Mot2passe

Main Menu

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR

logo

Mot2passe

  • ACTU
    • Tremblement de Terre au Maroc

      Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

      9 septembre 2023
      0
    • BRICS South Africa

      BRICS : L'Afrique et les Leçons de l'Asie

      8 septembre 2023
      0
    • Train Transition

      Gabon : Tous prêts à monter dans le train de la transition

      6 septembre 2023
      0
    • Gabon-Coup-detat-flag-1

      Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

      1 septembre 2023
      0
    • gabon-coup-etat-bongo-a-terre

      Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

      31 août 2023
      0
    • Brics

      Défis et Perspectives des BRICS face à l'Occident

      20 juillet 2023
      0
    • Corridor Céréaliers

      Guerre Russie-Ukraine, fenêtres d'opportunités pour l'Afrique

      17 juillet 2023
      0
    • Notation Financière

      Qu’est-ce que la Notation Financière ?

      11 juillet 2023
      0
    • Conséquences Brexit

      Brexit : Le Royaume-Uni s’est tiré une balle dans le pied !

      7 juillet 2023
      0
  • TECHNOLOGIES
    • Quishing

      Le Quishing : Une menace croissante via les QR Codes

      11 juillet 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Semi-Conducteurs, un Enjeu Géopolitique Majeur

      9 juillet 2023
      0
    • Attentat à Ouagadougou

      Burkina Faso : Tirs nourris à Ouagadougou

      2 mars 2018
      0
    • Charger son smartphone, chargeur multiples

      7 erreurs à ne pas faire lorsque vous rechargez votre smartphone

      20 octobre 2017
      0
    • Raissa Banhoro, Prix RFI Challenge App Afrique

      Raissa Banhoro lauréate de la 2e édition du RFI Challenge App Afrique

      12 octobre 2017
      0
    • boxer anti ondes

      Spartan, le Boxer Anti-Ondes qui protège ce que vous avez de plus ...

      10 octobre 2017
      0
    • Start-Up : Aboubacar Karim, lauréat du "Grand Prix CGECI Academy"

      3 octobre 2017
      0
    • BlueBorne : le Bluetooth est une mine de failles pour les pirates

      15 septembre 2017
      0
  • DEVELOPPEMENT PERSONNEL
    • Résilience-Mentale-3

      Le Pouvoir de la Résilience Mentale : Surmonter les Défis Quotidiens

      30 août 2023
      0
    • détermination-effort-succès

      Détermination et Discernement : L'équilibre délicat de l'entrepreneur

      22 juillet 2023
      0
    • Auto Destruction

      "La Destructivité Autodestructrice : Quand la Quête de Destruction Mène à sa ...

      7 juillet 2023
      0
    • contrôlez votre colère

      Contrôlez votre colère !

      6 décembre 2017
      0
    • Voici les personnes toxiques à bannir de vos relations

      25 octobre 2017
      0
    • Le Bonheur des Gens Simples

      12 septembre 2017
      1
    • Comment gagner 15.000 FCFA par jour en chargeant des smartphones.

      5 septembre 2017
      0
    • Facebook : si vous ne quittez pas le réseau, c’est parce que ...

      21 juillet 2017
      0
    • Comment bien répondre à la dernière question piège d'un entretien d'embauche

      17 juillet 2017
      0
  • BON A SAVOIR
    • dangers-sel-sucre

      Les DANGERS du SUCRE et du SEL

      7 septembre 2023
      0
    • Les Datas Brokers vendent nos données personnelles !

      9 juillet 2023
      0
    • Aelia Capitolina

      Quand Jérusalem s’appelait Aelia Capitolina

      9 juillet 2023
      0
    • Quels sont les meilleurs moments pour poster sur les réseaux sociaux ?

      7 septembre 2017
      0
    • Top 7 des applications qui consomment le plus de batterie !

      4 août 2017
      0
    • Top 7 des meilleures applications pour lire sur Android

      2 août 2017
      0
    • Comment supprimer l’historique de navigation Google sur Android

      2 août 2017
      0
    • Comment modifier les vignettes des liens à partager sur Facebook

      1 août 2017
      0
    • Les objets connectés reconnus complètement inutiles pour votre santé

      22 juillet 2017
      1
  • Un Tremblement de Terre de Magnitude 7 Frappe le Maroc

  • BRICS : L’Afrique et les Leçons de l’Asie

  • Gabon : Tous prêts à monter dans le train de la transition

  • Gabon : Et Si le Coup d’Etat Arrangeait Tout le Monde ?

  • Gabon : L’aide de Camp de Bongo Père renverse Bongo Fils !

Bon à Savoir
Home›Bon à Savoir›Sécurité : gare à la politique de la chaise vide

Sécurité : gare à la politique de la chaise vide

By frederic
28 janvier 2017
1042
0
Share:

Laisser son poste de travail librement accessible quand on quitte son bureau peut avoir des conséquences allant bien au-delà de la classique blague de potache entre collègues.

Si votre poste de travail reste ouverte et accessible, la moindre absence peut avoir des conséquences importantes. Bien plus sérieuses en tout cas que les classiques blagues entre collègues…

sec_chaise_vide

Tous les professionnels ont connu cette situation dans leur entreprise ; un collaborateur profite d’un moment d’absence d’un de ses collègues pour s’installer à son poste et envoyer un faux mail depuis sa messagerie. Le scénario ne va généralement pas plus loin qu’une simple et inoffensive plaisanterie de bureau mais il est révélateur d’une faille majeure dans la sécurité du poste client. Que se passerait-il si le poste en question était une station de travail contenant des informations confidentielles, des travaux de recherche ou les plans d’un produit en cours de développement ? Ou si une personne malintentionnée accédait à un compte à privilèges et l’utilisait pour introduire un malware sur le réseau ?

Le loup dans la bergerie

Les risques que ces pratiques font peser sur les données et le système d’information de l’entreprise sont considérables. Firewall, IPS et VPN ne vous seront d’aucune utilité si quelqu’un accède directement à un poste ouvert et connecté au réseau. Il pourra alors librement utiliser le compte laissé vacant pour accéder aux applications et informations. La mise en place de quelques règles de sécurité de base peuvent permettre d’éviter bien des problèmes.

  • Tout employé qui laisse son ordinateur sans surveillance, même pour quelques minutes, doit systématiquement déconnecter sa session ou la verrouiller avec un mot de passe. Cela peut être réalisé très rapidement en appuyant simultanément sur les touches Windows et L.
  • Pour les postes partagés, dans les écoles par exemple, les utilisateurs devront veiller à bien se déconnecter une fois leur tâche terminée.
  • Si le poste de travail est dédié à des tâches de traitement de données qui nécessitent de le laisser travailler sans surveillance pendant de longues périodes, il devra être placé dans une salle sécurisée.
  • Chacun est responsable des actions réalisées depuis son poste de travail ou son compte utilisateur.

Toute période d’inactivité doit entraîner
une déconnexion automatique.”

Automatiser pour ne pas oublier

Sensibilisation et formation ne sont toutefois pas toujours suffisantes. Que ce soit par mégarde ou malveillance, l’erreur humaine reste encore et toujours la principale source de failles de sécurité. Les utilisateurs oublient fréquemment de se déconnecter ou ne le font pas lorsqu’ils s’absentent peu de temps, pour éviter d’avoir à s’identifier de nouveau. C’est pourquoi il convient d’associer la technologie à la pédagogie.

  • Mesure très simple à mettre en place : chaque poste peut être équipé d’un écran de veille activé automatiquement après une certaine période d’inactivité et réclamant un mot de passe en sortie de veille. Cette période peut être définie, via des stratégies de groupe, selon le type d’appareil. Un terminal mobile par exemple, plus exposé qu’un PC fixe, pourra voir sa veille activée plus rapidement. Cerise sur le gâteau, les appareils en veille consommeront moins d’énergie.
  • Les règles sont faites pour être contournées. Il existe des applications qui empêchent la mise en veille des appareils. Il faut veiller à interdire et bloquer ces applications.
  • Le même principe peut être appliqué lorsque les utilisateurs se connectent à un réseau ou une application, notamment lorsque ces derniers accèdent à des données sensibles. Toute période d’inactivité doit entraîner une déconnexion automatique et l’obligation de saisir à nouveau ses identifiants.
  • Pour garantir un haut niveau de sécurité tout en facilitant le quotidien des utilisateurs, il est possible de déployer une technologie de détection de présence, qui va automatiquement verrouiller l’ordinateur dès que l’utilisateur n’est plus face à l’écran. Avec une fonction comme Windows Hello, intégrée à Windows 10, celui-ci peut ensuite rouvrir sa session sans saisir de mot de passe, grâce à la reconnaissance d’iris ou faciale.

Perspectives IT
Silicon.fr

TagsPoste de Travailsécurité
Previous Article

KONZA : la Silicon Valley africaine venu ...

Next Article

Jihad : la cyber-guerre est déclarée

0
Shares
  • 0
  • +
  • 0

Related articles More from author

  • Bon à Savoir

    Comment la Russie crée des unités d’élite de pirates informatiques

    18 janvier 2017
    By frederic
  • Technologie

    Le Samsung Galaxy S8 retardé à cause des batteries du Note 7

    24 janvier 2017
    By frederic
  • Technologie

    Des failles de sécurité informatiques repérées dans des implants cardiaques

    10 janvier 2017
    By frederic
  • Actu

    Les antivirus, un danger pour votre ordinateur ?

    14 mars 2017
    By frederic
  • Bon à Savoir

    Après les ransomwares, la prochaine menace est le ransomworm

    18 janvier 2017
    By frederic
  • Actu

    La moitié des écoles de Bordeaux victimes d’un ransomware

    18 janvier 2017
    By frederic

Leave a reply Annuler la réponse

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

VOUS AIMEREZ AUSSI

  • Actu

    Le compte Twitter du Ministère de la Culture a été détourné par un enfant de 13 ans

  • Président Barack Obama, un magistère empreint de charisme
    Développement Personnel

    Top 10 des facteurs clés du charisme

  • Actu

    Kenya : « Nous sommes déjà le hub numérique de l’Afrique ! »

logo

Actualité des technologies nouvelles, sourcing en sécurité des systèmes d'information

Abidjan, Côte d'Ivoire

  • Côte d’Ivoire, ABidjan Cocody.
  • +225 07 07 074 283
  • bkninja.team@gmail.com

  • ACTU
  • TECHNOLOGIES
  • DEVELOPPEMENT PERSONNEL
  • BON A SAVOIR
© Copyright Mot2passe. tous droits réservés