Les postes informatiques constituent un point d’entrée majeur des attaques informatiques que subissent les organisations. Dans ce cadre, le RGPD (Règlement Général sur la Protection des Données) impose de mettre en œuvre une sécurisation des postes de travail aboutie, prenant en compte le risque d’intrusion et de compromission. En effet, Internet étant omniprésent, les données sensibles et les données à caractère personnel sont régulièrement la cible d’accès frauduleux et tout doit être fait pour éviter la prise de contrôle à distance ou la diffusion d’un virus. Alors comment les entreprises peuvent-elles se protéger face à ce risque ? Zoom sur les bonnes et les mauvaises pratiques dans ce domaine.
Sécuriser les postes de travail : les bons réflexes
Chaque utilisateur doit être conscient que son poste de travail est une voie d’accès aux données du système informatique. Le responsable du traitement devra mettre en place les mesures techniques et organisationnelles pour réduire ce risque au maximum. Entre autres, il pourra :
- Installer un logiciel « pare-feu » (ou « firewall ») en s’assurant que les ports de communication ouverts sur le poste de travail soient limités à ceux strictement utiles au bon fonctionnement des applications.
- Munir les postes informatiques d’un antivirus efficace. Ce dernier devra être mis à jour lorsque nécessaire, au même titre d’ailleurs que les autres logiciels via une politique de mise à jour documentée. Pour réduire le facteur humain, les mises à jour des logiciels devront être programmées pour se déclencher automatiquement.
- Doter les postes informatiques d’un système de verrouillage automatique de session. Lors des non-utilisations prolongées, l’accès sera de nouveau subordonné au renseignement d’un mot de passe.
- Encourager le stockage des données sur un serveur synchronisé accessible depuis le réseau. Ce serveur évitera les sauvegardes sur le bureau du poste informatique.
- Décourager l’emploi de supports mobiles tels les clés USB ou les disques durs externes. Ils sont souvent vecteurs de virus. Dans tous les cas, on désactivera la fonction d’exécution automatique (« autorun ») pour les supports mobiles.
- Réaliser une veille de sécurité des logiciels et matériels appartenant au système informatique de l’organisation grâce au CERT-FR (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques).
- Mener une politique pertinente de mise à jour des mots de passe.
Sécurisation des postes de travail : les pièges à éviter
Pour garantir des postes de travail sécurisés, on prendra garde à ne pas tomber dans certains écueils :
- Travailler avec des systèmes d’exploitation obsolètes.
- Attribuer des droits administrateurs à des personnes n’ayant pas les compétences en sécurité informatique.
- Autoriser le téléchargement d’applications sans autorisation de l’administrateur.
- Ne pas formater les données d’un poste de travail lors de sa réaffectation à un tiers.
- Limiter la recherche des sources de compromission ou d’intrusion dans un poste informatique au seul poste en lui-même. C’est à travers le système informatique global qu’il conviendra d’effectuer les investigations.
- Omettre de subordonner la prise en main à distance des postes de travail à la validation par l’utilisateur. Ce dernier devra être en mesure de constater le commencement, l’exécution et la fin de l’assistance à distance.
- Oublier de mettre à jour les applications et logiciels lors de la découverte et la correction de failles critiques.
- Négliger la formation et l’information des utilisateurs, notamment sur la conduite à tenir en cas d’incident lié à la sécurité informatique. Ils doivent être pleinement conscients que les emails sont les principaux vecteurs d’attaques informatiques et que leur poste de travail doit être verrouillé manuellement en cas d’absence même brève pour prévenir les accès illégitimes (couplage avec le verrouillage automatique).
Ainsi, les postes de travail sont des cibles privilégiées pour les cyberattaques. La mise en œuvre de mesures préventives recommandées par la CNIL permet d’assurer un niveau de risque acceptable pour les organisations. Les contraintes qui pèsent sur les sociétés sont lourdes en termes de sécurité informatique et il n’est pas toujours évident de constituer un système de management de la sécurité informatique qui garantisse la protection des données. Le responsable de traitement peut s’appuyer sur des conseils externes. Complétez notre formulaire pour des informations supplémentaires.