Analyse conceptuelle d'une politique de sécurité dans un réseau d'entreprise. Cas de l'institut national de sécurité sociale I.N.S.S /Katanga pool i.( Télécharger le fichier original )par Hugues ingenieur Hugues Ntumba Universite Protestante de Lubumbashi - Licence en réseau télécom 2014 |
3. Bonne pratiques de sécuritéAlors que le numérique fait désormais partie intégrante de nos vies personnelles et professionnelles, la sécurité est trop rarement prise en compte dans nos usages. Les nouvelles technologies omniprésentes sont pourtant porteuses des nouveaux risques pesant lourdement sur les entreprises. Par exemple, les données les plus sensibles (fichiers clients, contrats, projets en cours...), peuvent être dérobées par des attaquants informatiques ou récupérées en cas de perte ou vol d'un Smartphone ou un ordinateur portable. La sécurité informatique est aussi une priorité pour la bonne marche des systèmes industriels (créative et fourniture d'électricité, distribution d'eau,...). Une attaque informatique sur un système de commande industriel peut causer la perte de contrôle, l'arrêt ou la dégradation des installations. 22 Lupfer « Gestion des risques en sécurité de l'information »,2 Edition ,2010,p 230 Ces incidents s'accompagnent souvent de sévères répercussions en termes de sécurité, de pertes économiques et financières et de dégradation de l'image de l'entreprise. Ces dangers peuvent néanmoins être fortement réduits par un ensemble de bonnes pratiques, peu coûteuses, voire gratuites, et faciles à mette en oeuvre dans l'entreprise. A cet effet, la sensibilisation des collaborateurs de l'entreprise aux règle d'hygiène informatique est fondamentale et surtout très efficace pour limiter une grande partie des risques. Réalisé par le biais d'un partenariat entre l'Agence Nationale de Sécurité des Systèmes d'Information (ANSSI) et la CGPME, ce guide a pour objectif de vous informer sur les risques et les moyens vous informer de vous en prémunir en acquérant des réflexes simples pour sécuriser votre usage de l'informatique. Chaque règle ou « bonne pratique » est accompagnée d'un exemple inspiré de faits réels auxquels l'ANSSI a été confrontée23. Voici les 12 bonnes pratiques de la sécurité réseau :
23 http:// www.laborataire-microsoft.org 3.1. Choisir avec soin ses mots de passeLe mot de passe est un outil d'authentification utilisé notamment pour accéder à un équipement numérique et à ses données. Pour bien protéger vos informations, choisissez des mots de passe difficiles à retrouver à l'aide d'outils automatisé ou à deviner par une tierce personne. |
|