configuration matérielle du poste de travail

Différentes mesures sont prises pour assurer la sécurité du poste de travail. Ces mesures sont établies en tenant compte de l’environnement et de la complexité du système en place. Toute machine nouvellement installée doit répondre aux mêmes prérogatives.

Définir les enjeux et améliorer la sécurité du système d’exploitation

L’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) a récemment publié une série de recommandations visant à améliorer la sécurité des systèmes, des serveurs, des processeurs, des logiciels et des périphériques en milieu professionnel.

La configuration du poste de travail informatique, utilisé par un groupe de personnes, s’effectue selon l’usage et le fonctionnement souhaités par l’administrateur chargé d’assurer le fonctionnement de ce poste. 

De bonnes pratiques d’utilisation sont toutefois requises.

Quelles sont les mesures à respecter au niveau de la configuration du poste de travail ?

Pour assurer la sécurité du système d’exploitation et de la configuration matérielle du poste de travail, voici quelques mesures qu’il est important de respecter :

  • Le nom de l’utilisateur de l’ordinateur doit être connu. Si plusieurs personnes utilisent la machine, des sessions nominatives doivent être mises en place.
  • Un compte administrateur doit être créé et différencié des autres comptes utilisateurs.
  • Le pc est protégé par un unique antivirus et un pare-feu compatible pouvant recevoir des mises à jour. De même, des mises à jour régulières assurent la sécurité du système d’exploitation, des logiciels et périphériques.
  • Lors de l’utilisation de technologies sans fil, les connexions doivent être sécurisées.

La configuration du BIOS, l’installation de nouveau matériel et la désactivation

Les professionnels, experts de l’intégration et de la protection, traitent chaque dossier de façon personnalisée, en tenant compte des spécificités de stockage et de mise en œuvre. 

Toute société doit protéger ses données et sécuriser son système selon l’usage requis mais cette obligation concerne plus encore le service public, l’administration et les fonctionnaires traitant des dossiers confidentiels. 

Cette sécurisation protège, le plus souvent, un groupe bien identifié de certaines vulnérabilités liées à un échange de données.

Si l’ordinateur se trouve dans un environnement non sécurisé, sur un réseau wifi par exemple, les composants non nécessaires sont désactivés. 

Il peut s’agir des ports et des interfaces de disque externe mais aussi d’éléments internes : cartes multimédias, contrôleurs USB, etc. 

En fait, chaque fonction doit être analysée et classée dans la catégorie « importante » ou « inutile ». Les éléments de stockage, les serveurs et tout système permettant la mise en œuvre du mécanisme de virtualisation des entrées et des sorties sont étudiés avec attention.

Lors de la mise en fonction d’un pc et de sa connexion au réseau, de l’installation d’un nouveau disque ou de la réception d’un dossier entrant, des mesures strictes se doivent d’être appliquées. 

Chaque exposition potentielle à un danger doit faire l’objet d’une procédure.

Toshiba_guide_securite_informatique