0% ont trouvé ce document utile (0 vote)
10 vues3 pages

Tai032 Ress01

Le document fournit des règles et bonnes pratiques pour sécuriser physiquement un poste de travail ou un portable, en mettant l'accent sur la protection des équipements, la prévention des risques électriques et la sécurité des locaux. Il souligne l'importance de sensibiliser les utilisateurs aux risques liés à l'utilisation d'ordinateurs portables en dehors des locaux de l'entreprise et recommande des mesures telles que le cryptage des données et l'utilisation de déchiqueteuses pour les documents sensibles. Enfin, il insiste sur la nécessité de sécuriser les infrastructures électriques et de traiter les équipements mis au rebut de manière appropriée.

Transféré par

mekurgu nsomoto yvan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues3 pages

Tai032 Ress01

Le document fournit des règles et bonnes pratiques pour sécuriser physiquement un poste de travail ou un portable, en mettant l'accent sur la protection des équipements, la prévention des risques électriques et la sécurité des locaux. Il souligne l'importance de sensibiliser les utilisateurs aux risques liés à l'utilisation d'ordinateurs portables en dehors des locaux de l'entreprise et recommande des mesures telles que le cryptage des données et l'utilisation de déchiqueteuses pour les documents sensibles. Enfin, il insiste sur la nécessité de sécuriser les infrastructures électriques et de traiter les équipements mis au rebut de manière appropriée.

Transféré par

mekurgu nsomoto yvan
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Apport d’informations et de connaissances

TAI032 Sécuriser physiquement un poste de


travail ou un portable

TABLE DES MATIERES

1 RÈGLES ET BONNES PRATIQUES......................................................2


1.1 PROTECTION DES ÉQUIPEMENTS..........................................................................2
1.2 PROTECTION CONTRE LES RISQUES ÉLECTRIQUES...................................................2
1.3 Protection des locaux.................................................................................. 3

Auteurs : F Visse
Création :
– L Firmery – D
891338982.doc 02/2008 Page 1 / 3
Fillebeen
Dernière maj :
©afpa
TAI032 Sécuriser physiquement un poste de travail ou un portable

Apport d’informations et de
connaissances

1 RÈGLES ET BONNES PRATIQUES


Il faut protéger physiquement les ressources informationnelles contre les
menaces d'atteinte à la sécurité et les dangers reliés à l'environnement :
menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne
d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc.

1.1 Protection des équipements


Afin de réduire les risques d'accès non autorisés aux informations et ressources
de l'organisation, il est important de protéger le matériel informatique, y compris
celui utilisé hors de son périmètre de sécurité.

Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance


lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur
entreprise. Ils devraient être conscients des risques et développer des réflexes
pour, par exemple, se prémunir contre le vol :

 en ne laissant pas leur micro-ordinateur à la vue dans un véhicule;

 en cryptant leur disque dur afin de protéger les logiciels et données.

Certaines informations sensibles contenues dans un document tel un courriel,


sont parfois jeter à la poubelle sans plus d'attention. La divulgation des
informations qu'il contient pourrait être problématique. Il est donc recommandé
de porter une attention particulière à l'emplacement et à la mise au rebut du
matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité,
avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques
peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue
par le doute d'un document entre de mauvaises mains.

1.2 Protection contre les risques électriques


Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation
électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de
maintenance sur les installations électriques.

Les alimentations électriques des équipements considérés comme critiques ou


sensibles devraient idéalement être sécurisées, selon la situation, par
notamment :

 une unité non interruptible qui garantit l'alimentation (UPS);

 une génératrice de secours.

Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés
périodiquement. Il serait aussi important de faire respecter les consignes
suivantes à l'intérieur de l'organisation :
Auteurs : JF Création :
Delahaye 891338982.doc 02/2008 Page 2 / 3
©afpa Dernière maj :
TAI032 Sécuriser physiquement un poste de travail ou un portable

Apport d’informations et de
connaissances

1.3 Protection des locaux


Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit
être vidé de son contenu et les disques doivent être effacés de manière
sécuritaire avec un outil adéquat. Si des données critiques avaient été
emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait
être une solution à considérer.

 Les papiers, documents et supports informatiques amovibles (disquettes,


cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les
bureaux. Les supports et documents importants devraient être conservés
sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort
ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité
devrait être utilisée pour éliminer les documents critiques ou sensibles.

 Les équipements informatiques utilisés en dehors des locaux de


l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux
mêmes procédures de sécurité.

Auteurs : JF Création :
Delahaye 891338982.doc 02/2008 Page 3 / 3
©afpa Dernière maj :

Vous aimerez peut-être aussi