Sécurité

Recommandations de sécurité physique dans nos équipements

Dans RedesZone, nous avons parlé à plusieurs reprises de l’importance de la sécurité dans nos équipements, il est maintenant temps de parler de sécurité physique dans nos équipements , un aspect qui est complété par une sécurité logique, et auquel nous n’accordons souvent pas une attention particulière. La sécurité physique est l’ensemble des mécanismes spécifiquement conçus pour protéger physiquement toute ressource système. Ces ressources passent par la protection du CPU lui-même, gardent nos informations en sécurité et font bon usage des mémoires USB.

Selon notre environnement et les systèmes que nous devons protéger, la sécurité que nous devons établir peut être plus ou moins stricte. Dans tous les cas, nous devons avoir des mesures de sécurité minimales qui ne nous laissent pas sans protection. Ensuite, nous allons traiter certains des problèmes de sécurité physique auxquels nous pouvons être confrontés au quotidien et proposer des mesures pour les éviter ou, au moins, atténuer leur impact autant que possible.

L’un des points qui peut le plus affecter la sécurité physique de nos équipements est la manière dont nous utilisons les clés USB ; une mauvaise utilisation peut être très nocive et nous allons commencer ici.

Vous ne devez jamais utiliser de clés USB inconnues

À l’heure actuelle, l’un des moyens les plus courants de transférer des données consiste à utiliser des clés USB. Cependant, une utilisation inappropriée ou imprudente peut détruire la sécurité physique de notre équipement. Une chose à garder à l’esprit est le danger des clés USB d’origine inconnue . Par exemple, imaginons qu’un jour dans la rue ou dans un lieu public vous puissiez trouver une clé USB ou un disque dur externe, l’utiliseriez-vous ?

En principe, cela semble positif, mais il y a un aspect très important à prendre en compte, vous ne savez pas s’il contient des logiciels nuisibles ou dans combien de PC il pourrait être inséré. Cette mémoire peut contenir un grand nombre de dangers, auxquels a priori, nous n’avons pas pensé, tels que :

  • Keyloggers : c’est un type de malware conçu pour voler des mots de passe et des données personnelles, il permet d’enregistrer toutes les frappes et de les envoyer à un serveur distant.
  • Les chevaux de Troie : avec ce type de malware, ils pourraient se faufiler à distance dans notre PC pour nous espionner, et même prendre le contrôle total du PC.
  • Création de tâches planifiées qui pourraient mettre en danger les fichiers informatiques, les informations stockées et les programmes installés.
  • Collecte d’informations du système qu’ils pourraient utiliser pour les vendre à des tiers ou nous envoyer de la publicité ciblée.
  • Pirates de navigateur dans lesquels nous pourrions être redirigés vers des sites Web contrôlés par des cybercriminels.

De plus, il ne faut pas oublier les USBkill , des clés USB spécialement conçues pour endommager physiquement notre PC, serveur ou partout où nous le connectons. Les USBkill sont responsables du stockage et du téléchargement ultérieur de toute l’énergie dans le port USB. Par conséquent, nous endommagerons irrémédiablement la carte mère de notre équipement, empêchant ainsi notre ordinateur de redémarrer.

Un autre problème important peut être une mémoire USB perdue qui peut affecter notre sécurité . Ils sont de plus en plus gros et nous y stockons parfois des documents d’identité et des factures qui pourraient être utilisés pour usurper l’identité. Il est toujours conseillé d’ajouter une couche de cryptage à ces types d’appareils, afin qu’en cas de perte ou de vol, personne ne puisse lire les informations sans la clé de décryptage. Des programmes comme VeraCrypt sont fortement recommandés, car ils vous permettent de créer des conteneurs cryptés, et ils vous permettent également de crypter entièrement la mémoire USB.

Il peut également arriver un moment où, pour une raison quelconque, vous souhaitez donner ou vendre une clé USB . En ce sens, vous n’êtes pas obligé de le livrer tel que vous l’avez à ce moment-là, car il peut contenir des fichiers confidentiels ou des mots de passe susceptibles d’affecter votre sécurité. Dans ces cas, nous devons utiliser des programmes de suppression de fichiers spécifiques pour empêcher les programmes de récupération de données de récupérer ces informations.

Pour finir avec cette section, nous devons toujours avoir notre mémoire USB contrôlée . Peut-être que s’il est utilisé uniquement à la maison ou dans un seul espace, ce n’est pas si important, mais cela devrait être fait. En ce sens, il est pratique de mettre un autocollant, une marque ou une sangle pour nous aider à l’identifier. Gardez également à l’esprit que vous pouvez en saisir par erreur un qui n’est pas le vôtre et infecter votre ordinateur. Parfois, les clés USB ont un design similaire ou peuvent même être identiques.

La protection de notre équipe de travail

La première chose que nous devons faire dans cette section est que nous ayons établi un identifiant avec un nom d’utilisateur et un mot de passe. Idéalement, ayez un mot de passe fort composé de :

  • 12 caractères.
  • Veuillez avoir des lettres majuscules et minuscules.
  • Contient un symbole tel que @.

Si quelqu’un a un accès physique à notre ordinateur, il est toujours conseillé de bloquer la session pour forcer la saisie à nouveau du mot de passe d’accès.

Il s’agit d’une mesure de sécurité importante pour protéger notre travail. Si on travaille face au public ou dans un bureau où passent des clients, il faut travailler comme ça, quand on n’est pas devant notre ordinateur il faut protéger notre  matériel . La bonne méthode consiste à verrouiller le système ou directement en vous déconnectant puis en vous reconnectant. L’objectif est que, lors du redémarrage, il nous demande d’entrer le nom d’utilisateur et le mot de passe. De cette façon, nous évitons les regards indiscrets, les abus par les collègues et le vol éventuel d’informations. Notre ordinateur personnel doit également avoir des mises à jour de sécurité, un antivirus et un logiciel anti-malware installés.

Protégez les informations confidentielles

Nous devons traiter les informations confidentielles de manière sûre et efficace. Une atteinte à la sécurité peut entraîner une perte personnelle ou des dommages pour l’entreprise. En ce sens, une bonne politique peut être l’utilisation du cryptage Bitlocker utilisé par les versions Pro et Enterprise de Windows. Si vous ne disposez pas de cet outil, nous pourrions utiliser le même VeraCrypt qui sert également à chiffrer les lecteurs de disque, les partitions et même à créer des conteneurs chiffrés.

Une chose à laquelle nous devons faire attention en ce qui concerne la sécurité physique sur nos ordinateurs est l’information qui s’affiche sur les écrans de nos PC ou ordinateurs portables. Selon l’angle que prend une personne, elle pourrait voir nos mots de passe ou des informations confidentielles. Une façon d’éviter cela est d’utiliser des filtres de confidentialité sur nos écrans. Son fonctionnement consiste en ce que seules les personnes devant l’écran peuvent voir son contenu. Bien qu’une personne derrière puisse le voir, cela enlève la vue du contenu à beaucoup d’autres. La vue est bloquée pour ceux qui se trouvent en dehors d’un angle de vision de 60°.

Ceci est un exemple que nous pourrions utiliser avec des moniteurs de 27 pouces, bien qu’il existe d’autres tailles :

VistaProtect – Filtre de confidentialité Premium


>
EUR

10,43

Ou celui-ci pour les ordinateurs portables de 15,6 pouces :

VistaProtect – Filtre de confidentialité Premium


>
EUR

14.33

Parfois, nous devons travailler avec des mémos vocaux confidentiels dans lesquels, peut-être, des informations sensibles telles que des mots de passe sont mentionnées. Dans les cas où nous travaillons avec des audios confidentiels et que nous ne sommes pas seuls, nous devons toujours utiliser des écouteurs . Il est également nécessaire d’établir une politique adéquate de copies de sauvegarde de nos données. En plus de choisir les supports appropriés, ils doivent être conservés dans un endroit sûr où ils peuvent être correctement conservés, et si possible ils sont entièrement cryptés.

Sécurité physique dans nos équipements

Il ne s’agit pas simplement de tendre la main et de brancher l’équipement. Nous devons également le placer au bon endroit, et également mettre en place des mesures de protection. Une partie importante est le placement, nous devons le placer dans un endroit où il repose de manière stable et aucun objet ne peut tomber dessus. Il est également recommandé qu’il ne se trouve pas au niveau du sol et à une certaine hauteur, afin qu’en cas d’inondation, il ne soit pas trop affecté.

Un autre élément important est la problématique liée à l’électricité, pour la protéger correctement il est très important de brancher nos PC sur des prises de terre. Il est également très important de toujours travailler avec des alimentations sans interruption (UPS), afin qu’elles nous protègent à la fois des surtensions et des coupures de courant, de cette façon, en cas de panne de courant, nous aurons le temps d’arrêter en toute sécurité votre ordinateur après avoir enregistré tout votre travail.

Ne permettez pas à des personnes non autorisées d’utiliser notre équipement

Nous ne devons permettre à personne de toucher à notre équipement . En ce sens, vous pouvez faire fonctionner quelque chose en désactivant une option de sécurité. Imaginez un instant que vous ne puissiez pas surfer sur Internet, puis un collègue non expert désactive le pare-feu et nous pouvons surfer. Vous nous rendez un mauvais service parce que vous exposez notre sécurité.

Dans le cas où celui qui vous conseille est un étranger, ne le laissez pas utiliser l’ordinateur ou mettre en pratique ce qu’il propose. Tout au plus, notez-le sur un papier ou un fichier texte pour faire les recherches nécessaires. Vous devez toujours vous adresser à la personne autorisée de votre entreprise, ou demander l’aide d’un spécialiste selon le cas. Avec cette série de conseils de sécurité physique sur nos ordinateurs, nous pouvons les protéger.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba