Skip to content

Commit 6e8584e

Browse files
MartinVeronSSIbbougon
authored andcommitted
[REMANIEMENT][MESURES ACCES] Modifie le libellé de la mesure sur les utilisateurs administrateurs de leur poste"
1 parent 48c1967 commit 6e8584e

File tree

2 files changed

+17
-4
lines changed

2 files changed

+17
-4
lines changed

mon-aide-cyber-api/src/infrastructure/restitution/mesures/acces/acces-utilisateurs-administrateurs-poste-niveau1-comment.pug

+9
Original file line numberDiff line numberDiff line change
@@ -10,6 +10,15 @@ div
1010
p
1111
| La mise à disposition d’un magasin étoffé d’applications « store d’application » validées par l’entité permettra
1212
| de répondre à la majorité des besoins d’installation des utilisateurs.
13+
p
14+
| Il est également fortement déconseillé d’utiliser des postes personnels pour se connecter aux réseaux et données de l’entité.
15+
| Si cela ne peut être évité, il convient de sensibiliser les utilisateurs sur les risques liés à cet usage voire de les responsabiliser
16+
| en les engageant à respecter des bonnes pratiques au travers d’une charte informatique.
17+
| Ces bonnes pratiques devraient être a minima d’utiliser quotidiennement deux comptes distincts :
18+
ul
19+
li un compte utilisateur pour la navigation Internet, l’utilisation des services bureautiques, de la messagerie et des applications ne nécessitant pas les droits d’administration local ;
20+
li un compte administrateur exclusivement utilisé pour gérer l’administration du poste, l’installation d’applications et l’utilisation des applications nécessitant les droits d’administration local ;
21+
li NB : l’utilisation du compte administrateur doit être restreinte au seul employé de l’entité, et ainsi interdite aux autres membres de sa famille.
1322
p
1423
| Il est préconisé de s’appuyer sur les compétences d’un prestataire externe, idéalement labellisé Expert Cyber ou référencé par un Campus Cyber,
1524
| pour la mise en œuvre de cette mesure.

mon-aide-cyber-api/src/infrastructure/restitution/mesures/acces/acces-utilisateurs-administrateurs-poste-niveau1-pourquoi.pug

+8-4
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,11 @@ div
55
| Le logiciel malveillant pourra alors notamment se rendre « persistant » (un logiciel malveillant est persistant
66
| quand il est capable de se redémarrer lui-même même après un redémarrage électrique du poste) ou désactiver les
77
| fonctions de sécurité du poste afin de se rendre indétectable (désactivation de l’antivirus, de l’EDR, modification
8-
| des paramètres de journalisation) ou de faciliter la latéralisation (étape d’une attaque au cours de laquelle l’attaquant étend son emprise sur plusieurs équipements)
9-
| en désactivant par exemple le pare-feu local.
10-
| Dans certains de cas de compromission, il a aussi été constaté que le mot de passe du compte administrateur
11-
| local était le commun à toutes les machines ce qui facilite la latéralisation (du point de vue de l'attaquant).
8+
| des paramètres de journalisation) ou de faciliter la latéralisation (étape d’une attaque au cours de laquelle l’attaquant
9+
| étend son emprise sur plusieurs équipements) en désactivant par exemple le pare-feu local.
10+
| Dans certains de cas de compromission, il a aussi été constaté que le mot de passe du compte administrateur local
11+
| était commun à toutes les machines ce qui facilite la latéralisation (du point de vue de l’attaquant).
12+
p
13+
| La situation est la même lorsqu’une personne utilise ses périphériques personnels (ordinateurs, smartphone, etc.)
14+
| pour se connecter aux ressources professionnelles, en ajoutant les risques liés à l’utilisation du poste par les cercles
15+
| familiaux et amicaux (par exemple: un enfant pourrait faire un usage inconsidéré des privilèges d’administration pour installer une version gratuite d’un jeu vidéo qui contiendrait un cheval de Troie)

0 commit comments

Comments
 (0)