Document d'étude

Pages: 23 (5604 mots) Publié le: 13 décembre 2012
Récapitulatif des principaux risques encourus

B

Cette annexe présente un bilan des risques que nous avons identifiés tout au long de l’ouvrage. Elle ne prétend pas à l’exhaustivité. Son principal objectif consiste à : • donner un aperçu rapide des principales menaces qui pèsent directement sur un poste de travail ou un réseau informatique de taille modeste (pour plus de détails, nous vousrenverrons aux chapitres concernés) ; • identifier les conséquences potentielles sur le système si la menace se réalise ; • proposer des mesures simples qui permettent de réduire significativement le risque. Il convient de remarquer que cette annexe est adaptée à la problématique du poste de travail de l’utilisateur individuel et du petit réseau domestique ou d’entreprise. De nombreux aspectsconcernant les grands systèmes informatiques ne sont pas abordés ici. Si le lecteur souhaite se faire une vision plus complète, il peut se référer à la méthode EBIOS, disponible gratuitement à partir du site de la DCSSI. Toutefois, le simple suivi des recommandations listées ci-après évitera bon nombre de catastrophes.

© Groupe Eyrolles, 2005

Sans taboo - Sécuriser enfin son PC

Erreursd’utilisation
Voir le chapitre 1.
Comportement à risque Conséquences Mesures

L’utilisateur divulgue son mot de passe à un tiers.

Un inconnu peut alors usurper l’identité de l’utilisateur et s’introduire au cœur du système. * Divulgation, altération et/ou destruction d’informations sensibles (par exemple base des clients). * Ouverture possible de trappes cachées pour que l’attaquant puisse revenirultérieurement. Un pirate peut très facilement trouver la valeur du mot de passe et se connecter au système. Altération de fichiers système : * Le système entre dans un état incohérent. * Certains fichiers sont corrompus. * Le système d’exploitation est détérioré ou ne démarre plus. Suppression définitive : les fichiers ne sont pas envoyés dans la corbeille. Ils ne peuvent être restaurés. Fichiercorrompu. Au pire, disparition du fichier. Les fichiers grossissent, finissent par « planter » l’application qui les gère et deviennent inaccessibles (c’est le cas notamment des messageries). Trop d’applications installées sur un poste peuvent entrer en conflit.

Ne jamais donner son mot de passe à quelqu’un, même s’il s’agit en apparence d’un officiel (représentant de la banque, administrateurinformatique...).

L’utilisateur choisit un mot de passe faible : « 12345678 », « azertyui », « password », « nathalie »... Arrêt brutal du système d’exploitation ou d’une application. Interruption brutale d’un processus.

Dans tous les cas, choisir un mot de passe robuste (ex. « Fz5#Bs15 »). Ne jamais interrompre un processus en cours d’exécution. Ne jamais éteindre brutalement son poste.Quitter les applications proprement. Toujours conserver une copie des données importantes en local. Sauvegarder les lecteurs réseau. Maîtriser les procédures de restauration. Ne jamais travailler sur une clé USB. Penser à faire le ménage (au moins une fois l’an). Archiver les données anciennes sur supports externes (CD-Rom non réinscriptibles). Archiver la messagerie. Stocker les archives en lieusûr. Désinstaller les applications dont on ne se sert plus. Toujours affecter un nom raisonnable à un fichier (moins de 30 caractères). Ne jamais traiter un message d’erreur par le mépris. Il faut résoudre le problème : * Contacter un administrateur. À défaut, se renseigner auprès d’une personne compétente de son entourage. * Faire appel au service d’assistance. Activer les fonctions d’enregistrementautomatique.

Suppression involontaire de fichiers situés sur un répertoire réseau.

Arrachage intempestif d’une clé USB au cours de l’édition d’un fichier stocké sur cette clé. L’utilisateur ne pense jamais à faire le ménage sur sa machine.

Fichiers dotés de noms « à rallonge ».

Ils sont mal gérés par Windows : * mal copiés * pas toujours sauvegardés. Certains fichiers système sont...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • document sur la greve pour objet d'etude
  • Méthode d'etude de document
  • Document d'étude en science (l'atmosphère)
  • Sujets de dissertation et themes d’etudes de documents depuis 1989
  • Documents de collecte réseaux sociaux objet d'étude
  • Document document
  • Documents
  • Document

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !