8
Progressons vers l’internet de demain

fiches thématiques juratic sur la sécurité informatique

Embed Size (px)

DESCRIPTION

Dans le cadre du programme INTERREG Franco-Suisse, Juratic a mis en place des fiches d'informations sur les TIC (technologie de l'information et de la communication) à destination des entreprises Suisses et Françaises. Cette fiche apporte des informations sur le théme de la sécurité informatique pour les entreprises. des conseils sur la protection et les intrusions.

Citation preview

Page 1: fiches thématiques juratic sur la sécurité informatique

Progressons vers l’internet de demain

Page 2: fiches thématiques juratic sur la sécurité informatique

Votre ordinateur, par extension votre système d’information d’entreprise, contient une multitude d’informations personnelles, uniques et indispensables à la bonne marche de

votre activité : comptabilité, plans, statistiques, photos, carnet d’adresse, base de données, applications métiers, etc...

Les enjeux de la sécurité informatique dépasent le simple cadre du bon fonctionnement technique de vos ordinateurs. Ils touchent à la confiden-tialité des informations, à l’identité de votre entreprise, à sa capacité de fonctionnement et à son équilibre financier.

Les quelques méthodes et outils suivants vous permettront de mettre en place les bases de votre sécurité informatique. Indispensables, ces actions doivent s’accompagner d’une information régulière et de l’accompagnement éventuel de spécialistes.

De plus, une bonne politique de sécurité informatique est surtout préventive. Par ailleurs, l’utilisateur est la source principale des failles du systèmes. Il est indispensable de l’informer des dangers et de le former aux bons réflexes et au bonnes pratiques.

Page 3: fiches thématiques juratic sur la sécurité informatique

Première démarche indispensable de la sécurité informatique. Vol, crash système, mauvaise manipulation… les causes de pertes de données sont multiples. Imaginez votre entreprise sans ses fichiers clients, sa comptabilité, les configurations de machines- outils ! Quelle que soit la situation, vous devez retrouver l’intégra-lité des données en un temps très court, voire sans délais pour certains. Le choix des supports, des fréquences et des méthodes est propre à chacun. Notez qu’une sauvegarde ne vaut que si elle est régulièrement testée.Il est également judicieux de créer des copies systèmes de vos différents serveurs informatiques afin d’en réactiver le fonctionne-ment au plus vite en cas de crash et éviter ainsi une réinstallation longue et souvent problématique.

Données et applications n’ont pas systématiquement vocation à être accessibles à tous. L’accès doit être restreint aux seuls utilisateurs habilités.

En premier lieu, sécurisez l’accès physique à votre matériel. Les serveurs doivent reposer sous clé, dans un local si possible climatisé. Dotez vos ordinateurs de bureau de fixations anti-vol.

En second lieu, créez un mot de passe sécurisé (chiffres + lettres) pour chaque utilisateur. Créez ensuite une session pour chaque utilisateur. A chacun son environnement, ses applications et l’accès aux données qui lui sont utiles.

A chaque session, appliquez les droits adéquats : simple utilisateur ou Administrateur. A contrario des distributions GNU/Linux (très robustes en matière de sécurité). Les systèmes microsoft (Windows) vous donnent les droits Administrateurs par défaut. Utiles pour les tâches de maintenance et l’installation de programmes, ils ont l’incon-vénient de laisser l’accès libre en permanence à de mauvaises manipulations ou à l’exécution de programmes parasites tels que les virus.

1

2 RESTREINDRE LES ACCÈS

SAUVEGARDER VOS DONNEES

Page 4: fiches thématiques juratic sur la sécurité informatique

Virus, Malwares, Vers, Chevaux de Troie, Spywares, Dialers, Spams, Scams, Intrusion, adwares, tels sont les noms barbares des dangers les plus courants que vous encourez en étant reliés à l’internet.À chacun ses objectifs et ses méthodes d’infections. À chaque problème sa solution. Aujourd’hui, des solutions gratuites ou payantes, spécifiques ou globales, sont disponibles sur le marché.

ANTI-VIRUS

Il est à la base de toute politique de sécurité informatique convenable. Il analyse les données présentes sur votre ordinateur, détecte, circonscrit et éventuellement détruit les différents types de virus.Ces derniers sont à la fois contenus dans des pièces jointes de mails, dans des programmes piratés mais également au coeur de certains sites web malveillants.

PARE-FEU

Indispensable à tout système connecté à l’internet, il analyse lesentrées et sorties de et vers l’internet. Il détermine quels sont les programmes et les processus autorisés à transiter. Il bloque et alerte l’utilisateur en cas d’activité non autorisée.Il empêche par exemple le Cheval de Troie de prendre le contrôle à distance de votre ordinateur, ou interdit l’usage de certains programmes depuis le réseau informatique de l’entreprise vers l’internet.

ANTI-SPYWARES

Les Spywares, ou logiciels-espion, ont pour but d’analyser vosusages de l’informatique et de l’internet, de récolter les informa-tions confidentielles (codes, mots de passe, n° bancaires,…) et de les transmettre à des personnes malveillantes. Certaines de ces attaques ciblent les entreprises ou certains types d’utilisateurs voire des personnes en particulier, y compris vous !A la manière d’un anti-virus, le progiciel anti-spyware analyse votre ordinateur et élimine cette menace en fonction des dernières mises à jour.

3INSTALLER UNE SUITE PROGICIELLE DE SÉCURITÉ

Page 5: fiches thématiques juratic sur la sécurité informatique

ANTI-SPAM

Le SPAM, fléau du courrier électronique,est le terme qui désigne les milliards de messages journaliers qui innondent le monde de messages non sollicités à caractère financier, pharmaceutique ou pornographique.

L’anti-spam détecte et détruit les spams avant lecture, depuis votre boite mail ou à la réception sur votre ordinateur. Il vous évite ainsi une tâchefastidieuse et le risque d’ouvrir une pièce jointe contenant un virus ou un spyware.

COMBIEN D’OUTILS DE PROTECTION ?

Du point de vue technique, il est très important de noter qu’il ne faut pas installer plus d’un anti-virus et plus d’un pare-feu par ordinateur. Au-delà, les différents systèmes

entrent en conflit. Le résultat oscille entre la non détection des problèmes, la perturbation ou le blocage de certaines applicationsjusqu’au blocage pur et simple du système entier, parfois de manière irrémédiable. Par contre, il est judicieux, voire recommandé,de faire confiance à plusieurs anti-spams et plusieurs anti-spywares.On peut également envisager l’installation d’une solution de réseau, protégeant toute l’infrastructure de l’entreprise.Couplée à un système de sauvegarde en réseau, cette solution permet une supervision globale de votre sécurité informatique d’entreprise.

GRATUIT OU PAYANT ?

En règle générale, la réponse est simple : les licences d’utilisation des progiciels gratuits stipulent que l’usage gratuit est réservé au cadre non professionnel.

Par ailleurs, les solutions payantes sont les seules à intégrer "tout en un" les différents outils cités précédemment. Pour autant, certaines solutions gratuites sont tout aussi efficaces du point de vue technique.

?

?

Page 6: fiches thématiques juratic sur la sécurité informatique

Tous les jours apparaissent de nouvelles failles informatiques, de nouveaux virus, de nouveaux outils d’attaques informatiques. Il convient de s’assurer que le système et les outils de protection sont en mesure de lutter efficacement.Votre système informatique (Windows, MAc OS X, GNU/Linux) doit être mis à jour le plus souvent possible. Des patchs et correctifs sont mis en ligne régulièrement. Il en va de même pour tous les progiciels de sécurité. Sans mise à jour, il seront rapidement totalement inactifs et inutiles !

En règle générale, la navigation sur l’internet se fait "en clair" : un intermédiaire entre votre ordinateur et le site web que vous visitez est susceptible de lire sans problème les informations qui circulent.

Dans le cas où vous devez accéder à des données sensibles ou confidentielles (banque, santé, business, etc...) vérifiez toujours que votre transaction est sécurisée : mode https dans la barre d’adresse de votre navigateur.

Dans le cas de transac-tions régulières depuis l’extérieur de votre entreprise vers votre système informatique interne à travers l’inter-net, optez pour un VPN (Virtual Private Network), qui garantit l’authentification des utilisateurs et l’intégrité des transferts de données.Dans un souci de sécurité élevé, il est possible de crypter vos mails, ainsi que toute autre donnée échangée. La législation française autorise l’usage libre du cryptage, dans les limites du territoire européen (art.30 LCEN du 21 juin 2004).

4 VÉRIFIER LES MISES à JOUR

5 CONFIDENTIALITÉ DES ÉCHANGES

Page 7: fiches thématiques juratic sur la sécurité informatique

L’internet est une formidable source de connaissance et un outil de croissance incontestable. Néanmoins, tout ce que l’on y trouve n’est pas vrai, ni honnête.

Lors de vos usages de l’internet, utilisez des outils à jour, dotés de fonctionnalités de sécurité adéquates : anti-popup contre les publicités intempestives, anti-phishing (logo poisson) contre les faux sites, certificats pour authentifier les échanges, effaceur de traces pour effacer cookies et historique, contrôle parental pour éviter aux enfants d’accéder à des sites peu recommandables.

Avant d’acheter quelque chose en ligne, vérifiez l’identité de la boutique, son existence véritable, sa localisation. Un paiement en ligne doit toujours s’effectuer depuis un site qui commence par https, sécurisé (logo cadenas).

Ne téléchargez pas n’importe quoi, n’ouvrez pas n’importe quel fichier, ne naviguez pas n’importe où. Ne faites JAMAIS confiance à un email qui semble provenir de votre banque. Sous couvert d’applications gratuites, piratées, ludiques, les pirates vous tendent le piège que vous allez vous-même installer !

En cas de doute, téléphonez directement à votre banque,à votre prestataire informatique. La gendarmerie ou la police nationale disposent de cellules spécialisées dans la lutte contre la cybercriminalité.

Par extension de la vie courante, éteignez votre ordinateur lorsque vous êtes absent, ne donnez pas votre mot de passe, ne donnez aucune information par téléphone à quelqu’un qui vous appelle, n’écrivez pas votre mot de passe sur un objet situé dans les 2 mètres autour de votre ordinateur (pas de post-it sous le clavier ! ).

Gardez votre bon sens. Les réflexes de la vie courante sont valables aussi en matière de sécurité informatique :

“ Mieux vaut prévenir que guérir. ”

6 BON SENS ET ESPRIT CRITIQUE

Page 8: fiches thématiques juratic sur la sécurité informatique

Nos partenaires financiers :

Schweizerische EidgenossenschattConférération suisseConfederazione SvizzeraConfederazium svizra

UNION EUROPÉENNE

Conseil Général du Jura www.cg39.fr

Association pour le Développementdes Activités Économiques de la Vallée de Joux www.valleedejoux.ch

Société Électrique de la Vallée de Jouxwww.sevj.ch

Nos partenaires opérationnels :

Pour tous renseignements complementaires, vos contacts :

jur@TIC25 avenue de la marseillaise

39000 Lons-Le-Saunier09 54 83 39 39 (tarif local)

[email protected]

n°c

on

ce

ptio

n g

rap

hiq

ue

:

- N

ad

ine

OLI

VIE

R -

06

88 2

4 50

04

Progressons vers l’internet de demain