Pour ouvrir une session sur un ordinateur, l'utilisateur a besoin de deux éléments : un mot de passe et un nom d'utilisateur. Si un pirate connaît l'un d'eux, il n'a plus qu'à trouver l'autre pour accéder au système. Il est important de modifier les noms d'utilisateur par défaut pour les comptes administrateur ou invité, car ils sont connus de tous. Sur certains équipements réseau domestiques, le nom d'utilisateur par défaut ne peut pas être modifié. Si possible, modifiez les noms d'utilisateur par défaut de tous les utilisateurs des ordinateurs et du réseau.
En général, l'administrateur système définit une convention d'attribution des noms d'utilisateur lors de la création des sessions de réseau. Par exemple, un nom d'utilisateur est souvent composé de l'initiale du prénom de la personne suivie de son nom entier. Cette convention doit rester simple, afin que les utilisateurs s'en souviennent facilement. Les noms d'utilisateur, comme les mots de passe, sont des informations importantes qui ne doivent pas être divulguées.
Mise en place des mots de passe
Les directives relatives aux mots de passe sont une composante importante d'une stratégie de sécurité. Un mot de passe doit être nécessaire pour qu'un utilisateur puisse accéder à un ordinateur ou se connecter à une ressource réseau. Les mots de passe permettent de se protéger contre le vol de données et les autres actes malveillants. Ils permettent également de s'assurer que la journalisation des événements est correcte et de vérifier l'identité des utilisateurs.
Les ouvertures de session réseau permettent d'enregistrer l'activité du réseau et d'autoriser ou d'interdire l'accès aux ressources. Si vous ne pouvez pas vous identifier sur un ordinateur, n'utilisez pas un autre nom d'utilisateur et un autre mot de passe, même ceux de vos collègues, car cela affecterait l'exactitude de la journalisation des événements. Au lieu de cela, informez l'administrateur réseau du problème d'ouverture de session sur un ordinateur ou d'identification pour accéder aux ressources réseau.
Toute structure doit au minimum imposer l'utilisation d'informations de connexion sécurisées et chiffrées pour les ordinateurs auxquels on accède via un réseau. En effet, des programmes malveillants peuvent surveiller le réseau et enregistrer les mots de passe en clair. Si ces derniers sont chiffrés, les pirates doivent d'abord parvenir à les décrypter.
avant de pouvoir accéder aux données non protégées. La protection par mot de passe peut empêcher un accès non autorisé au contenu. Tous les ordinateurs devraient bénéficier de cette protection. Trois niveaux de protection par mot de passe sont recommandés :
- BIOS : empêche le système d'exploitation de démarrer et permet de rendre impossible la modification des paramètres du BIOS sans le bon mot de passe (voir la figure 1).
- Ouverture de session : empêche les accès non autorisés à l'ordinateur (voir la figure 2).
- Réseau : interdit aux utilisateurs non autorisés l'accès aux ressources du réseau (voir la figure 3).