La sécurité d’un système d’exploitation, surtout vis-à-vis d’Internet, mais aussi l’accès physique au poste de travail est nécessaire. La protection d’un système ou d’une machine est complètement infaisable si l’intrusion se fait directement et que le pirate y a accès physiquement. Le mieux qu’on puisse faire c’est de ralentir le pillage d’informations, la dégradation de données ou encore le vol de machine.
Mieux se protéger
La démarche pour renforcer la sécurité débute par la formulation écrite de la politique à suivre, bien sûr en supposant d’avoir réalisé avant, une comparaison des différents dispositifs de l’entreprise en question. Vient après l’interprétation du structure de sécurité, ensuite l’adaptation, suivie si nécessaire d’un diagnostic concernant la configuration et finir par la réalisation des essais. Il va sans dire qu’il est préférable que ce soit un administrateur réseau qui s’occuper de tout ceci. C’est juste qu’il n’y a rien de mal à avoir une connaissance du système, ne serait-ce que pour accroître ses compétences sur le sujet. Pour un particulier, la définition et la localisation des besoins et risques sont les principales motivations.S ans pour autant dresser un bilan, maximiser la protection des données et des outils de travail pourrait être facilitée par ces écrits.
Liste des valeurs existantes
Pour faire une estimation, il faut compter le coût d’investissement des matériaux comme la carte mère, la carte graphique et bien d’autres encore ; la valeur des divers contenus dans la base de données ; la valeur des boîtes de messageries professionnelles et personnelles, des agendas, des contacts, etc… ; des données bancaires, avocat, travail, assurances… pour ceux qui exercent une activité commerciale, les PME, les artisans, commerçants, les clients, les devis, la comptabilité… Et enfin la somme dépensée pour le replacement complet du système d’exploitation et des données sauvegardées.