Que contrôler dans les accès ?

capture-decran-2016-10-16-a-18-10-24

Trop souvent, quand on fait du contrôle d’accès sur les informations et l’informatique, on se contente de regarder celui qui rentre. C’est, de loin, insuffisant.

Ce n’est pas parce que l’information est immatérielle qu’il faut se contenter de peu… au contraire.

Que contrôler ?

Regardons un peu ce que nous contrôlons avant de le laisser entrer chez nous. Parce que les mêmes questions doivent être posées

Les personnes…

Qui peut entrer et qui ne voulons-nous absolument pas voir ?

Ceci concerne tous ceux que vous autorisez à accéder à vos informations et systèmes informatiques, y compris les accessoires comme les clés-USB ainsi que les ‘machines’ qu’ils utilisent.

Nous ne permettons pas à tous ou à n’importe qui d’écrire sur notre mur Facebook…

Nous faisons attention quand nos visiteurs sont manifestement malades car nous ne voulons pas succomber à notre tour.

Exigences

Il nous faut donc une liste précise de « QUI peut entrer » et de « QUI ne peut pas entrer » et la tenir à jour. Nous voudrions pouvoir fermer la porte à ceux que nous ne désirons plus voir.

Il faudra également déterminer par quel chemin ils pourront entrer.
Permettrions-nous à tous d’entrer ‘par derrière’, par la porte latérale ou sans s’être annoncé ?

Le contrôle d’accès à nos ordinateurs des personnes ‘dangereuses’ ou ‘à comportement dangereux’ est donc également à prendre en considération…mais comment pouvons-nous savoir qu’ils ne sont pas ‘recommandables’?

Les biens…

Il y a toutes sortes de choses qui ne rentrent pas dans la maison car elles sont sales, trop grandes, inappropriées (pour diverses raisons), etc. Certaines choses trouvent place à des endroits précis et pas dans le living room… à la rigueur dans le garage, la cave ou dans un coin du jardin.

Il en est de même avec les informations… et ce que j’écrivais il y a près d’un mois concernant la Confidentialité en est un exemple.

Exigence

Nous devons donc déterminer la liste de « CE QUI peut entrer » et de ce qui reste dehors. Cette liste doit être tenue à jour car tout évolue dans la vie.
Nous ne voudrions pas garder sur notre ordinateur des fichiers ou des photos – disons – inconvenantes sur lesquelles nos enfants, notre conjoint ou notre réparateur pourrait tomber… pour ne pas parler d’un intrus…

Les logiciels malveillants sont ces biens ‘à comportement douteux ou dangereux’ que nous devrions laisser à l’extérieur ou détruire s’ils sont entrés. Il faudrait pour cela disposer d’un outil de détection… malheureusement les logiciels antivirus ou anti-malware ne sont pas tous efficaces sur toute ce qui se présente.

Ce qui sort

Nous contrôlons également ce qui sort, puisque nous ne sommes pas vraiment intéressés à ce que nos visiteurs, qu’ils soient autorisés ou pas, ‘partent avec l’argenterie’, le contenu de notre bar, de la cave à vin ou du coffre-fort.

S’il est inconvenant de fouiller les gens quand ils sortent, un œil averti ou un mot bien placé peuvent faire l’affaire. On peut, éventuellement, faire l’inventaire quand ils sont partis et leur rappeler ‘gentiment’ les règles de bonne conduite si quelque chose a disparu.

Exigence

Si avoir un inventaire des informations et documents dont nous disposons n’est pas une mauvaise idée – il suffit de faire un instantané de notre explorateur Windows ou de son équivalent sur une autre plateforme – c’est loin d’être suffisant.

En effet, dans le monde informatique, on ne prend rien – dans le sens ‘retirer de l’inventaire’ –, on ne part qu’avec une copie. Nous voyons donc très mal, voire pas du tout, ce qui est sorti sans notre accord… sauf si cela a été détruit. Il faudrait donc noter ce qui sort et bloquer ce qui ne devrait pas sortir… mais, ça, ce n’est pas facile du tout. Comme si cela n’avait pas été prévu par les concepteurs des systèmes d’exploitation.

Et ensuite

Nous désirons également avoir notre mot à dire sur ce que les différentes personnes peuvent faire une fois à l’intérieur. Toutes les pièces de notre maison ne sont pas accessibles, surtout pour y faire certaines choses (au choix).

Les conditions

Notre ordinateur contient les applications que nous désirons utiliser. Nous devrions pouvoir interdire l’introduction de logiciels non désirés, douteux ou dangereux…

Notre ordinateur contient nos données et je ne crois pas que nous désirions que les ‘visiteurs’ puissent les lire, les modifier, les copier, les envoyer, les déplacer ou les effacer sans notre autorisation ou nous en informer… même par erreur.

Exigences

Il faudrait donc régler le compte ‘utilisateur’ de telle sorte qu’il ne permette pas l’installation de logiciels sans notre accord et ouvrir, pour les visiteurs, un répertoire spécifique où ils engrangent ‘leurs’ documents, tout en ne leur proposant pas notre répertoire personnel.

Les traces

Tous ces contrôles doivent laisser des traces… mais nous en reparlerons la fois prochaine.

 

Voyez-vous quelque chose de nouveau ? Quelque chose à quoi vous n’auriez pas pensé ? Il est temps de colmater les brèches.

 

A bientôt, plus en sécurité avec vos informations

Jean-Luc

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *