POURQUOI JOURNALISER LES ACCES ?
Afin de pouvoir identifier un accès frauduleux ou une utilisation abusive de données personnelles, ou de déterminer l’origine d’un incident, il convient d’enregistrer certaines des actions effectuées sur les systèmes informatiques. Pour ce faire, un dispositif de gestion des traces et des incidents doit être mis en place. Celui-ci doit enregistrer les évènements pertinents et garantir que ces enregistrements ne peuvent être altérés.
LES BONNES PRATIQUES A METTRE EN OEUVRE
Prévoyez un système de journalisation (c’est-à-dire un enregistrement dans des « fichiers journaux » ou « logs ») des activités des utilisateurs, des anomalies et des événements liés à la sécurité :
- Ces journaux doivent conserver les évènements sur une période glissante ne pouvant excéder six mois (sauf obligation légale, ou risque particulièrement important) ;
- La journalisation doit concerner, au minimum, les accès des utilisateurs en incluant leur identifiant, la date et l’heure de leur connexion, et la date et l’heure de leur déconnexion ;
Informez les utilisateurs de la mise en place d’un tel système, après information et consultation des représentants du personnel.
Protégez les équipements de journalisation et les informations journalisées contre les accès non autorisés, notamment en les rendant inaccessibles aux personnes dont l’activité est journalisée.
Établissez des procédures détaillant la surveillance de l’utilisation du traitement et examinez périodiquement les journaux d’événements pour y détecter d’éventuelles anomalies.
Assurez que les gestionnaires du dispositif de gestion des traces notifient, dans les plus brefs délais, toute anomalie ou tout incident de sécurité au responsable de traitement.
Retrouvez l’ensemble des bonnes pratiques en cliquant ici et ici.
ZOOM SUR LE SHADOW IT (installation d’outils sans accord)
Si vous téléchargez du contenu numérique sur des sites Internet dont la confiance
n’est pas assurée, vous prenez le risque d’enregistrer sur votre ordinateur des programmes ne pouvant être mis à jour, qui, le plus souvent, contiennent des virus
ou des chevaux de Troie*. Cela peut permettre à des personnes malveillantes de
prendre le contrôle à distance de votre machine pour espionner les actions réalisées
sur votre ordinateur, voler vos données personnelles, lancer des attaques, etc.
Dans ce contexte, afin de veiller à la sécurité de votre machine et de vos données :
• téléchargez vos programmes sur les sites de leurs éditeurs ou d’autres sites de
confiance ;
• pensez à décocher ou désactiver toutes les cases proposant d’installer des logiciels
complémentaires ;
• restez vigilants concernant les liens sponsorisés et réfléchir avant de cliquer sur des
liens ;
• désactivez l’ouverture automatique des documents téléchargés et lancez une analyse antivirus avant de les ouvrir afin de vérifier qu’ils ne contiennent aucune
charge virale connue.