Sécurité Informatique

Introduction

Qu’il est loin, le temps où les systèmes informatiques et leur sécurité dépendaient entièrement et exclusivement des détenteurs du précieux savoir.  Ces informaticiens, ingénieurs et autres geeks avant l’heure n’usaient que trop de l’obscurité, de l’obfuscation, voire de l’obscurantisme pour s’assurer que les utilisateurs restaient bien dans les « clous ».  A présent, les utilisateurs débarquent avec leurs propres outils qu’il n’est plus possible de contrôler facilement, et donc, il devient impératif de signaler où sont les trous, pour ne pas qu’ils tombent dedans !

L’ordinateur personnel

Le PC (Personal Computer) n’a jamais aussi bien porté son nom. Que ce soit le PC propre de l’utilisateur ou celui qu’il a choisi que le service achète, l’ordinateur ne se partage plus.  Les prix sont très bas, il est de moins en moins nécessaire d’investir de grosses sommes pour des postes partagés (excepté pour les besoins spécifiques).  Certains se permettent même d’avoir un ordinateur précis pour une tâche précise.  Soit !  Le problème est que ces postes ne sont plus contrôlés par le service informatique.  Les données non sauvegardées y foisonnent, les virus y pulullent, sans parler des jeux piratés installés par le (copain du) fiston, etc.  Respectez donc les règles de base suivantes :

  • Contrôlez l’accès : le PC professionnel doit rester à usage professionnel ! Les données qui s’y trouvent sont peut-être confidentielles et soumises à des règles imposées par l’ULg/le CHU.
  • SAUVEGARDEZ vos documents.  N’oubliez pas : il y a deux sortes d’utilisateurs : ceux qui ont déjà perdu des données, et ceux à qui cela va arriver !  Pensez aussi à sécuriser l’accès aux sauvegardes de la même manière qu’aux données principales.
  • Installez l’antivirus fourni par le SeGI : ça n’arrive pas qu’aux autres.  Certains virus se contentent d’afficher une fenêtre de pub (évidemment, ce sera une pub « olé-olé » juste quand Madame doit checker ses mails !), d’autres font participer votre ordinateur à un vaste réseau destiné à lancer des attaques sur Internet.  Dans ces deux cas, vous pourriez avoir de gros ennuis.

Les N.A.C.

Ces Nouveaux Appareils Connectés nous facilitent la vie : smart-phones, tablettes, netbooks… peut-être un jour les montres, les lunettes… Il n’empêche qu’ils échappent tout autant au contrôle du service informatique, et parfois, au contrôle de l’utilisateur lui-même.  Si vous configurez votre GSM-dernière-génération-qui-fait-tout (sauf le café) pour lire vos e-mails, accéder au VPN ou transporter des documents, celui qui le manipulera (suite à un vol, une perte ou un détournement) y aura accès également.  Appliquez donc autant que possible les verrous que ces appareils proposent.

Le réseau informatique

L’ULG et le CHU proposent des réseaux informatiques performants et sécurisés… jusqu’à la prise murale ou la borne Wi-Fi.  Au delà, c’est le boulot de l’UDI/l’ATI ou de l’utilisateur que de veiller aux performances et à la sécurité.
En ce qui concerne la prise murale, elle est répertoriée et assignée à une personne en particulier, ou parfois pour le service tout entier.  Vous devez vous assurer qu’elle ne sera pas utilisée abusivement par des personnes non autorisées.  Si c’est le cas, il s’agit d’une porte d’entrée illicite sur un réseau professionnel, et donc, une possibilité d’intrusion.  Si vous pensez qu’une prise est à usage public, signalez-le, un traitement particulier lui sera réservé : authentification, accès restreints…
Pour le Wi-Fi, vous avez le choix (sur le campus ULg) entre les réseaux ULg-Open, ULg-Secure et Eduroam.  Fuyez le premier comme la peste : c’est un peu comme une grande salle où tout le monde discute à voix haute !  Reservez-le au « quick-web-surfing » ou à la consultation e-mail ULg sécurisée… mais sachez quand même que tout l’entourage vous écoute.  Eduroam sera utilisé par les visiteurs des institutions d’enseignement partenaires qui n’ont pas de compte ULg.  Priviliégiez ULg-Secure : toute communication entre votre ordinateur/smart-phone/etc. et la borne Wi-Fi sera sécurisée.

L’aide de l’UDIMED

Pour les postes que l’UDIMED fourni, nous nous occupons du contrôle d’accès, de l’antivirus, de la sauvegarde (sous conditions), de la connection au réseau et de la conformité avec les règles de l’ULg.  Pour tous les autres postes, c’est l’utilisateur qui est responsable.  N’hésitez pas à solliciter notre aide

Comments are closed.