La sécurisation de son poste de travail

Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste lui-même, mais également les systèmes auxquels il se connecte.

Dans ce dossier nous présentons:

  • Les  dangers liés à un poste de travail.
  • Les règles de protection.
  • Les recommendations en cas d’infection

 

Les  dangers liés à un poste de travail

  • Pertes de données et vol de session
  • Piratage des comptes comme les réseaux sociaux
  • faillite pour les entreprises en cas de vols de données confidentiels
  • Les infections par mails (phishing, ransomware, …)
  • Les vers par messagerie instantanée ou Facebook
  • Les infections par disques amovibles
  • Des programmes pièges : PUPs et Adwares

Afin de lutter contre tous types d’infections, de se protéger efficacement, de désinfecter son PC, il est nécessaire de disposer d’un charte de protection pour les simples utilisateurs et même pour les entreprises

 

Règles de protection

Règles de base pour les simples utilisateurs

  • Comportement d’un utilisateur

Le comportement d’ un utilisateur de poste de travail est essentiel, s’il applique les règles élémentaires de sécurité, il va renforcer la sécurité de son poste et de l’ensemble des systèmes auxquels il se connecte ou bien, au contraire, s’il n’observe pas ces règles, il va faciliter le travail des pirates et mettre à mal les efforts de l’ensemble de la communauté de travail.

 

  • Installation d’un antivirus

La plupart des personnes, même si elles ne sont pas vraiment expertes en informatiques,
savent toujours en gros ce qu’est un antivirus, soit un logiciel permettant de détecter les
virus informatiques qui peuvent arriver sur nos ordinateurs.

 

  • Utilisation d’un pare-feu

Un pare-feu est un logiciel (ou pièce électronique) chargé d’empêcher l’accès non autorisé à un système informatique. Les Pirates exploitent des failles de sécurité d’un système pour y accéder.
La manière utilisée par le pare-feu pour bloquer l’accès à un pirate consiste avant tout àrendre le système informatique invisible.

  • Mettre à jour son Windows

Microsoft met à disposition des mises a jour afin de pouvoir corriger les failles des systèmes d’exploitation. Un PC correctement mis à jour est mieux protégé et a moins de chances de choper une infection .

 

 Règles élémentaires pour les  entreprises 

Il est essentiel que les règles élémentaires de sécurité soient connues et mises en œuvre par l’équipe informatique et les utilisateurs, elles reposent sur :

  • La protection technique du poste de travail
  • Sauvegarde systématique et quotidienne des données
  • Configuration maîtrisée et mise à jour régulièrement
  • Chiffrement des supports de stockage (postes nomades, clés, disques, etc.)
  • Un comportement avisé de l’utilisateur
  • Protection de son poste de travail contre le vol et les accès illégitimes
  • Mots de passe robustes et personnels
  • Attitude prudente vis-à-vis des supports de données amovibles (clés USB, etc.)
  • Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne)
  • Attitude prudente vis à vis des messages reçus
  • Alerte des responsables techniques et sécurité en cas d’évènement anormal

Recommandations en cas d’infection

Malheureusement, il peut parfois arriver que le logiciel antivirus installé sur votre ordinateur soit incapable de détecter de nouveau virus, vers ou chevaux de Troie, même s’il est à jour. La triste vérité est qu’aucun logiciel antivirus ne peut vous garantir une sécurité fiable à 100%. Si votre ordinateur est infecté, vous devrez déterminer l’origine de l’infection, identifier le fichier infecté et l’envoyer au fournisseur dont le produit n’a pas détecté le logiciel malveillant et n’a pas réussi à protéger votre ordinateur.

Néanmoins, les utilisateurs sont souvent incapables de détecter une infection sur leur ordinateur par eux-mêmes sauf s’ils sont aidés par une solution antivirus. De nombreux vers et chevaux de Troie ne révèlent jamais leur présence. Exceptionnellement, certains chevaux de Troie informent directement l’utilisateur que leur ordinateur a été infecté : il se peut qu’ils chiffrent les fichiers personnels de l’utilisateur afin de demander une rançon en échange d’un utilitaire de déchiffrement. Cependant, un cheval de Troie s’installe normalement sur un système de manière secrète et emploie des méthodes spéciales afin de rester caché. L’infection peut donc uniquement être détectée de manière indirecte.

  • Que faire ?

La première chose à faire est de vous assurer que les bases de données de votre antivirus sont à jour pour ensuite réaliser une analyse de votre ordinateur. Si cela n’aide pas, les solutions antivirus d’autres fournisseurs pourraient faire l’affaire. De nombreux fabricants d’antivirus offrent des versions d’essai gratuites de leurs produits : nous vous recommandons d’utiliser un de ces produits sur votre ordinateur. Si un virus ou un cheval de Troie est détecté, assurez-vous d’envoyer une copie du fichier infecté à l’éditeur de la solution antivirus qui n’a pas réussi à le détecter avant. Cela aidera ce dernier à développer une protection contre cette menace plus rapidement et à empêcher les autres utilisateurs qui utilisent également cet antivirus d’être infectés.

Si un autre antivirus ne détecte pas de malware, nous vous recommandons de:

  • Déconnecter l’ordinateur d’Internet ou du réseau local
  • Désactiver la connexion Wi-Fi et le modem, avant de rechercher des fichiers infectés.
  • N’utilisez le réseau que si c’est absolument nécessaire.
  • N’utilisez surtout pas les systèmes de paiement en ligne ou les services bancaires en ligne.
  • Évitez d’utiliser des données personnelles ou confidentielles,
  • N’utilisez pas de site Web qui requiert un nom d’utilisateur et un mot de passe

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *