Btscom1 COMMUNICATION

Btscom1 COMMUNICATION

veille fiche 8 sécurité

Veille. Fiche 8.

A propos de sécurisation (I).

 

1.        La veille est un investissement : équipes à rémunérer, documents à acheter, abonnements à renouveler, études à commander, rendez-vous déplacements, consultants à payer etc… Son résultat peut donc être d’une valeur réelle. Comme d’autres valeurs, celle-ci peut avoir vocation à être partagée, ce qui est une manière de faire fructifier ce qu’on a trouvé, (cela peut-être le fait de la veille opérationnelle) ou, au contraire d’être protégé pour ne pas que la concurrence s’en empare.

2.        Par ailleurs des informations issues de travaux de veille stratégique peuvent avoir un aspect très confidentiel aussi bien dans la fonction publique –projet en cours, informations politiques, version officieuses de documents etc que dans l’entreprise privée –études sociales, études prospectives etc et ne devoir être diffusée qu’auprès d’un nombre très réduit de personnes.

3.        Des dangers internes peuvent aussi exister :

-          dangers humains : espionnage industriel, conflit de personnes, tentations et tentatives de corruption etc

-          dangers physiques : accidents, incendies, inondations etc

-          dangers informatiques : bugs, attaques virales, intrusions etc 

4.        On pourra trouver sur http//www.securite-informatique.gouv.fr qui est le portail officiel de la sécurité quelques indications de base.

5.        Citons les plus courantes :

-          Veiller à la mise à jour des systèmes d’exploitation et des logiciels afin d’éviter intrusions et attaques les plus courantes (les super hackers ne sont arrêtés par personne). Les attaques banales visent en général les ordinateurs non mis à jour.

-          Prendre des mots de passe de qualité. En général on conseille d’y mettre trois types de caractères. Exemple : @stephane34

-          Eviter de se précipiter sur des liens qui peuvent être des malveillances.

-          De même éviter de faire confiance au seul nom d’un expéditeur, par exemple si un nom connu semble vous envoyer un mail dans une autre langue.

-          Ne pas relayer les mails dont l’origine est mal connue, même lorsque le but semble être humoristique.

-          Prendre l’habitude des faire régulièrement des sauvegardes.

-          Limiter les droits des utilisateurs et ne pas naviguer avec un compte d’administrateur.

-          Limiter la diffusion d’informations personnelles qui laissent toujours une trace sur le net.

6.       Un peu de vocabulaire : spam courrier intrusif en général à caractère publicitaire// cheval de Troie ou Trojan horse : malveillance cachée derrière un programme qui cherche à s’installer//spyware : programme installé à l’insu du propriétaire d’une machine pour recueillir des informations sur les utilisateurs// keyloggers : logiciel enregistrant ce qui est tapé pour obtenir par exemple des mots de passe//plishing ou hamçonnage : usurpation de l’identité d’un site pour obtenir des informations//worms : malveillance destructrice de fichiers qui se répand par le biais des réseaux. 

XB/IFC/ btscom1.blog4evr.com



03/10/2012
0 Poster un commentaire

A découvrir aussi


Inscrivez-vous au blog

Soyez prévenu par email des prochaines mises à jour

Rejoignez les 23 autres membres