5 conseils de sécurité pour votre système d’exploitation

En informatique, il existe une loi dénommée « informatique et libertés ». Elle exige de toutes les structures créant des fichiers, la sécurisation de l’ensemble des données qu’elles traitent. Cette injonction se traduit par la mise en place d’un certain nombre de mesures de protection par les responsables informatiques de ces organismes détenteurs de fichiers informatiques. Voici 5 conseils de sécurité pour votre système d’exploitation. 

Une bonne politique de code de sécurité

Imposez un identifiant ou un code de sécurité à tout le personnel ayant accès à un fichier informatique ou à un poste de travail informatique. La DSI (direction de systèmes d’information) doit mettre en place un mot de passe individuel et d’au moins 8 caractères distincts contenant des lettres, des caractères spéciaux et des chiffres. Aussi, il faudra que l’identifiant soit mis à jour régulièrement, soit tous les 3 mois au maximum. Cela doit être valable pour tous les membres de l’entreprise. 

Mettre en place un système d’ouverture et de suppression de vos comptes utilisateurs

Les comptes utilisateurs ne doivent pas être génériques, mais plutôt nominatifs. Ils doivent permettre d’avoir accès aux applications informatiques, ainsi qu’aux postes de travail. Cela permettra au responsable informatique de suivre la trace des actions effectuée sur tous les fichiers. C’est une façon de responsabiliser chaque personne. Encore une fois, cette mesure doit s’appliquer à tout les intervenants, sans exception. 

5 conseils de sécurité pour votre système d'exploitation

Protéger vos postes de travail

En dehors d’une certaine période d’inactivité, le poste de travail des intervenants doit être réglé de sorte qu’il se verrouille instantanément. Les intervenants aussi doivent être encouragés à fermer totalement leur poste de travail lorsqu’ils voudront s’absenter de leur bureau. Ce moyen permet d’éviter les cas d’utilisation frauduleuse. Empêchez la copie de certains fichiers via les périphériques d’entrée et sortie est fortement conseillés. 

Préciser les personnes ayant accès aux fichiers

Les informations personnelles traitées dans un fichier informatique doivent être limitées d’accès. Seulement les personnes jouant un rôle sur le projet doivent pouvoir y accéder. Cela est fonction des missions et du profil des intervenants. Une nouvelle affectation devra être réalisée pour chaque nouvelle mission. Les mots de passe devront être mis à jour et une vérification régulière des profils doit être opérée. 

Renforcer la sécurité des locaux sensibles

Uniquement les personnes habiletés auront le droit d’accès aux locaux sensibles comme ceux contenant les éléments de réseaux, Contrats, plans d’adressages de réseau, documents techniques ou les serveurs. Ces enceintes doivent être hautement sécurisées. Badge nominatif, présence de gardiens, digicode, portes verrouillées à clé, contrôle des habilitations, etc. tout doit être sous surveillance.