07.12.2020 Views

Qualité Références n° 53

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SYSTÈMES D’INFORMATION ET QUALITÉ<br />

Menaces sur les systèmes d’information<br />

Votre entreprise<br />

est-elle bien protégée ?<br />

Pour vous assurer que vous êtes correctement protégé contre les<br />

cybermenaces. La liste de contrôle ci-dessous peut servir à vérifier si la<br />

sécurité informatique est à la hauteur dans votre entreprise. Il convient<br />

d’en suivre toutes les étapes.<br />

Etape 1 : analyse de vos systèmes<br />

informatiques<br />

Aujourd’hui, la protection des valeurs d’une<br />

entreprise contre les multiples menaces<br />

existantes nécessite un concept de sécurité<br />

approprié. Or ce dernier ne peut être<br />

élaboré que si vous savez ce qui doit être<br />

protégé. La première étape dans la création<br />

du dispositif de sécurité adéquat<br />

consiste donc à analyser les systèmes informatiques<br />

en place. Le mieux est de constituer<br />

une équipe de projet spécialement<br />

dans ce but. Pour commencer, il est préférable<br />

d’en rester aux généralités, en définissant<br />

lesfonctions et les tâches réalisées<br />

par vos réseaux de données et systèmes<br />

informatiques. L’étape suivante s’intéressera<br />

aux services et applications. Acestade,<br />

ilconviendra de définir clairement les tâches<br />

et d’évaluer le degré de dépendance de l’activité<br />

vis-à-vis des différents éléments<br />

recensés. A l’issue de cette étape, établissez<br />

une liste des priorités indiquant distinctement<br />

quels systèmes informatiques demandent<br />

le plus de protection et lesquels sont<br />

de moindre importance.<br />

Etape 2 : protection du réseau<br />

de l’entreprise<br />

Dans la plupart des entreprises, le pare-feu<br />

(firewall) est le principal système de protection<br />

et le plus évident. L’essentiel est que,<br />

dans la mesure du possible, lesapplications<br />

utilisées soient détectées automatiquement<br />

et fonctionnent sans nécessiter un important<br />

travail de configuration. Dans le même<br />

temps, un firewall dernier cri intègre un<br />

système de détection et prévention des<br />

intrusions. Il importe cependant que le firewall<br />

ne sécurise pas uniquement le réseau<br />

de l’entreprise. En fait, de nombreuses<br />

entreprises ont des collaborateurs de<br />

terrain qui accèdent à distance à leur<br />

messagerie et aux logiciels de la société.<br />

Le firewall se doit de rendre cet accès<br />

rapide et facile. Suivant les applications, les<br />

logiciels de protection des accès réseau<br />

doivent être compatibles avec les protocoles<br />

Cisco ou Microsoft. Ainsi, les ordinateurs<br />

distants peuvent se voir autoriser ou<br />

refuser l’accès au réseau en fonction de<br />

leur statut de sécurité.<br />

Etape 3 : protection de tous<br />

les serveurs<br />

Dans de nombreuses entreprises, la priorité<br />

numéro un du firewall est de protéger<br />

lesserveurs les plus importants. Or tous vos<br />

serveurs doivent être incorporés à votre<br />

concept de sécurité : passerelle Internet,<br />

messagerie Exchange, SharePoint ou simple<br />

serveur de fichiers. En effet, si un programme<br />

malveillant (malware) infecte un serveur, il y<br />

gagne la capacité de se propager rapidement<br />

car les serveurs sont au cœur de l’infrastructure<br />

informatique d’une entreprise et<br />

sont reliés à plusieurs postes detravail. A cet<br />

égard, Kaspersky Total Space Security, par<br />

exemple, est une solution de sécurité qui<br />

assure la protection de chaque serveur.<br />

Etape 4 : impératifs de sécurité<br />

supplémentaires pour les serveurs<br />

Il n’existe pas deux serveurs identiques. La<br />

consommation de ressources sera d’autant<br />

plus réduite qu’un composant de sécurité est<br />

optimisé pour les tâches d’un serveur donné.<br />

En matière de messagerie, par exemple, il est<br />

vital que les e-mails soient analysés en temps<br />

réel et les messages de phishing éliminés en<br />

toute fiabilité. Un traitement rapide des<br />

entrées-sorties est donc indispensable. Dans<br />

le cas d’un serveur de fichiers, certains<br />

processus doivent être spécifiquement exclus<br />

de l’analyse antivirus, notamment lorsqu’il<br />

s’agit d’une sauvegarde périodique. Les utilisateurs<br />

de serveurs de clusters, de virtualisation<br />

ou de terminaux doivent également<br />

veiller à employer des composants de sécurité<br />

supplémentaires adaptés.<br />

Etape 5 : prise en compte<br />

des composants hétérogènes<br />

Une idée reçue veut que seuls les systèmes<br />

Windows soient vulnérables aux attaques<br />

informatiques. Grave erreur! En fait, toutes<br />

les autres plates-formes (serveurs de<br />

fichiers Linux, postes clients Mac…) doivent<br />

également être prises en compte dans votre<br />

stratégie de sécurité. Après tout, la robustesse<br />

de votre chaîne de sécurité est tributaire<br />

du maillon le plus faible et, dans la<br />

pratique, peu importe qu’un malware s’infiltre<br />

dans le réseau de l’entreprise via le<br />

PC Windows de la secrétaire ou leMacBook<br />

du graphiste : le résultat est le même.<br />

Etape 6 : protection des ordinateurs<br />

de bureau et portables<br />

Il va sans dire que les ordinateurs de bureau<br />

et portables ont eux aussi besoin delogiciels<br />

de sécurité adaptés, comprenant au minimum<br />

un scanner de virus pour Windows,<br />

mais aussi pour Linux et Mac OS X, le cas<br />

échéant. Outre cette protection contre les<br />

malwares, un firewall de bureau est nécessaire<br />

pour sécuriser davantage encore les<br />

communications entre postes de travail.<br />

Des solutions pratiques telles que Kaspersky<br />

Anti-Virus analysent en temps réel le<br />

contenu des clés USB et des e-mails.<br />

Etape 7 : protection<br />

des smartphones<br />

Depuis plusieurs années déjà, les spécialistes<br />

de la sécurité informatique tels que<br />

Kaspersky Lab intègrent les smartphones<br />

en standard dans leurs solutions.<br />

QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 50

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!