Bien définir les profils d’habilitation à un utilisateur

Les bonnes pratiques #3

 

La sécurité de vos données passe tout d’abord par le propre accès à votre ordinateur. Vous pouvez déjà vous poser quelques questions… Êtes-vous administrateur ou utilisateur ? Quels droits avez-vous confié à vos employés ? Ou même plus simplement, de quels droits bénéficiez-vous sur votre ordinateur ?

 

Sachez tout d’abord que le compte utilisateur créé par défaut, et donc à l’achat de l’ordinateur, est de type administrateur. En clair, ce profil d’administrateur de systèmes informatiques gère et assure le fonctionnement et l’exploitation des éléments matériels, et logiciels d’une entreprise ou de toute autre entité. Il gère les comptes, les postes de travail, les serveurs et il veille à la sécurité des informations et donc du système.

Il peut consulter tous les dossiers et fichiers de l’ordinateur, ce qui en fait une cible de choix pour les cybercriminels. Une fois en possession de ces droits, ces derniers peuvent accéder au cœur du réseau et du système informatique !

 

L’utilité du profil utilisateur

Nous vous conseillons d’utiliser quotidiennement un compte utilisateur. Ce compte présente une sécurité supplémentaire car il servira à naviguer sur internet, consulter les emails ou installer de nouveaux logiciels.

 

Des précautions élémentaires, vous avez dit ?

Vous l’aurez donc compris : le choix du type de compte est important puisqu’il définit ce que pourra faire ou ne pas faire celui qui accède à l’ordinateur et donc aux données de votre entreprise.

 

Notre conseil ?

  • Définissez  des profils d’habilitation,
  • Réservez le compte administrateur au service informatique, s’il existe, au sein de votre entreprise,
  • N’ouvrez que des comptes utilisateurs pour vos employés et n’utilisez pas de compte administrateur pour naviguer sur internet,
  • Identifiez les prestataires et leurs privilèges en mettant les droits d’accès à jour en permanence,
  • Supprimez les comptes acronymes et génériques de façon à relier une action à un utilisateur sur le système,
  • Tenez un fichier actualisé du personnel avec les droits de chacun. Une bonne manière de s’assurer que les droits sont appliqués au plus juste, d’identifier et de supprimer les comptes non utilisés et de réajuster les droits en fonction de chaque utilisateur.

 

Enfin, vous pourriez également envisager la création d’une charte informatique. Cette charte stipulant ce qui est autorisé ou non en terme d’installation, de téléchargement ou de suppression d’applications.

 

Le champ d’application est à la portée de tous et notre équipe est à votre disposition pour vous conseiller et vous accompagner dans une véritable démarche d’organisation et de sécurisation de vos données.

 

Vous avez envie de nous suivre ? Nous sommes sur les réseaux sociaux Facebook, Twitter et Linkedin

 

Retour aux actualités