Le paramétrage et la sécurisation des partages
Sur le SI
Lorsqu'ils accèdent aux données et les partagent, les particuliers, les entreprises et les gouvernements sont confrontés à des défis communs.
L'amélioration de l'accès et du partage nécessite souvent l'ouverture des systèmes d'information afin que les données puissent être consultées et partagées. Elle peut en outre exposer certaines parties de l'organisation à des menaces de sécurité numérique pouvant conduire à des incidents portant atteinte à la disponibilité, à l'intégrité ou à la confidentialité des données et des systèmes d'information dont dépendent les activités économiques et sociales.
En conséquence, les actifs, la réputation et même l'activité physique de l'organisation peuvent être affectés, de sorte que sa compétitivité et ses capacités d'innovation sont touchées. Plus important encore, lorsque les données sont partagées entre les fournisseurs et les clients, ces événements ont un impact négatif sur l'ensemble de la chaîne d'approvisionnement.
Si des systèmes d'information critiques sont impliqués, ceux-ci peuvent interférer avec le fonctionnement des services de base. Le risque d'incidents de sécurité numérique augmente avec l'intensité de l'utilisation des données.
La proportion réelle de l'impact varie considérablement selon le motif et la forme de l'événement. Les groupes criminels organisés peuvent cibler des biens de valeur qu'ils peuvent vendre sur le marché illégal. À mesure que l'innovation devient plus numérique, l'espionnage numérique industriel peut également augmenter. Dans certains cas, la motivation peut être politique, ou l'attaque peut viser à nuire à l'organisation ou à l'économie.
Chez le client
Lorsque les données sont accessibles et partagées, les fuites de données personnelles sont plus probables. Elles ne causent pas seulement des dommages en portant atteinte à la vie privée de la personne dont les données personnelles ont été divulguées, mais peuvent également entraîner des pertes économiques importantes pour les entreprises concernées, notamment une perte de compétitivité et de réputation. En outre, les violations de données peuvent causer des dommages supplémentaires aux consommateurs, tels que des dommages causés par le vol d'identité. Les violations de données personnelles ne sont pas aussi courantes que d'autres types d'incidents de sécurité numérique, tels que les logiciels malveillants, le phishing, l'ingénierie sociale ou les attaques par déni de service (DoS).
Cependant, les preuves du Privacy Information Clearinghouse montrent que, bien que le nombre total d'incidents identifiés puisse être relativement faible par rapport à d'autres types d'incidents de sécurité, l'impact des violations de données à grande échelle a considérablement augmenté. C'est-à-dire que plus de 10 violations de données ont été impliquées. Dix mille enregistrements, de plus en plus fréquents. Les preuves existantes montrent, qu'avec la collecte, le traitement et le partage de grandes quantités de données personnelles, les violations de données ont augmenté. Par exemple, en 2005, la société d'agrégation de données de consommation ChoicePoint est devenue l'une des premières violations de données très médiatisées, impliquant plus de 150 000 dossiers personnels. L'entreprise a payé plus de 26 millions de dollars en frais et amendes. Depuis lors, les violations de données sont devenues presque monnaie courante.
En octobre 2018, Facebook a été condamné à une amende de 500 000 GBP, l'amende maximale possible par l'Information Commissioner's Office (ICO) du Royaume-Uni, pour « traitement déloyal de données personnelles » et « n'avoir pas pris les mesures techniques et organisationnelles appropriées. Mesures contre le traitement non autorisé ou illégal de données à caractère personnel ».
Étape 1 : allez dans « Gestionnaire de serveur » → « Tableau de bord ».
Étape 2 : pour commencer la configuration, allez sur « Services de fichiers et de stockage » dans le menu à gauche, puis dans « Partage ».
Étape 3 : faites un clic droit pour obtenir les deux options ci-contre et choisissez « Nouveau partage ». Cette étape nous permet de choisir le profil du partage de fichiers.
Étape 4 : cliquez sur « Partage SMB - Rapide », puis cliquez sur « Suivant ».
Étape 5 : maintenant, il faut sélectionner le serveur et le chemin d'accès au partage. L'emplacement choisi est dans le disque « C : ».
Si vous possédez un autre disque disponible, vous pouvez également le choisir pour faire la configuration.
Étape 6 : indiquez le « Nom de partage », et « Chemin d'accès local au partage », ainsi que « Chemin distant au partage » apparaîtront.
Étape 7 : cochez « Activer l'énumération basée sur l'accès » et « Autoriser la mise en cache du partage », puis cliquez sur « Suivant ».
Les autorisations d'accès aux fichiers montrent tous les droits pour chaque utilisateur et administrateur. Il est également possible de personnaliser les autorisations.
Étape 8 : vérifiez que les paramètres sont corrects et cliquez sur « Créer » pour poursuivre.
Une fenêtre va s'ouvrir et confirmera que tout a été bien validé.
Après avoir créé notre partage, on peut le retrouver dans l'emplacement que l'on avait sélectionné auparavant. Dans ce cas : « C:\Shares ».
Étape 9 : nous allons maintenant ajouter un utilisateur et donner les droits NTFS.
Faites un clic droit sur le dossier (dans notre exemple : STUDI PARTAGE) et cliquez sur « Propriétés ».
Étape 10 : cliquez sur « Sécurité » puis sur « Modifier ».
Étape 11 : cliquez sur « Ajouter » dans « CREATEUR PROPRIETAIRE », puis sur « OK ».
Étape 12 : entrez le nom des objets à sélectionner dans le partage, puis cliquez sur « OK ».
Étape 13 : dans la fenêtre d'autorisations, on s'aperçoit que notre utilisateur n'a pas tous les droits. Pour pouvoir modifier ou supprimer des fichiers, on va attribuer tous les droits : « Appliquer » et cliquez sur « OK ».
Étape 14 : ensuite, on va retrouver encore cette fenêtre qui nous montre la configuration que l'on vient de faire. Cliquez sur « OK ». L'utilisateur aura donc tous les droits.
************************************************************************************************************************************************