Spam, anti-spam, mta, email, fqdn

La sécurisation du système d’information

Posted in Divers..., Uncategorized, Virus by fqdn on 3 juin 2014

securite informatiqueLes particuliers et les professionnels qui détiennent des fichiers informatiques ont l’obligation d’assurer la sécurité de leurs données selon la loi informatique et liberté. La protection de ces informations peut prendre plusieurs formes.

 

 

Mise en place d’une stratégie de mot de passe sérieuse

La mise en place d’un système d’identifiant et de mot de passe constitue la première protection à instaurer sur un poste de travail. Ces deux paramètres devront être confidentiels, individuels et difficiles à déchiffrer. Chaque utilisateur devra se faire aider par un spécialiste, le responsable informatique par exemple dans le cadre de l’entreprise, pour le choix du mot de passe.

 

En général, le mot de passe devra comporter au moins huit caractères formés par des chiffres, des caractères spéciaux et des lettres. Il devra être changé régulièrement, à chaque trimestre par exemple. Chaque mot de passe devra être différent des précédents afin de garantir un maximum de sécurité.

 

 

Assurer une meilleure gestion des comptes utilisateurs

Il n’est pas rare qu’un employé quitte l’entreprise pour diverses raisons. L’instauration d’une bonne gestion des comptes utilisateurs permettra de mieux sécuriser les données de la société. Cette procédure passe par l’usage d’une adresse électronique nominative et non générique. C’est également un bon moyen de responsabiliser chaque utilisateur et de mieux tracer l’historique de la manipulation des fichiers sensibles. Tout le monde devra être mis sur le même pied d’égalité même les administrateurs du système et des réseaux informatiques de l’entreprise.

 

 

Sécurisation du poste de travail

Il arrive que l’utilisateur doive s’absenter de temps à autre de son poste de travail. Afin de ne pas exposer les fichiers au regard indiscret, il est important de paramétrer le verrouillage automatique du système après quelques minutes d’inactivité. Chacun devra également acquérir le réflexe de verrouiller son poste de travail lorsqu’il sera amené à se déplacer même pour un laps de temps court. L’objectif est d’éviter les éventuels fraudes et les abus dont il pourrait être victime.

 

Il est également conseillé de contrôler l’utilisation des ports USB d’un poste de travail contenant des données sensibles. Le but est par exemple d’interdire toute copie de fichiers vers ces périphériques. Sinon, il est également possible de restreindre les personnes pouvant accéder aux documents confidentiels et de les modifier ou d’en faire une copie.

 

 

Protection des données contre les attaques extérieures

Les menaces informatiques pesant sur le poste de travail et les données qu’il contient sont nombreuses : spam, virus, cheval de troie, phishing, déni de service, etc. Pour les contrer, il faudra penser à mettre en place des filtres anti-spam et anti-virus efficaces en amont sur le serveur ou carrément sur le poste de travail. Leur mise à jour devra se faire automatiquement.

 

La messagerie électronique devra faire l’objet d’une surveillance particulière et étroite. C’est par cette voie que la plupart des menaces pénètrent dans le système informatique de l’utilisateur. Les spams reçus chaque jour pourraient être bénins ou contenir des logiciels malveillants. Ces derniers porteraient préjudice à toutes les données informatiques de l’utilisateur s’il n’est pas vigilant.

Publicités

Une Réponse

Subscribe to comments with RSS.

  1. Miky.Mike said, on 28 juin 2014 at 20:35

    Merci pour cet article très intéressant ! Je compte justement me lancer à mon compte, et même si c’est une petite structure, l’informatique a une place important quand même. Tous les conseils sont à prendre !


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :