme dangereux pour les réseaux, car il se reproduit lui-
même. Il utilise le réseau pour dupliquer son code sur les hôtes, souvent sans
aucune intervention de l'utilisateur. Il est différent d'un virus parce qu'il n'a pas
besoin de se joindre à un programme pour contaminer un hôte. Les vers se
propagent généralement en exploitant automatiquement les vulnérabilités connues
des logiciels légitimes.
Cheval de Troie
Logiciel antivirus
Rootkit
REMARQUE : soyez vigilant avec les pièces jointes des e-mails, même si les
messages proviennent d'un contact de confiance. L'ordinateur de l'expéditeur peut
très bien avoir été contaminé par un virus qui essaie de se propager. Analysez
toujours les pièces jointes avec un programme antivirus avant de les ouvrir.
Les outils utilisés pour rendre les pages Web polyvalentes et plus puissantes
peuvent également fragiliser les ordinateurs face aux attaques. Voici quelques
exemples d'outils Web :
Adobe Flash : outil multimédia utilisé pour créer des contenus Web
interactifs. Flash est utilisé pour intégrer des animations, des vidéos et des
jeux à des pages Web.
6
Microsoft Silverlight : outil utilisé pour créer des contenus Web interactifs
et enrichis. Silverlight possède de nombreuses fonctionnalités similaires à
Flash.
Les pirates peuvent utiliser l'un de ces outils pour installer un programme
sur un ordinateur. Pour éviter ces attaques, la plupart des navigateurs disposent
de paramètres qui contraignent l'utilisateur à autoriser le téléchargement ou
l'utilisation de ces outils.
Filtrage ActiveX
Une fois un contrôle ActiveX installé pour un site Web, celui-ci est exécuté
sur les autres sites Web. Cela peut dégrader les performances du navigateur ou
impliquer des risques. Lorsque le filtrage ActiveX est activé, vous pouvez choisir les
sites Web autorisés à exécuter des contrôles ActiveX. Les sites non autorisés
n'exécutent pas de contrôles ActiveX et le navigateur n'affiche pas de notifications
vous demandant de les installer ou de les activer.
Outils > Options Internet > onglet Confidentialité > Bloqueur de fenêtres
publicitaires > Paramètres
Filtre SmartScreen
5. Navigation InPrivate
Les navigateurs Web enregistrent des informations sur les pages que vous
visitez, les recherches que vous effectuez, les noms d'utilisateur, les mots de passe
et d'autres informations permettant de vous identifier. Ces fonctionnalités sont
pratiques lorsque l'on utilise un ordinateur domestique sécurisé par un mot de
passe. Cependant, lors de l'utilisation d'un ordinateur dans un lieu public (par
exemple, dans une bibliothèque ou dans un cybercafé), les informations
enregistrées par un navigateur Web peuvent être récupérées. Une personne
utilisant l'ordinateur après vous pourrait très bien utiliser vos informations pour
usurper votre identité, vous voler de l'argent ou modifier vos mots de passe les
plus sensibles.
Toutefois, il est possible de surfer sur Internet sans que l'ordinateur utilisé
enregistre des informations personnelles sur votre identité ou votre utilisation du
Web. Cela est possible grâce à la navigation InPrivate. Cette fonctionnalité interdit
au navigateur de stocker les informations suivantes :
Noms d'utilisateur
Mots de passe
Cookies
Historique de navigation
Données de formulaires
Cliquez avec le bouton droit sur Internet Explorer > Démarrer la navigation
InPrivate.
7. Courrier indésirable
Lorsqu'un courrier indésirable est utilisé pour une attaque, il peut contenir
des liens vers un site Web contaminé ou une pièce jointe qui pourrait contaminer
l'ordinateur. Ces liens ou ces pièces jointes peuvent entraîner l'ouverture d'une
grande quantité de fenêtres intempestives (pop-ups) conçues pour attirer votre
11
attention et vous rediriger vers des sites publicitaires. Ces fenêtres peuvent
rapidement recouvrir l'intégralité de l'écran et consommer énormément de
ressources. L'ordinateur peut par conséquent être ralenti par ces fenêtres. Dans
des cas extrêmes, les fenêtres intempestives peuvent entraîner le blocage d'un
ordinateur, qui peut par exemple afficher un écran bleu.
8. Attaques TCP/IP
Le déni de service (DoS, Denial of Service) est une forme d'attaque qui
empêche les utilisateurs d'accéder normalement à des services tels que la
messagerie électronique ou un serveur Web, car le système est occupé à répondre
à un nombre de requêtes anormalement élevé. Cette attaque envoie un très grand
nombre de requêtes à une ressource système pour que le service requis soit
surchargé et cesse de fonctionner (voir la figure 1).
Une attaque par déni de service distribué (DDoS) utilise un grand nombre
d'ordinateurs contaminés, appelés des zombies ou des botnets, pour lancer une
attaque. L'objectif est de bloquer l'accès au service visé (voir la figure 2). Les
botnets sont généralement répartis sur toute la planète, ce qui rend difficile
l'identification de l'origine de l'attaque.
Mystification
Rejeu
Lors d'une attaque par « rejeu » (ou « replay attack » en anglais), les
transmissions de données sont interceptées et enregistrées par un pirate. Ces
transmissions sont ensuite envoyées à l'ordinateur de destination. Ce dernier agit
comme si ces transmissions étaient authentiques et envoyées par la source
d'origine. Le pirate a alors accès au système ou au réseau.
Empoisonnement DNS
Les enregistrements DNS d'un système sont modifiés pour qu'ils pointent
vers des serveurs malveillants. L'utilisateur tente d'accéder à un site légitime, mais
le trafic est redirigé vers un site malveillant. Ce site est utilisé pour enregistrer des
informations confidentielles telles que des noms d'utilisateur et des mots de passe.
Un pirate peut ensuite récupérer ces informations.
La manipulation psychologique est une arme qui peut être utilisée par un
pirate pour obtenir l'accès à un équipement ou à un réseau en trompant les gens
pour qu'ils divulguent des informations confidentielles. Souvent, le pirate gagne la
confiance d'un employé et le persuade de divulguer son nom d'utilisateur et son
mot de passe.
Ne laissez personne vous suivre derrière une porte qui nécessite une carte
d'accès.
Supprimer des fichiers d'un disque dur ne suffit pas pour les effacer
définitivement. En réalité, le système d'exploitation supprime simplement la
référence au fichier dans la table d'allocation, mais les données restent intactes.
Elles ne seront totalement effacées que lorsque le disque dur stockera de nouvelles
données au même endroit (en les remplaçants donc). Pour que la récupération des
données soit impossible, il faut effacer entièrement le contenu du disque dur au
moyen d'un logiciel spécial. Une fois cette opération terminée, ce disque peut être
détruit ou recyclé.
Démagnétisation
Les entreprises qui possèdent des données sensibles doivent toujours établir
des stratégies claires en matière d'élimination des disques durs. Il est important de
savoir que le formatage et la réinstallation d'un système d'exploitation sur un
ordinateur ne permettent pas de garantir que les informations antérieures ne
pourront pas être récupérées. La destruction du disque dur est la meilleure
solution pour ces entreprises. Percer des trous dans les plateaux d'un disque (voir
la figure 2) n'est pas toujours la méthode la plus efficace pour le détruire. Des
17
Disques SSD
Les disques SSD sont composés d'une mémoire Flash, contrairement aux
plateaux magnétiques des disques durs classiques. Les techniques courantes
d'écrasement des données comme la démagnétisation et la destruction ne sont
donc pas efficaces pour ces disques. Pour s'assurer que les données ne peuvent
pas être récupérées sur un disque SSD, effectuez un écrasement sécurisé ou
broyez le disque en petites pièces.
Les autres supports de stockage, tels que les disques optiques et les
disquettes, doivent également être détruits. Utilisez un broyeur adapté à ce type de
support.
Les disques durs qui ne contiennent pas de données sensibles peuvent être
réutilisés dans d'autres ordinateurs. Le lecteur peut ainsi être reformaté et un
nouveau système d'exploitation installé. Deux types de formatage peuvent être
effectués :
Lorsque vous élaborez une stratégie de sécurité, voici les points principaux à
prendre en compte :
Comportements autorisés
Comportements interdits
20
Accès aux ressources via le réseau grâce aux autorisations des comptes
Les directives relatives aux mots de passe sont une composante importante
d'une stratégie de sécurité. Un mot de passe doit être nécessaire pour qu'un
utilisateur puisse accéder à un ordinateur ou se connecter à une ressource réseau.
Les mots de passe permettent de se protéger contre le vol de données et les autres
actes malveillants. Ils permettent également de s'assurer que la journalisation des
événements est correcte et de vérifier l'identité des utilisateurs.
Avant de pouvoir accéder aux données non protégées. La protection par mot
de passe peut empêcher un accès non autorisé au contenu. Tous les ordinateurs
devraient bénéficier de cette protection. Trois niveaux de protection par mot de
passe sont recommandés :
Démarrer > Panneau de configuration > Affichage > Écran de veille. Choisissez
un écran de veille et un délai, puis activez l'option À la reprise, protéger par mot
de passe.
Tous les systèmes de fichiers gardent une trace des ressources, mais seuls
ceux dotés de journaux (fichiers spéciaux où les changements effectués sur les
fichiers sont inscrits avant d'être effectués) peuvent consigner les accès par
utilisateur, date et heure. Le système de fichiers FAT32 ne dispose pas de toutes
les possibilités de journalisation ni de chiffrement. Par conséquent, pour un niveau
de sécurité élevé, on déploie généralement le système NTFS. Si une sécurité
supplémentaire est nécessaire, il est possible d'exécuter certains utilitaires, tels
que CONVERT, pour convertir un système de fichiers FAT32 en système de fichiers
NTFS. Toutefois, cette opération est irréversible. Il est donc important de définir
clairement vos objectifs avant d'effectuer cette transition. Ces deux systèmes de
fichiers sont comparés à la figure 3.
28
Les utilisateurs ne doivent avoir accès qu'aux ressources dont ils ont besoin,
que ce soit sur un ordinateur ou sur un réseau. Par exemple, ils ne doivent pas
pouvoir accéder à tous les fichiers d'un serveur s'ils n'ont besoin que d'un seul
dossier. Il peut être plus facile d'autoriser l'accès à un lecteur complet, mais il est
plus sûr de restreindre l'accès aux seules ressources nécessaires. Cette théorie est
appelée « principe des privilèges minimum ». Limiter l'accès aux ressources permet
également de bloquer l'accès aux programmes malveillants, au cas où un
ordinateur serait contaminé.
Lorsque les autorisations d'un dossier sont modifiées, vous pouvez les
appliquer aussi à tous les sous-dossiers. Ce procédé s'appelle la propagation des
autorisations. Il permet d'appliquer les mêmes autorisations à plusieurs fichiers et
dossiers rapidement et facilement. Une fois les autorisations paramétrées pour un
dossier, les dossiers et fichiers créés à l'intérieur de ce dossier héritent des
autorisations du dossier parent.
Pour désactiver des ports dans le Pare-feu Windows sous Windows 7 (voir la
figure 2), procédez comme suit :
Étape 5. Sélectionnez Tous les ports locaux ou Ports locaux spécifiques pour
sélectionner des ports individuels ou une plage de ports, puis cliquez sur Suivant.
Étape 7. Indiquez quand la règle doit être appliquée, puis cliquez sur Suivant.
Pour désactiver des ports dans le Pare-feu Windows sous Windows Vista, procédez
comme suit :
Étape 2. Entrez un nom, ainsi qu'un numéro de port ou une plage de ports.
Pour désactiver des ports dans le Pare-feu Windows sous Windows XP, procédez
comme suit :
Étape 2. Entrez un nom, ainsi qu'un numéro de port ou une plage de ports.
Cartes à puce
Une carte à puce est une carte en plastique de la taille d'une carte de crédit
et comportant une puce électronique (voir la figure 3). Cette puce est un support
de données intelligent, capable de traiter, de stocker et de protéger des données.
Les cartes à puce permettent de stocker des informations privées, comme des
numéros de comptes bancaires, des données d'identification personnelle, des
dossiers médicaux et des signatures numériques. Elles fournissent
l'authentification et le chiffrement pour la sécurisation des données.
Jeton d'authentification
Stockage : pour plus de sécurité, les sauvegardes doivent être stockées sur
un site dédié et agréé. Le transfert des sauvegardes doit être effectué une fois
par jour, par semaine ou par mois, conformément à la stratégie de sécurité.
Sécurité : les sauvegardes peuvent être protégées par des mots de passe. Le
mot de passe est alors nécessaire pour restaurer les données stockées sur le
support.
Étape 2. Cliquez avec le bouton droit sur les éléments sélectionnés, puis cliquez
sur Propriétés.
Étape 5. Les fichiers et dossiers ayant été chiffrés avec le système EFS sont
affichés en vert (voir ci-contre).
vous devez disposer d'au moins deux volumes sur un disque dur. Le volume
système ne peut pas être chiffré et doit faire au moins 100 Mo. C'est celui qui
contient les fichiers dont Windows a besoin pour démarrer. Windows 7 crée ce
volume par défaut lors de son installation.
Étape 2. Recherchez l'option TPM. Consultez le manuel de votre carte mère pour
savoir quel écran sélectionner.
Étape 1. Cliquez sur Démarrer > Panneau de configuration > Sécurité >
Chiffrement de lecteur BitLocker.
Faux antivirus
Sur Internet, il est courant de voir des publicités concernant des produits et
des logiciels. Ces publicités peuvent être utilisées pour contaminer l'ordinateur
d'un utilisateur. Certaines d'entre elles affichent un message indiquant que
l'ordinateur de l'utilisateur contient un virus ou un programme malveillant. La
publicité ou la fenêtre contextuelle peut ressembler à un message d'avertissement
Windows qui indique que l'ordinateur est contaminé et doit être nettoyé (voir la
figure 3). Si vous cliquez sur Supprimer, Nettoyer, OK ou même sur Annuler ou
Quitter, vous risquez de lancer le téléchargement et l'installation d'un programme
malveillant et d'être victime d'une attaque par un faux antivirus.
Les virus et les vers peuvent être difficiles à supprimer. Des outils logiciels
sont nécessaires pour supprimer les virus et réparer le code de l'ordinateur modifié
par le virus. Ces outils sont fournis par les éditeurs de systèmes d'exploitation et
de logiciels de sécurité. Assurez-vous que vous téléchargez ces outils depuis un
site légitime (officiel).
Étape 1. Cliquez avec le bouton droit sur Ordinateur > Propriétés > Protection
du système.
Étape 4. Cliquez sur le bouton Supprimer à côté de l'option Supprimer tous les
points de restauration (y compris les paramètres système et les précédentes
versions de fichiers).
Étape 2. Cliquez avec le bouton droit sur le lecteur contenant les points de
restauration que vous souhaitez supprimer.
Étape 5. Dans la fenêtre Nettoyage de disque pour (C:), cliquez sur l'onglet
Autres options > Nettoyer.
Étape 4. Une fois le programme mis à jour, exécutez-le pour analyser votre
ordinateur.
40
Étape 5. Lorsque l'analyse est terminée, vérifiez dans le rapport si des virus ou
d'autres problèmes n'ont pas pu être traités et supprimez-les ou résolvez-les vous-
même.
Vous devez toujours récupérer les fichiers de signatures sur le site Web de
l'éditeur. Ainsi, vous êtes sûr que la mise à jour est authentique et qu'elle n'a pas
été modifiée par des virus. Cela peut générer une forte demande sur le site Web de
l'éditeur, en particulier lorsque de nouveaux virus sont publiés. Pour éviter un
trafic trop dense au même endroit, certains éditeurs répartissent leurs fichiers de
signatures sur plusieurs sites de téléchargement. Ces sites sont appelés des sites
miroirs.
Hachage
Chiffrement symétrique
Chiffrement asymétrique
Dans le cas de signatures numériques, il faut une clé privée pour chiffrer un
message et une clé publique pour le décoder. Cette approche permet au
destinataire de faire confiance à la source du message, car seul un message chiffré
avec la clé privée de l'émetteur peut être déchiffré par la clé publique. Le
chiffrement asymétrique à l'aide de signatures numériques est illustré à la figure 3.
Le chiffrement asymétrique RSA est l'exemple le plus répandu.
23. SSID
Les ondes radio étant utilisées pour les transmissions sur les réseaux sans
fil, il est facile pour les pirates de surveiller le trafic et de collecter des données
sans être physiquement connectés au réseau. Ils peuvent en effet trouver le moyen
d'y accéder en se plaçant à portée d'un réseau sans fil non protégé. Un technicien
doit configurer les points d'accès et les cartes réseau sans fil à un niveau de
sécurité approprié. Lorsque vous installez des services sans fil, appliquez
immédiatement des mesures de sécurité adaptées à la technologie sans fil afin
d'éviter tout accès non souhaité au réseau.
43
Les paramètres de sécurité de base des points d'accès sans fil doivent être
configurés de façon à être compatibles avec les paramètres de sécurité du réseau.
Le SSID (Service Set Identifier) est le nom du réseau sans fil. Un routeur ou
un point d'accès sans fil diffuse le SSID par défaut, afin que les périphériques sans
fil puissent détecter le réseau sans fil. Entrez manuellement le SSID sur les
périphériques sans fil pour la connexion au réseau sans fil lorsque la diffusion
SSID a été désactivée sur le routeur ou le point d'accès sans fil.
Wireless > Basic Wireless Setting, puis Disabled pour la diffusion SSID (SSID
Broadcast) et Save Settings > Continue.
Étape 6. Cliquez sur Save to MAC Address Filter List > Add > Save Settings >
Continue.
Répétez ces opérations pour ajouter d'autres clients sans fil à la liste du filtre
d'adresses MAC.
L'adresse MAC d'une carte réseau sans fil peut être obtenue en tapant
ipconfig /all à l'invite de commandes. L'adresse MAC est appelée Adresse
physique dans la liste. Pour les périphériques autres que les ordinateurs,
l'adresse MAC est généralement inscrite sur leur étiquette ou dans les instructions
du fabricant.
La plupart des points d'accès sans fil prennent en charge différents modes
de sécurité. Voici les plus répandus :
Pour ajuster le niveau de sécurité du réseau sans fil, procédez comme suit
(voir ci-contre) :
Le réseau sans fil peut être limité afin d'éviter de couvrir des zones non
souhaitées. Utilisez un ordinateur portable ou un appareil mobile pour
évaluer la portée du réseau. Réduisez la puissance d'émission jusqu'à ce que
la zone couverte corresponde à vos besoins.
Les périphériques sans fil d'un même fabricant ont souvent le même nom
d'utilisateur et le même mot de passe par défaut pour accéder à la configuration
du réseau sans fil. Si vous ne les changez pas, les utilisateurs non autorisés
peuvent se connecter facilement au point d'accès et modifier les paramètres. La
première fois que vous vous connectez au périphérique réseau, changez le nom
d'utilisateur et le mot de passe par défaut. Certains périphériques vous autorisent
à modifier les deux, tandis que d'autres permettent seulement de changer le mot
de passe.
Pour modifier le mot de passe par défaut, procédez comme suit (voir ci-
contre) :
Avec ce protocole, la méthode la plus pratique pour établir une connexion est
celle du code PIN. Le routeur sans fil dispose d'un code PIN choisi lors de sa
fabrication. Ce code est imprimé sur un autocollant ou affiché à l'écran. Lorsqu'un
périphérique sans fil essaie de se connecter au routeur sans fil, ce dernier
demande le code PIN. Une fois le code PIN entré par l'utilisateur sur le
périphérique sans fil, la connexion au réseau est établie et la sécurité est activée.
27Pare-feu
Filtrage des paquets : seuls les paquets respectant les règles définies et
configurées dans le pare-feu peuvent le traverser. Le trafic peut être filtré en
fonction de différents attributs tels que l'adresse IP et le port source ou
l'adresse IP et le port de destination. Le trafic peut également être filtré selon
les services ou protocoles de destination (par exemple, WWW ou FTP).
Sélectionnez Security > Firewall, puis Enable pour activer la protection par
un pare-feu SPI. Sélectionnez les autres filtres Internet et filtres Web requis pour
sécuriser le réseau. Cliquez sur Save Settings > Continue.
Zone démilitarisée
Une zone démilitarisée (DMZ) est un sous-réseau qui fournit des services à
un réseau non fiable. Souvent, un serveur FTP, Web ou de messagerie est placé
dans la zone DMZ de façon à ce que son trafic n'entre pas dans le réseau local.
Cela permet de protéger le réseau interne des attaques provenant de ce trafic.
Toutefois, les serveurs situés dans la zone DMZ ne sont pas du tout protégés.
Souvent, le pare-feu ou le proxy gère le trafic en provenance ou à destination de la
zone DMZ.
Sur le routeur Linksys E2500, vous pouvez créer une zone DMZ pour un
périphérique en redirigeant tous les ports dont le trafic Internet est envoyé vers
une adresse MAC ou IP spécifique. Un serveur, une console de jeu ou une webcam
peuvent être placés dans une zone DMZ pour être accessibles par n'importe quel
utilisateur. Cependant, le périphérique situé dans cette zone est exposé aux
attaques des pirates informatiques.
Les pare-feu matériels peuvent être utilisés pour bloquer des ports afin
d'éviter les accès non autorisés (internes ou externes). Toutefois, il faut parfois
ouvrir des ports spécifiques pour permettre à certains programmes et applications
de communiquer avec les périphériques de différents réseaux. La redirection de
port est une méthode basée sur des règles qui redirige le trafic entre des
périphériques situés sur des réseaux distincts. C'est plus sûr que l'utilisation
d'une zone DMZ.
Lorsque le trafic atteint le routeur, ce dernier détermine s'il faut établir une
redirection vers un périphérique particulier en fonction du numéro de port associé
au trafic. Les numéros de port sont associés à des services spécifiques, notamment
FTP, HTTP, HTTPS, et POP3. Les règles déterminent quel type de trafic est envoyé
sur le réseau local. Par exemple, un routeur peut être configuré pour effectuer une
redirection pour le port 80, lequel est associé au protocole HTTP. Si le routeur
reçoit un paquet ayant comme destination le port 80, il redirige le trafic vers le
serveur Web adéquat à l'intérieur du réseau.
Pour mettre en place une redirection de port, procédez comme suit (voir ci-
contre) :
Étape 1. Cliquez sur Applications & Gaming > Single Port Forwarding.
Étape 2. Sélectionnez (ou saisissez) le nom d'une application. Vous devrez peut-
être entrer le numéro de port externe, le numéro de port Internet et le type de
protocole.
Pare-feu matériels
Étape 6. Pour que cette modification prenne effet, il peut être nécessaire de fermer
la session puis de la rouvrir.
aux données sensibles. Il peut s'agir de protéger une ressource avec un mot de
passe et une carte à puce. Cette protection est connue sous le nom
d'« authentification à deux facteurs », comme vous le voyez à la figure 2. Lorsque
vous envisagez d'utiliser un programme de sécurité, vous devez comparer le coût
de son implémentation avec la valeur des données ou de l'équipement à protéger.
Capteurs, par exemple des étiquettes RFID, pour surveiller les équipements
Les informations à l'écran peuvent être protégées des regards indiscrets par
un filtre de confidentialité. Il s'agit d'un film plastique à apposer sur l'écran. Il
empêche la projection de la lumière à certains angles, de sorte que seul
l'utilisateur placé en face de l'écran puisse voir ce qui est affiché. Par exemple, en
avion, une personne assise à côté de l'utilisateur ne pourra pas voir l'écran de
l'ordinateur portable.
Déterminer quel type d'accès aux données est nécessaire pour les
utilisateurs
Par exemple, un ordinateur installé dans un lieu très fréquenté, comme une
bibliothèque, nécessite une protection renforcée contre le vol et le vandalisme.
Dans un centre d'appels très actif, il peut être nécessaire de mettre le serveur dans
une salle fermée à clé. Lorsqu'il est nécessaire d'utiliser un ordinateur portable en
58
Les correctifs sont des mises à jour du code que les éditeurs fournissent afin
d'empêcher un nouveau virus ou ver de contaminer un ordinateur. De temps à
autre, les correctifs et les mises à jour sont combinés dans une application de mise
à jour complète appelée Service Pack. De nombreuses attaques de virus
particulièrement dévastatrices auraient pu être beaucoup moins graves si
59
Il ne faut pas simplement les télécharger, mais vous devez également les
installer (voir l'illustration). Si vous utilisez l'option Automatique, vous pouvez
planifier l'heure et le jour souhaités. Sinon, les mises à jour sont installées à
3 h par défaut si l'ordinateur est allumé ou en mode d'économie d'énergie. S'il est
éteint au moment d'une mise à jour planifiée, les mises à jour sont installées dès
que vous le rallumez. Vous pouvez également configurer Windows pour que le
système vous informe de la disponibilité d'une nouvelle mise à jour et installer
celle-ci vous-même.
Étape 2. Vérifiez que les mises à jour que vous avez sont les plus récentes.
Démarrer > Tous les programmes > Windows Update > Modifier les paramètres
Dans une entreprise, une stratégie de mise à jour doit détailler les
procédures de téléchargement et de test hors ligne des mises à jour avant le
déploiement sur les ordinateurs du réseau.
61
Tous les utilisateurs peuvent restaurer les fichiers et les dossiers auxquels
ils ont accès en écriture.
Sélectionnez Démarrer > Tous les programmes > Maintenance > Sauvegarder et
restaurer > Configurer la sauvegarde.
Sélectionnez Démarrer > Tous les programmes > Maintenance > Sauvegarder et
restaurer > Modifier les paramètres.
Sélectionnez Démarrer > Tous les programmes > Centre de maintenance >
Sauvegarder et restaurer > Restaurer mes fichiers.
Sélectionnez Démarrer > Tous les programmes > Maintenance > Centre de
sauvegarde et de restauration > Sauvegarder les fichiers.
Sélectionnez Démarrer > Tous les programmes > Maintenance > Centre de
sauvegarde et de restauration > Modifier les paramètres de sauvegarde >
Continuer.
Sélectionnez Démarrer > Tous les programmes > Centre de maintenance >
Centre de sauvegarde et de restauration > Restaurer les fichiers.
62
Sélectionnez Démarrer > Tous les programmes > Accessoires > Outils système
> Utilitaire de sauvegarde.
Sélectionnez Démarrer > Tous les programmes > Accessoires > Outils système
> Utilitaire de sauvegarde > mode avancé.
Sélectionnez Suivant > Restaurer des fichiers et des paramètres > Suivant.
Sélectionnez le fichier de sauvegarde, puis cliquez sur Suivant > Terminer.
Lorsqu'une personne quitte une entreprise, ses droits d'accès aux données et
au matériel doivent être supprimés immédiatement. Si cet employé a stocké des
fichiers dans un espace personnel sur un serveur, bloquez l'accès à cet
emplacement en désactivant le compte. Si son remplaçant a besoin d'accéder aux
applications et à l'espace de stockage personnel, vous pouvez réactiver le compte et
remplacer son nom par celui du nouvel employé.
66
Comptes invité
Les employés temporaires et les invités peuvent avoir besoin d'un accès au
réseau. Par exemple, les visiteurs peuvent avoir besoin d'un accès à leur e-mail, à
Internet et à une imprimante sur le réseau. Ces ressources peuvent être mises à la
disposition d'un compte spécial appelé « Invité ». Ce compte peut être attribué aux
invités qui arrivent. Il peut être désactivé jusqu'à l'arrivée du prochain invité.
Après avoir discuté avec le client, vous pouvez élaborer une théorie sur les
causes probables. La figure ci-contre répertorie certaines causes probables des
problèmes liés à la sécurité.
38. Résumé
Les virus et les vers sont des menaces répandues qui attaquent les données.
Un plan de sécurité doit être développé et tenu à jour pour éviter la perte et
le vol des équipements et des données.
Les applications et les systèmes d'exploitation doivent être mis à jour avec
les correctifs et les Service Packs.