Mon Panier

 x 
Panier Vide
   

Recherche Articles

   

Recherche produits

   

Règles de sécurité à mettre en place dans les administrations et les entreprises

Il est très souhaitable que les administrations et les entreprises complètent les recommandations générales du passeport par différentes dispositions, notamment pour les missions effectuées hors de l’Union européenne et nécessitant de disposer d’informations sensibles :

Définir des règles de sécurité

Il s’agit notamment de préciser aux personnes partant en mission les comportements à adopter face aux menaces pouvant peser sur elles, sur leurs biens et sur les informations qu’elles transportent.

Ces consignes peuvent notamment préciser l’attitude à avoir en cas de consultation ou de saisie d’équipements électroniques par les autorités locales, ou en cas de vol ou tentative de vol d’information :

- compte rendu à l’organisme ou aux autorités diplomatiques françaises ;

- dépôt de plainte aux autorités locales ou au retour en France ;

- destruction ou non des données.

Mettre en place les moyens techniques

Il est très souhaitable que le personnel partant en mission soit doté d’équipements configurés de manière à résister aux attaques informatiques et à éviter le vol de données, et que des moyens techniques leur permettent de récupérer les données depuis leur lieu de mission. Se reporter aux recommandations techniques.

Un guide pratique et compréhensible par tous pourra utilement être distribué pour aider le personnel à utiliser les logiciels de sécurité installés sur les machines.

Afin de simplifier le processus de configuration, il est suggéré de créer une image système d’un environnement de travail accepté par tous les personnels nomades. Cette image inclura tous les logiciels de sécurité du poste. Installez cet environnement sur un pool de machines dédiées à la mobilité, et réinstallez-le au retour de chaque machine afin de disposer d’un environnement vierge de toute donnée pour une utilisation future.

Conseils techniques

Configurez les appareils de manière défensive :

- Désactivez les liaisons inutilisées (Bluetooth, infrarouge, wifi], ...) et les services inutiles ;

- Paramétrez le pare-feu et le navigateur de manière restrictive (consultez la fiche technique pour Windows ) ;

- Utilisez un compte sans droits administrateur (consultez la fiche technique pour Windows ) ;

- Mettez à jour les logiciels (système d’exploitation, navigateur, anti-virus, pare-feu personnel, etc…) ;

- Désactivez l’exécution automatique des supports amovibles (CDROM, Clés USB) ;

- Désactivez les services de partage de fichiers et d’imprimantes.

Garantissez la confidentialité des données :

- Sur les ordinateurs portables, installez un logiciel  qui assure le chiffrement de l’environnement complet de travail (disque dur, fichiers temporaires, fichier d’échange, mémoire), en privilégiant une solution intégrée à l’architecture système qui soit transparente pour l’utilisateur ;

- Sur  les PDAphone ou Smartphone, installez un logiciel assurant le chiffrement de l’intégralité du répertoire de contacts, de l’agenda et des messages. A défaut, activez la protection d’accès par code PIN ;

- Installez un logiciel d’effacement sécurisé des fichiers afin de pouvoir éventuellement supprimer toutes les données sensibles lors du déplacement ;

- Configurez le serveur et le client de messagerie pour que les transferts de messages soient chiffrés par les protocoles SSL et TLS.

Privilégiez la récupération des données sur le lieu de mission :

- Installez un client VPN IPsec ou SSL pour permettre au voyageur de s’authentifier avec la passerelle VPN placée au sein de la DMZ du réseau de votre organisme, et de protéger en confidentialité l’échange des données ;

- Vérifiez que le client VPN demande à chaque connexion le login et le mot de passe de l’utilisateur (il ne doit pas être mémorisé sur la machine). Les accès aux serveurs accordés à cette passerelle VPN ainsi que ses journaux de connexions doivent faire l’objet d’une attention particulière.

A défaut de VPN, créez une boite de messagerie pour chaque départ en mission. Cette boite devra être détruite à l’issue de la mission. Paramétrez si possible votre messagerie pour utiliser le protocole HTTPS.


LISTE DES LOGICIELS labellisé  pour la protection des informations sensibles.

Voir la formation

   
© ATOUT INFORMATIQUE NIMES - Contact : 06 29 45 01 85