Accès physique du personnel et des visiteurs

Enregistrez toutes les visites

Les visiteurs, prévus comme imprévus, doivent décliner leur identité, la personne qu'ils visitent et la raison de leur visite. Cette liste doit être également tenue à jour lors de la sortie des visiteurs.
L'enregistrement des visites fournit un premier niveau (basique) de contrôle des personnes extérieures à l'entreprise. Celles-ci seront visuellement identifiées (badge visiteur toujours visible) et toujours accompagnées.
 

 

Mettre en place un système de badge et créer différentes zones de sécurité

Les badges permettent non seulement de limiter les accès physiques à certains locaux ou armoires techniques, mais aussi de maintenir automatiquement un historique des entrées et sorties du personnel concerné.
Grâce aux zones de sécurité différenciées et à l'utilisation de badges strictement individuels, les accès sensibles sont restreints aux seules personnes concernées. Des heures d'accès peuvent être décidées, et l'historique des entrées/sorties fournit de précieuses informations.
 

 

L'accès physique aux serveurs et aux composants de réseau est limité à certaines personnes

Le regroupement du matériel sensible dans des salles dédiées (ou des armoires techniques dédiées), correctement protégées contre les tentatives d'accès non autorisées, augmente la résistance envers les failles de sécurité reposant sur l'accès matériel, le vol, le sabotage, la copie...
Grâce à une bonne restriction des accès physiques aux ressources sensibles, plusieurs risques de sécurité sont mitigés, notamment le vol, le sabotage, l'inclusion de logiciel ou matériel espion, la duplication de disques, etc…
 

 

Tout accès physique aux serveurs et aux composants réseaux est enregistré

L'enregistrement des accès entrants et sortants des salles ou armoires techniques responsabilise les intervenants et permet d'analyser a postériori les mouvements de personnes.
L'historique des entrées/sorties dans les locaux sensible permet d'individualiser les opérations et de détecter les mouvements suspects. Ceci est également utilisé en cas de demande des auditeurs.
 

 

Organisez le nettoyage de bureaux pendant les heures de travail ou sous surveillance

Une solution pourrait être de chiffrer les postes de travail et d’obliger d’éteindre les postes après les heures de bureau.
Nous recommandons de toujours verrouiller les postes de travail (CTRL + ALT + DEL ou Windows Logo + L) durant son absence et de sécuriser les ordinateurs portables avec un verrou d'ordinateur portable ainsi qu'une clé pour empêcher le vol.