Document d'étude
B
Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l’ouvrage. Elle ne prétend pas à l’exhaustivité. Son principal objectif consiste à : • donner un aperçu rapide des principales menaces qui pèsent directement sur un poste de travail ou un réseau informatique de taille modeste (pour plus de détails, nous vous renverrons aux chapitres concernés) ; • identifier les conséquences potentielles sur le système si la menace se réalise ; • proposer des mesures simples qui permettent de réduire significativement le risque. Il convient de remarquer que cette annexe est adaptée à la problématique du poste de travail de l’utilisateur individuel et du petit réseau domestique ou d’entreprise. De nombreux aspects concernant les grands systèmes informatiques ne sont pas abordés ici. Si le lecteur souhaite se faire une vision plus complète, il peut se référer à la méthode EBIOS, disponible gratuitement à partir du site de la DCSSI. Toutefois, le simple suivi des recommandations listées ci-après évitera bon nombre de catastrophes.
© Groupe Eyrolles, 2005
Sans taboo - Sécuriser enfin son PC
Erreurs d’utilisation
Voir le chapitre 1.
Comportement à risque Conséquences Mesures
L’utilisateur divulgue son mot de passe à un tiers.
Un inconnu peut alors usurper l’identité de l’utilisateur et s’introduire au cœur du système. * Divulgation, altération et/ou destruction d’informations sensibles (par exemple base des clients). * Ouverture possible de trappes cachées pour que l’attaquant puisse revenir ultérieurement. Un pirate peut très facilement trouver la valeur du mot de passe et se connecter au système. Altération de fichiers système : * Le système entre dans un état incohérent. * Certains fichiers sont corrompus. * Le système d’exploitation est détérioré ou ne démarre plus. Suppression définitive : les fichiers ne sont pas envoyés dans la corbeille. Ils ne peuvent être restaurés.