Sécuriser l’accès aux postes de travail

poste de travailLes bonnes pratiques suivantes sont recommandées pour sécuriser l’accès aux données de l’entreprise depuis un poste de travail :

  1. Mettre en place un anti-virus et le tenir à jour
  2. Faire les mises à jour du système d’exploitation
  3. Activer un pare-feu : pour éviter l’exploitation des failles à distance
  4. Crypter les données du disque dur (exemple de technologie sur les produits Microsoft : BitLocker). Que ça soit un ordinateur de bureau ou un ordinateur portable, les données stockées ne seront pas lisibles par un potentiel voleur.
  5. Mettre un mot de passe avant le démarrage du système d’exploitation (BIOS).
  6. Utiliser un nom d’utilisateur non générique (exemple de générique : compta) : « prenom.nom »
  7. Utiliser un mot de passe complexe
  8. Sécuriser l’accès aux données à l’aide de permissions d’accès, afin que chaque personne puisse consulter uniquement les données qui le concernent.
  9. Changer les comptes administrateurs par défaut : par exemple, sur un poste, le compte « Administrateur » peut être sans mot de passe.  Changer le nom ou désactiver ce compte.
  10. Bloquer l’installation des logiciels non autorisés.
  11. Sécuriser l’accès physique du poste, avec par exemple un câble antivol sur les ordinateurs portables.
  12. Bloquer l’accès aux périphériques externes. Imaginons que l’on branche une clé USB sur un ordinateur, on peut récupérer rapidement des données du poste ou encore diffuser un virus  sur le réseau.

Pour renforcer la sécurité, il est conseillé d’utiliser des systèmes de double authentification (en plus du mot de passe) comme :

  • L’utilisation d’un certificat
  • La biométrie
  • Un badge sans contact
  • Une carte à puce
  • L’utilisation d’un token (mot de passe généré aléatoirement : par exemple, avec l’envoi d’un SMS m’indiquant un code qui est à rentrer en plus du mot de passe habituel associé à mon compte)
Attention : Le contenu de ce site est purement indicatif. Il ne constitue aucunement un conseil. Ces recommandations seules ne suffisent pas pour sécuriser son système d’information. Chaque système doit être analysé au cas par cas pour pouvoir trouver la solution adaptée.