Accéder à la vidéo gratuite

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Accéder à la vidéo gratuite

Sécuriser les postes de travail

Sécuriser les postes de travail

Damien.SO Damien.SO
8 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more

🎬 Webinaire Exclusif FORMIP

Découvre les 6 Secrets pour Transformer ta Carrière IT

Dans ce webinaire gratuit, Damien te révèle comment décrocher ta certification CCNA et gagner jusqu'à 42 500€/an

🎯 Au programme :

  • Partie 1 : Pourquoi les attestations ne suffisent plus
  • Partie 2 : Les 3 erreurs qui freinent ta carrière IT
  • Partie 3 : Comment concilier travail, famille et formation
  • Partie 4 : Les tendances IT incontournables (Cloud, IoT, IA)
  • Partie 5 : Le hack LinkedIn pour attirer les recruteurs
  • Partie 6 : Ton plan d'action personnalisé en 6 étapes + PDF offert

🎁 Accède gratuitement au webinaire maintenant :

       
 🔒 100% Sécurisé   ✉️ Zéro Spam   ⚡ Accès Immédiat 

⭐ Rejoins les 700+ membres du Club IT qui ont transformé leur carrière avec FORMIP

Table of Contents

Sécuriser les postes de travail

Dans ce cours, nous allons voir quelques points de sécurité pour sécuriser les postes de travail.

Les mots de passe

Et on commence avec la gestion des mots de passe. Souvent, les pirates s’en prennent à nos mots de passe pour pénétrer dans nos systèmes. En effet, comme le plus souvent ces mots de passe sont choisis par des humains et que le cerveau humain n’est pas très bon pour retenir des chaînes de caractères aléatoires et bien beaucoup de mots de passe se retrouvent à être trop simple ou trop fréquemment utilisé. Comme nous avons pu le voir précédemment, les pirates ont des techniques pour compromettre ce type de mots de passe faible.

En France, la CNIL, Commission nationale de l'informatique et des libertés de France, conseille d’utiliser un mot de passe d’au moins 12 caractères comprenant au moins un nombre, une majuscule et un caractère spécial. Pour retenir le mot de passe plus facilement, elle conseille l’utilisation d’une “phrase secrète” plutôt qu’un mot de passe.

En entreprise, il n’est pas rare d’appliquer une date limite d’utilisation des mots de passe afin de forcer les utilisateurs à les renouveler de façon régulière. Généralement tous les 30 jours, ou 60 jours ou 6 mois… Le plus souvent un historique des mots de passe est aussi enregistré afin que l’utilisateur ne cycle pas entre deux mots de passe à chaque changement et qu’il crée bien un nouveau mot de passe.

Il est souvent recommandé de protéger la sortie de l’écran de veille par un mot de passe. De la même manière que votre téléphone qui se verrouille au bout d’un moment, les ordinateurs se mettent en veille après une période sans utilisation. Il est possible de configurer cet écran de veille pour qu’il verrouille aussi l’ordinateur. L’identifiant et le mot de passe pour sortir de la veille seront alors les mêmes que pour vous connecter à votre compte utilisateur.

Il est possible aussi de sécuriser l’ordinateur avec un mot de passe directement au niveau du BIOS, et donc au démarrage de l’ordinateur. Il existe alors deux types de mots de passe :

Le mot de passe administrateur ou superviseur, qui permet de sécuriser l’accès et les modifications du BIOS

Le mot de passe utilisateur qui vient simplement sécuriser le démarrage de l’ordinateur avant le démarrage de l’OS.


Enfin, il est important de noter que beaucoup d'appareils et logiciels disposent d’identifiants et de mots de passe par défaut. Il est important de penser à les changer pour tous les appareils, car ces mots de passe sont souvent cités dans les manuels des équipements ou sur des sites web.

Gestion des comptes utilisateurs

Pour sécuriser les postes de travail, il est important d’avoir une gestion rigoureuse des comptes utilisateurs.

On crée le plus souvent des groupes d’utilisateurs avec des stratégies de groupe et des autorisations différentes pour chaque groupe. On associe ensuite les utilisateurs à chacun de ces groupes en fonction de leur place dans l’entreprise.

Il est possible ainsi dans ces stratégies de groupe de définir des règles telles que :

  • nombre de tentatives pour déverrouiller un poste
  • rotation des mots de passe tous les mois par exemple
  • imposer des restrictions sur les heures de connexion à un compte pour éviter les attaques en dehors des horaires de travail,
  • verrouillage de l’écran après un certain temps sans utilisation…
Il est important de gérer ces comptes régulièrement et de verrouiller ou désactiver les comptes inutiles comme, par exemple, ceux d’employés qui ont quitté l’entreprise, ou encore le compte invité.

Désactiver autorun

Autorun.inf c’était tout simplement une fonctionnalité qui permettait de lancer automatiquement un exécutable lorsqu’un CD ou disque était connecté. Niveau sécurité, on ne souhaite pas que des applications se lancent automatiquement sans même savoir à l’avance ce que contient un disque et c’est pour cela qu’il est conseillé de désactiver autorun.

Pour désactiver autorun, il faut éditer une clé dans le registre suivant :

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorer

Créez une nouvelle valeur DWORD nommée HonorAutorunSetting, avec sa valeur mise à 1.

À noter que Autorun était une fonctionnalité disponible depuis Windows 95 jusqu'à Windows XP. Le support de Windows XP s’est arrêté en 2014, vous n’aurez normalement jamais besoin d’effectuer cette manipulation.

Chiffrement des données

Afin que personne ne puisse accéder aux informations contenues sur les disques, il est toujours intéressant d’utiliser des techniques de chiffrement des données.

Si vous souhaitez chiffrer tous les fichiers de tous les disques d’un système, y compris les fichiers système et donc le système d’exploitation, vous pouvez utiliser Bitlocker.

Si vous souhaitez chiffrer uniquement quelques fichiers et dossiers, vous pouvez utiliser EFS qui est Encryption File System.

Enfin si vous souhaitez chiffrer les données contenues sur un disque externe ou une clé USB, et bien vous pouvez utiliser Bitlocker to Go.

Si vous utilisez un moyen de chiffrement pour vos données, il est extrêmement important que vous ayez un moyen de retrouver vos clés en cas d’oublis. Sinon vos données risquent d’être perdues à jamais

Gestion des patchs et updates

Les systèmes que nous utilisons ne sont pas infaillibles et chaque jour, des vulnérabilités sont découvertes puis corrigées. Lorsqu’une vulnérabilité est découverte, il faut généralement peu de temps pour que les pirates ne les exploitent. Elles sont même parfois exploitées avant même d’être révélées.

Le meilleur moyen d’être bien protégé et d’avoir un système et les applications utilisées toujours à jour, car ces mises à jour peuvent contenir des patchs de sécurité destinés à réparer des vulnérabilités.

Dans le cadre d’une entreprise, les mises à jour peuvent parfois entrer en conflit avec des configurations ou des applications existantes. Il n’est pas rare de voir le service informatique tester les mises à jour, souvent sur des systèmes virtualisés, afin de vérifier que tout fonctionne après ces mises à jour avant de les déployer.

Sécuriser les postes de travail est essentiel pour protéger les données. La gestion des mots de passe doit être rigoureuse, avec des critères stricts et des renouvellements réguliers. De même, la gestion des comptes utilisateurs est cruciale, avec des stratégies de groupe bien définies. La désactivation de la fonction autorun et le chiffrement des données sont également indispensables pour prévenir les accès non autorisés. Enfin, la mise à jour régulière des systèmes et des applications est essentielle pour combler les failles de sécurité connues. En résumé, sécuriser les postes de travail nécessite une approche complète et proactive. Sécuriser les postes de travail est une priorité pour toute organisation soucieuse de sa sécurité informatique.


Retrouver de nombreuses vidéos de cours sur la chaîne Youtube Formip :

Pour aller plus loin, découvrez les principaux concepts de sécurité des systèmes d’information et comprenez comment ils s’appliquent à la protection des postes de travail au quotidien.



FAQs

Pourquoi est-il important de sécuriser les postes de travail ?

Sécuriser les postes de travail permet de protéger les données sensibles de l’entreprise contre les cyberattaques, les virus et les accès non autorisés. C’est une étape essentielle de toute stratégie de cybersécurité.

Quelles sont les bonnes pratiques pour renforcer la sécurité des postes de travail ?

Les bonnes pratiques incluent la création de mots de passe complexes, la gestion stricte des comptes utilisateurs, le chiffrement des données, la désactivation d’Autorun et la mise à jour régulière des systèmes et logiciels.

Comment bien gérer les mots de passe en entreprise ?

Il est recommandé d’utiliser des mots de passe d’au moins 12 caractères, contenant des lettres majuscules, minuscules, chiffres et symboles. Leur renouvellement régulier et l’utilisation d’une phrase secrète améliorent la sécurité.

Qu’est-ce que BitLocker et à quoi sert-il ?

BitLocker est un outil de chiffrement intégré à Windows qui permet de protéger l’intégralité d’un disque dur, y compris le système d’exploitation, contre les accès non autorisés en cas de vol ou de perte d’un ordinateur.

Quelle est la différence entre BitLocker et EFS ?

BitLocker chiffre tout le disque, tandis qu’EFS (Encryption File System) permet de chiffrer uniquement certains fichiers ou dossiers. Les deux renforcent la confidentialité des données.

Pourquoi faut-il désactiver Autorun sur Windows ?

La fonction Autorun peut lancer automatiquement des programmes malveillants dès qu’un périphérique est connecté. La désactiver évite les infections automatiques par clé USB ou disque externe.

Comment les mises à jour contribuent-elles à la sécurité ?

Les mises à jour corrigent les vulnérabilités découvertes dans les systèmes et logiciels. Les installer régulièrement permet de réduire les risques d’exploitation par des pirates.

Quelle est la meilleure méthode pour sécuriser les comptes utilisateurs ?

Il est conseillé d’attribuer des droits adaptés à chaque rôle, de verrouiller les comptes inactifs, de limiter les heures de connexion et de définir des stratégies de groupe pour contrôler les accès.

Que faire si j’oublie ma clé de chiffrement ?

Si la clé de chiffrement est perdue, il devient impossible de récupérer les données. Il est donc indispensable de la sauvegarder dans un endroit sécurisé, accessible uniquement par les administrateurs autorisés.

Sécuriser les postes de travail suffit-il à protéger une entreprise ?

Non, la sécurité informatique doit être globale. Elle inclut la protection du réseau, la sensibilisation des employés, la gestion des accès et la sauvegarde régulière des données.

📞 APPEL DÉCOUVERTE GRATUIT

Prêt à Transformer ta Carrière IT ?

Réserve 30 minutes avec notre équipe pour échanger sur ton projet professionnel et découvrir comment nos parcours certifiants peuvent t'aider à atteindre tes objectifs.

 700+ professionnels ont déjà transformé leur carrière avec FORMIP 

🎯 Au programme de cet échange :

🎓

Analyse de ton projet

On étudie ensemble ton parcours et tes objectifs professionnels

🗺️

Plan d'action personnalisé

Découvre le parcours certifiant adapté à ton profil

💰

Options de financement

CPF, Pôle Emploi, financement personnel... on explore toutes les solutions

Réponses à tes questions

Méthodologie, durée, taux de réussite... On répond à tout !

⏱️ 30 min chrono
🎁 100% gratuit
🚫 Aucun engagement
🎯 Conseils sur-mesure

👇 Choisis ton créneau en 2 clics

Sélectionne le jour et l'heure qui te conviennent le mieux


Nos parcours certifiants :
Administrateur réseau certifié CCNA • Technicien support informatique certifié A+

700+
Membres actifs
95%
Taux de satisfaction
Qualiopi
Certifié qualité

« Retour au blog