Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier
Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques... 3 1.3 Protection des locaux... 3 2 les onduleurs... 5 3 Les problèmes d alimentations.... 6 4 Les différents types d'onduleurs... 8 4.1 Les modèles Offline... 8 4.2 Les onduleurs Line-interactive... 9 4.3 Les modèles "Online"... 10 5 Dimensionnement des onduleurs... 11 6 Alarmes/interfaces... 13 7 Déconnexion... 14 8 Communication intra-réseau... 15 2/15
Il faut protéger physiquement les ressources informationnelles contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Afin de réduire les risques d'accès non autorisés aux informations et ressources de l'organisation, il est important de protéger le matériel informatique, y compris celui utilisé hors de son périmètre de sécurité. Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur entreprise. Ils devraient être conscients des risques et développer des réflexes pour, par exemple, se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Certaines informations sensibles contenues dans un document tel un courriel, sont parfois jeter à la poubelle sans plus d'attention. La divulgation des informations qu'il contient pourrait être problématique. Il est donc recommandé de porter une attention particulière à l'emplacement et à la mise au rebut du matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité, avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue par le doute d'un document entre de mauvaises mains. Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de maintenance sur les installations électriques. Les alimentations électriques des équipements considérés comme critiques ou sensibles devraient idéalement être sécurisées, selon la situation, par notamment : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés périodiquement. Il serait aussi important de faire respecter les consignes suivantes à l'intérieur de l'organisation : Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit être vidé de son contenu et les disques doivent être effacés de manière sécuritaire avec un outil adéquat. Si des données critiques avaient été emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait être une solution à considérer. 3/15
Les papiers, documents et supports informatiques amovibles (disquettes, cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les bureaux. Les supports et documents importants devraient être conservés sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité devrait être utilisée pour éliminer les documents critiques ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux mêmes procédures de sécurité. 4/15
5/15
Les CONSEQUENCES sont souvent DRAMATIQUES pour l'utilisateur : Erreur dans l'exécution du traitement Altérations ou pertes de données Vieillissements des composants électroniques Paralysie d'exploitation.. Plus de 40% des causes de pertes de données sont des problèmes d'alimentation. 6/15
7/15
. 8/15
9/15
10/15
11/15
12/15
13/15
14/15
15/15