07.12.2020 Views

Qualité Références n° 53

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

SYSTÈMES D’INFORMATION ET QUALITÉ<br />

La problématique sécurité<br />

Les bonnes pratiques<br />

à mettre en œuvre<br />

La sécurité informatique des entreprises est une problématique trop<br />

complexe pour prétendre la traiter intégralement en un seul article. Sorin<br />

Mustaca relève néanmoins le défi de présenter les meilleures pratiques,<br />

leurs avantages et leurs limites, en les structurant par couche…<br />

La sécurité en périphérie consiste<br />

à contrer les menaces provenant<br />

de l’extérieur de l’entreprise.<br />

Cette couche du réseau est celle<br />

de la sécurité des e-mails entrants,<br />

des pare-feu et des systèmes<br />

de détection et de<br />

prévention des intrusions.<br />

Il s’agit de protéger l’entreprise des menaces<br />

externes, accès non autorisés ou<br />

attaques de déni de service, et d’identifier<br />

les activités suspectes d’origine externe,<br />

mais aussi interne. Par exemple, si un ordinateur<br />

du réseau est infecté pour pouvoir<br />

être contrôlé à distance, le système de<br />

détection d’intrusion identifiera cette activité<br />

suspecte et pourra en informer l’administrateur.<br />

C’est aussi à ce niveau que<br />

sont bloqués les e-mails entrants (SMTP)<br />

provenant d’adresses IP répertoriées<br />

comme malveillantes.<br />

Garder le contrôle de la zone<br />

de filtrage<br />

La zone démilitarisée, sorte de zone<br />

tampon, porte sur la sécurité entre les<br />

filtres externes et la zone interne sécurisée<br />

du réseau d’une entreprise. Cette partie du<br />

réseau héberge plusieurs services critiques<br />

comme les serveurs de messagerie, Web,<br />

ftp, etc. L’accès à cette zone est généralement<br />

très bien contrôlé, mais moins strict<br />

que l’accès au réseau interne. Il est donc<br />

recommandé d’y installer des systèmes de<br />

surveillance à même de détecter les comportements<br />

suspects avant qu’ils ne se<br />

transforment en réel danger pour l’entreprise.<br />

C’est sur cette couche du réseau<br />

également que l’on installe les systèmes de<br />

filtrage de contenus ainsi que les solutions<br />

antispam et antivirus pour l’ensemble des<br />

services déployés dans la zone.<br />

DR<br />

Les administrateurs se plaignent<br />

de la difficulté à garder cette zone<br />

sous contrôle. En effet, les<br />

menaces ciblant l’infrastructure<br />

réseau évoluent à un rythme tel<br />

qu’il est difficile de les suivre. De<br />

plus en plus d’entreprises ont<br />

d’ailleurs recours à des services<br />

gérés pour la sécurité de leurs e-mails et<br />

Web. L’intérêt de ces solutions est que le<br />

filtrage est externalisé, l’administrateur<br />

informatique n’a donc plus à s’occuper des<br />

serveurs de filtrage.<br />

Gare aux menaces internes<br />

La sécurité interne est celle du réseau<br />

interne, là où se déroule toute l’activité de<br />

l’entreprise. Cette zone est, bien entendu,<br />

la plus sécurisée, les accès étant régis par<br />

des règles ultra strictes. Généralement,<br />

l’accès se fait exclusivement depuis l’intérieur<br />

de l’entreprise. Quand il est exceptionnellement<br />

autorisé de l’extérieur, c’est<br />

au travers de réseaux privés virtuels ultra<br />

sécurisés. La plupart du temps, les attaques<br />

dont les entreprises sont victimes proviennent<br />

de l’intérieur : ordinateurs infectés,<br />

employés malveillants ou techniques d’ingénierie<br />

sociale relayées par des employés<br />

insuffisamment expérimentés. La protection<br />

de cette couche du réseau doit donc<br />

être optimale.<br />

Actuellement, il faut absolument protéger<br />

tous les postes de travail et tous les<br />

serveurs au moyen de solutions de sécurité<br />

couvrant aussi bien les activités en ligne<br />

que physiques. Et comme les terminaux<br />

sont de plus en plus mobiles (ordinateurs<br />

portables, tablettes, smartphones), il n’a<br />

jamais été aussi simple de faire sortir des<br />

données sensibles du réseau interne de<br />

l’entreprise. D’où la nécessité de protéger<br />

tous ces terminaux avec des solutions de<br />

chiffrement, de sécurité des e-mails et de<br />

la navigation Web, ainsi qu’avec des parefeu<br />

permettant de filtrer les accès Internet.<br />

De plus, aux vues de la rapidité d’évolution<br />

des menaces, il est recommandé d’inclure<br />

aux solutions de sécurité des systèmes de<br />

détection d’intrusion qui identifieront toute<br />

activité locale suspecte et en informeront<br />

les administrateurs.<br />

Une sécurité sans compromis<br />

Il n’est jamais bon de sacrifier la sécurité<br />

au profit du confort d’utilisation ou des<br />

performances d’un ordinateur. Il faut aussi<br />

adapter les solutions de sécurité pour<br />

qu’elles répondent exactement aux besoins<br />

de l’entreprise et de ses employés. Par<br />

exemple, rien ne sert d’installer une solution<br />

de sécurisation des e-mails sur un serveur<br />

de fichiers ou un antivirus pour serveur de<br />

fichiers sur un serveur de messagerie. Bien<br />

entendu, il faut viser la sécurité la plus<br />

stricte possible, mais sans pour autant<br />

prétendre au contrôle total, lequel relève<br />

de l’utopie. En effet, l’être humain trouvera<br />

toujours un moyen ingénieux pour contourner<br />

les systèmes de sécurité en place. La<br />

meilleure recommandation est donc de<br />

former les employés au respect de la<br />

sécurité informatique et de les inciter à<br />

collaborer avec le service informatique de<br />

leur entreprise pour instaurer ensemble un<br />

environnement de travail des plus sûrs ■<br />

Sorin Mustaca*<br />

* Sorin Mustaca est expert technique-sécurité<br />

auprès de la société Avira GmbH, fournisseur de<br />

solutions de sécurité développées pour un usage<br />

professionnel et privé et comptant plus de<br />

100 millions d’utilisateurs avec plus de vingt ans<br />

d’expérience ( www.avira.com et<br />

www.facebook.com/avira).<br />

QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 48

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!