2. Protection des données et des personnes
Limiter l´accès aux ressources matérielles
La restriction aux ressources matérielles est surtout intéressante pour limiter les interactions avec certains composants. Si on peut aisément proscrire le fonctionnement des clefs USB sur un poste, il ne faut pas oublier que des restrictions trop sévères tenteront les plus débrouillards à contourner ces dernières...
Pratiques, les portables ont le vent en poupe, mais il ne faut pas oublier que leurs données peuvent très facilement être exposées. Il ne faut pas se leurrer : une grosse majorité des portables est volée pour les données qu´ils peuvent renfermer ! Mais sans aller jusqu´à de telles illégalités, ce sont souvent des machines qui nous accompagnent... et sur lesquels on devrait rester vigilants. En effet, cette mobilité expose la machine à davantage de personnes : il est donc essentiel d´en protéger l´utilisation. cela peut se faire simplement en utilisant un mot de passe de protection au niveau du BIOS, et en utilisant d´autres mots de passe en sortie de veille.
Pour plus de sécurité, on pourra crypter le disque dur de sorte à ce que ce dernier ne fonctionne que sur la machine d´origine.
Limiter l´accès aux ressources logicielles et aux documents
Toujours dans le cas des PC portables, il est hautement conseillé de crypter les données sensibles avec des programmes dédiés.
Pour les postes de travail ou les machines personnelles, on peut avoir à gérer différents utilisateurs : l´utilisation de comptes associés à des mots de passes permet de gérer les droits d´accès tant des logiciels que des données. cela peut s´avérer utile dans les cas suivants :
- Si on utilise simplement la machine, les outils de configuration n´ayant alors aucune utilité
- Si certains utilisateurs ne doivent pas pouvoir effectuer certaines opérations
- Si on souhaite éviter de mélanger les données des uns et des autres (on peut aussi allouer des quotas)
A la lumière de ces indications, il est évident que toute machine doit comporter au moins un compte "administrateur" et un autre "utilisateur". Pour cela, se rendre dans Panneau de configuration\Comptes d´utilisateurs pour XP et Panneau de configuration\Utilisateurs... pour windows 2000. Malheureusement jusqu´à présent, il n´est pas très évident de mettre en place un compte utilisateur sans que l´utilisation de Windows ne souffre de restrictions trop sévères. Linux est nettement plus adapté !
Pour éviter qu´un utilisateur ait facilement accès à votre machine durant une période d´absence, penser à mettre un mot de passe lors des sorties de veilles (normales et prolongées). Pour cela, aller dans Panneau de configuration\Affichage\Ecran de veille\Gestion de l´alimentation\Avancé et activer l´option Demander un mot de passe lorsque l´ordinateur quitte la mise en veille.
Protéger les enfants : contrôle parental
Les enfants sont des cibles privilégiés sur internet... et les pédophiles peuvent aisément abuser de leur naïveté ! Il est donc essentiel de préserver la sécurité de nos chers bambins en les empêchant de donner des indications propres à leur personne : adresses parentales, lieux de vie, numéros de téléphone...
De plus, le contenu des pages WEB peut parfois être inadapté à leur âge, notamment les sites pornographiques : ce genre de filtrage est tout à fait possible !
Je vous suggère ce lien et surtout ce site du gouvernement et celui-ci. N´étant pas encore personnellement concerné, je ne peux que vous conseiller de bien vous informer sur les possibilités offertes par les logiciels.
A noter que les FAI devraient rapidement permettre aux utilisateurs de se procurer un tel logiciel ! (cf cette news).
Un comparatif est aussi disponible ici.