Please enable JavaScript.
Coggle requires JavaScript to display documents.
MODULE 4, Applications et mises à jour, Séparation des usages, Sécurité…
MODULE 4
UNITE 1
VULNERABILITE
DEFINITION :
Faille ou faiblesse dans la conception, l'exécution ou dans la gestion d'un système informatique. Elle possède des conséquences pouvant être lourdes sur l'entreprise.
-
SOLUTIONS :
- Sécurité par l'obscurité (maintenir un attaquant potentiel dans l'ignorance du fonctionnement interne du système auquel il s'attaque) Conséquences : Invisibilité des défaillances de sécurité d'un produit; Risques de tromperie sur le client et Ralentissement des attaques.
- Transparence sur les faiblesses des systèmes informatiques (Divulgation des découvertes et mise en place de méthodes de protection adaptées). Conséquences sur la sécurité du système non mis à jour.
-
IMPORTANT
MISE A JOUR :
Essentielles pour la sécurité de nos matériels :
- Dans le système d'exploitation : On est invité à faire des vérifications, à maintenir à jour le système d'exploitation pour augmenter la sécurité. Il en est de même pour les applications et nos appareils électroniques.
- Dans les entreprises, il est recommandé de rendre les mises à jours automatisés sur les postes de travail.
-
UNITE 2
IMPORTANT :
- Chaque appareil dispose d'une option de paramétrage qui va influencer le fonctionnement de celui-ci. Il n'est modifiable qu'à l'initiative de l'utilisateur (par défaut ou usine).
- Il faut donc vérifier les éventuels options cochées des paramètres lors de la mise en service des systèmes.
- Soyez vigilant des notifications. Tous systèmes paramétrés par défaut sont alors vulnérables s'ils ne sont pas changés personnellement par l'utilisateur.
-
-
-
UNITE 3 :
: RECOMMANDATION
-
-
SAUVEGARDE
- Réalisées sur des supports physiques (disque, drive, ..).
- Possession de droits d'accès, d'une disponibilité, d'une localisation, et enfin d'une fréquence.
ORDINATEUR PORTABLE
- Wifi public = naviguer en sécurité (vpn,..), mettre à jour, ..
OBJETS CONNECTES
- (loT : Internet of Things ou encore Internet des Objets (IdO) ) sont des points d'entrées dans le réseaux.
UNITE 4
: PERIPHERIQUE AMOVIBLES
DEFINITION
- Moyen technique à mémoriser et transporter des données.
- Conçu pour être insérer ou retirer de l'ordinateur sans avoir à l'éteindre (clé usb par ex = Support physique avec espace stockage, mémoire et connectique.).
DURABILITE
- Composition d'un périphérique de stockage amovibles : disque dur (disque mécanique), mémoire flash (clé USB, disques SSD, ..), puis CD (disques optiques).
- ==> : Ont une durée de vie limitée (nombre de cycles d'écriture et d'heures de fonctionnement.).
RECOMMANDATION
RISQUE DE BRANCHEMENT
- Risque d'attaque (virus) par changement de périphérique de stockage USB.
- Ne pas, donc, brancher de clé USB sur un poste de travail de l'entreprise.
SEPARATION DES USAGES
- Eviter de connecter des supports amovibles personnels aux ordinateurs de l'entreprise.
- Ne pas héberger de données professionnelles sur les équipements personnels.
CHIFFREMENT
- Chiffrer les données sensibles sur les périphériques amovibles (invitation d'au moins 2 copies de sauvegarde) ou en utilisant d'autres logiciels de protection.
EFFACEMENT SECURISE
- Un fichier supprimé ne l'est jamais.
- L'utilisation de logiciels permet la récupérations de données supprimés.
- ==> Il faut ainsi procéder à un effacement par écriture de fichier via un outil (logiciel) qui va permettre la destructions total des données.
UNITE 5
IMPORTANT :
- Les matériels et outils du marché permettent d'accéder à la même information sur plusieurs postes simultanément.
- C'est sans conséquence : cause de perte et fuite de donnée à travers l'ingénierie sociale ou encore la propagation d'infection.
DEFINITION :
- Consiste à diviser chaque pôles : bien différencier les matériels (ordinateur, téléphone ou tablette..) personnelles ou professionnelles .
- (exemple : utilisation de mot de passe différents pour chaque site, création de compte avec différents droits = utilisateur ou administrateur, ou encore l'utilisation de plusieurs comptes de messageries,)
BYOD
- Situation de travail dans un environnement professionnel avec son équipement personnel (Bring Your Own Device qui signifie en français "apporter votre équipement personnel de communication").
- Risques : Vol ou perte des appareils, intrusions, manque de contrôle sur l'utilisation des appareils par les collaborateurs, fuite de données lors d'un départ d'un collaborateur.
CONFIDENTIALITE
- Stockage (drive ou autre) des données consultées,
- Enregistrement des mots de passe, identifiants, comptes d'accès;
- Données en cache : cookies, géolocalisation, e-mail, ..
-
BONNE PRATIQUE
- Sensibiliser sur les menaces.
- Interdire l'utilisation de son poste professionnel par des tiers.
- Configurer les droits du poste.
-
-
-
-
-
-