Sécuriser physiquement un poste de travail fixe ou portable



Documents pareils
Sécurité informatique : règles et pratiques

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

L analyse de risques avec MEHARI

AxCrypt pour Windows

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

Architecture des ordinateurs. Environnement Windows : sauvegarde

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Comment protéger ses systèmes d'information légalement et à moindre coût?

L impact d un incident de sécurité pour le citoyen et l entreprise

Politique d'utilisation (PU)

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Comprendre ITIL 2011

I partie : diagnostic et proposition de solutions

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

ITIL V3. Exploitation des services : Les fonctions

Sauvegarde et archivage

Politique de Sécurité des Systèmes d Information

Backup Premium Guide de démarrage de l utilisateur

CADRE DE GESTION DE LA SÉCURITÉ DE L INFORMATION DE TÉLÉ-QUÉBEC

Dépannage informatique dans les Alpes-Maritimes

PROTECTION DES INFORMATIONS SENSIBLES

Guide de gestion des équipements informatiques et électroniques en fin de vie utile

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

Destructeur de documents à coupe transversale X7CD

Protection de l'alimentation APC pour solutions Cisco VoIP et téléphonie IP

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

FORMATION À LA GESTION DES ARCHIVES

L informatique en solo

ITIL Mise en oeuvre de la démarche ITIL en entreprise

Questionnaire pour définir le niveau d habilitation dont vous avez besoin selon la nouvelle norme NF C Entrée

De nouveaux horizons pour votre Datacenter

La sécurité physique et environnementale

L informatisation des groupes de médecine de famille

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

POLITIQUE EN MATIÈRE DE SURVEILLANCE VIDÉO (adoptée le 15 janvier 2010)

Virtualisation des postes de travail

Service International Dell d intervention sur site le jour ouvrable suivant («INBD Service»)

Politique de sécurité de l actif informationnel

Cette traduction est fournie par souci de commodité uniquement en cas de conflit, la version anglaise prévaut.

Installation 1K-Serveur

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

A.Mon ordinateur a-t-il une carte réseau?

Solution de sauvegarde pour flotte nomade

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Risques liés aux systèmes informatiques et de télécommunications

Acronis True Image 10 Home Edition

Module 0 : Présentation de Windows 2000

Quadra Entreprise On Demand

CDROM. L amélioration continue de la gestion des risques. René FELL Ingénieur HES en informatique Administrateur chez CDROM

2. Technique d analyse de la demande

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Menaces et sécurité préventive

BACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE

Charte d'utilisation des systèmes informatiques

POLITIQUE DE GESTION ET DE CONSERVATION DES DOCUMENTS (Adoptée le 12 juin 2013)

EM398x-R1 UPS VA

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

RESUME NON TECHNIQUE DE L'ETUDE DES DANGERS

Liste de vérification des exigences Flexfone


Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

REGLEMENT INTERIEUR Salle des fêtes

Vérification de la sécurité des données fiscales. Rapport final Approuvé par le Comité de vérification interne le 29 juin 2005

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

27 mars Sécurité ECNi. Présentation de la démarche sécurité

Connaître les Menaces d Insécurité du Système d Information

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Le processus de gestion des TI en fin de vie utile et les mesures de sécurité

Alchin Couderc Flambard TBSEID 2

Type de document : Politique Révision prévue : 2008 Objet : Politique sur la sécurité des actifs informationnels du CSSSNL

Tel : contact@fsconcept.com

Haute disponibilité avec Microsoft SQL Server

curité des TI : Comment accroître votre niveau de curité

Intitulé du stage. Initiation à l'environnement industriel Jeudi 15 et vendredi 16 septembre 2011

NO-BREAK KS. Système UPS dynamique PRÉSENTATION

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Instruction permanente prévention Doctrine GN8

Politique de sécurité de l information

Plan de secours informatique à chaud, virtualisation, et autres recettes...

MANUEL D'UTILISATION

Outils de Communications Onduleurs pour PC, Serveurs & Réseaux. SOLUTIONS LOGICIELS ET MONITORING POUR ONDULEURS JUSQU'À 30 kva

IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :

Réponse standard pour les demandes d'information. Sécurité et Respect de la vie privée

MODE DE LIGNE : tension de secteur d'onde sinusoïdale 120 V (-13% / +15%), MODE DE PILE : sortie d'onde sinusoïdale 120 V (+/-5 %)

Installation de Bâtiment en version réseau

DATA CENTER. Règles d'ingénierie du Data Center DATA CENTER

NOTICE D UTILISATION

Guide d utilisation de la clé mémoire USB

Certificat Informatique et Internet

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.

GESTION UN CENTRE INFORMATIQUE. Dali [Sélectionnez la date] MAKKES Mounir et HADHRI Mohamed Ali

Conservation des documents numériques

Protégez-vous des risques àl'origine des troubles musculo-squelettiques (TMS) Information prévention. Vous travaillez dans un atelier de mécanique?

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Transcription:

Sécuriser physiquement un poste de travail fixe ou portable D.Pagnier

Table des matières 1 Règles et bonnes pratiques... 3 1.1 Protection des équipements... 3 1.2 Protection contre les risques électriques... 3 1.3 Protection des locaux... 3 2 les onduleurs... 5 3 Les problèmes d alimentations.... 6 4 Les différents types d'onduleurs... 8 4.1 Les modèles Offline... 8 4.2 Les onduleurs Line-interactive... 9 4.3 Les modèles "Online"... 10 5 Dimensionnement des onduleurs... 11 6 Alarmes/interfaces... 13 7 Déconnexion... 14 8 Communication intra-réseau... 15 2/15

Il faut protéger physiquement les ressources informationnelles contre les menaces d'atteinte à la sécurité et les dangers reliés à l'environnement : menaces d'incendie, d'inondation, de survoltage, de coupures de courant, panne d'air climatisé ou de chauffage, d'accès illégal au périmètre de sécurité, etc. Afin de réduire les risques d'accès non autorisés aux informations et ressources de l'organisation, il est important de protéger le matériel informatique, y compris celui utilisé hors de son périmètre de sécurité. Il est important de sensibiliser les utilisateurs à la prudence et à la vigilance lorsqu'ils utilisent leur micro-ordinateur portable à l'extérieur des locaux de leur entreprise. Ils devraient être conscients des risques et développer des réflexes pour, par exemple, se prémunir contre le vol : en ne laissant pas leur micro-ordinateur à la vue dans un véhicule; en cryptant leur disque dur afin de protéger les logiciels et données. Certaines informations sensibles contenues dans un document tel un courriel, sont parfois jeter à la poubelle sans plus d'attention. La divulgation des informations qu'il contient pourrait être problématique. Il est donc recommandé de porter une attention particulière à l'emplacement et à la mise au rebut du matériel et des documents. Par exemple, le coût d'une déchiqueteuse de qualité, avec laquelle on déchiquèterait tous les documents jugés sensibles ou critiques peut avantageusement se comparer à n'importe quelle nuit de sommeil perdue par le doute d'un document entre de mauvaises mains. Il ne faut pas non plus oublier de sécuriser les infrastructures d'alimentation électrique et de câblage. Il faut savoir anticiper ou prévoir toute action de maintenance sur les installations électriques. Les alimentations électriques des équipements considérés comme critiques ou sensibles devraient idéalement être sécurisées, selon la situation, par notamment : une unité non interruptible qui garantit l'alimentation (UPS); une génératrice de secours. Quelque soit les dispositifs choisis, ils devraient être testés et vérifiés périodiquement. Il serait aussi important de faire respecter les consignes suivantes à l'intérieur de l'organisation : Tout équipement qui est mis au rebut ou réutilisé par un autre utilisateur doit être vidé de son contenu et les disques doivent être effacés de manière sécuritaire avec un outil adéquat. Si des données critiques avaient été emmagasinées sur certains disques, la destruction physique de ceux-ci pourrait être une solution à considérer. 3/15

Les papiers, documents et supports informatiques amovibles (disquettes, cd-rom, clés de mémoire) ne devraient pas être placés à vue sur les bureaux. Les supports et documents importants devraient être conservés sous clés et ceux identifiés comme critiques, conservés dans un coffre-fort ignifuge. Tel que mentionné précédemment, une déchiqueteuse de qualité devrait être utilisée pour éliminer les documents critiques ou sensibles. Les équipements informatiques utilisés en dehors des locaux de l'entreprise (chez un client, à la maison, etc.) devraient être soumis aux mêmes procédures de sécurité. 4/15

5/15

Les CONSEQUENCES sont souvent DRAMATIQUES pour l'utilisateur : Erreur dans l'exécution du traitement Altérations ou pertes de données Vieillissements des composants électroniques Paralysie d'exploitation.. Plus de 40% des causes de pertes de données sont des problèmes d'alimentation. 6/15

7/15

. 8/15

9/15

10/15

11/15

12/15

13/15

14/15

15/15