Course Content
Introduction cours cybersécurité
0/1
Vidéo cryptographie
Résumé du cours de cryptographie
0/2
Private: Cours Cybersécurité
About Lesson

Protéger ses appareils informatiques et ses biens en général peut être comparé à mettre en sécurité ses bijoux et autres objets de valeurs. Vous ne les laissez pas sur votre table dans une boite sans couvercle avec les portes grandes ouvertes. Un hacker qui n’a aucune barrière sur son chemin ne sera pas intimidé à l’idée de s’introduire chez vous ou dans vos locaux. Outre le vol de matériel il pourra, avec un accès direct à vos serveurs, insérer par exemple une clef USB porteuse d’un Virus. 

En conséquence Il pourra changer ultérieurement les configurations de sécurité pour désactiver les caméras et alarmes, et même faciliter une future attaque en utilisant l’appareil compromis comme point d’entrée pour une attaque plus large, mettant en péril l’ensemble du réseau de l’entreprise.  

Les conséquences peuvent inclure des pertes de données critiques, des interruptions d’activité, des coûts élevés de réparation et de remplacement, et des atteintes à la réputation de l’entreprise. 

Mais qu’est-ce que la sécurité matérielle exactement ? 

C’est l’ensemble des mesures prises pour protéger les équipements physiques et les composants de votre infrastructure IT contre les manipulations et les attaques.  

La principale mesure est de mettre à jour régulièrement tous vos logiciels. 

 

De nombreuses autres solutions existent : 

  • Des câbles de sécurité pour verrouiller les ordinateurs sur un bureau pour éviter le vol 
  • L’installation de coffre-fort pour ranger le matériel non-utilisé  
  • Des bitlocker qui empechent l’utilisation de clef USB 
  • Des dispositifs de protection contre les intrusions physique (badgeuse, caméras, alarmes) 
  • La surveillance des périphériques pour détecter toute activité suspecte  
  • Il est aussi efficace d’inculquer de bonnes pratiques à l’ensemble du personnel, notamment le fait de verrouiller son ordinateur lorsqu’on le quitte ou même de ne pas utiliser une clef USB qui n’est pas la notre. 

 

Il est également crucial de mettre en place des politiques de gestion des appareils, y compris des procédures de maintenance et de mise à jour régulières, pour assurer la sécurité continue de vos équipements.