Qualité Références n° 53
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
SYSTÈMES D’INFORMATION ET QUALITÉ<br />
Menaces sur les systèmes d’information<br />
Votre entreprise<br />
est-elle bien protégée ?<br />
Pour vous assurer que vous êtes correctement protégé contre les<br />
cybermenaces. La liste de contrôle ci-dessous peut servir à vérifier si la<br />
sécurité informatique est à la hauteur dans votre entreprise. Il convient<br />
d’en suivre toutes les étapes.<br />
Etape 1 : analyse de vos systèmes<br />
informatiques<br />
Aujourd’hui, la protection des valeurs d’une<br />
entreprise contre les multiples menaces<br />
existantes nécessite un concept de sécurité<br />
approprié. Or ce dernier ne peut être<br />
élaboré que si vous savez ce qui doit être<br />
protégé. La première étape dans la création<br />
du dispositif de sécurité adéquat<br />
consiste donc à analyser les systèmes informatiques<br />
en place. Le mieux est de constituer<br />
une équipe de projet spécialement<br />
dans ce but. Pour commencer, il est préférable<br />
d’en rester aux généralités, en définissant<br />
lesfonctions et les tâches réalisées<br />
par vos réseaux de données et systèmes<br />
informatiques. L’étape suivante s’intéressera<br />
aux services et applications. Acestade,<br />
ilconviendra de définir clairement les tâches<br />
et d’évaluer le degré de dépendance de l’activité<br />
vis-à-vis des différents éléments<br />
recensés. A l’issue de cette étape, établissez<br />
une liste des priorités indiquant distinctement<br />
quels systèmes informatiques demandent<br />
le plus de protection et lesquels sont<br />
de moindre importance.<br />
Etape 2 : protection du réseau<br />
de l’entreprise<br />
Dans la plupart des entreprises, le pare-feu<br />
(firewall) est le principal système de protection<br />
et le plus évident. L’essentiel est que,<br />
dans la mesure du possible, lesapplications<br />
utilisées soient détectées automatiquement<br />
et fonctionnent sans nécessiter un important<br />
travail de configuration. Dans le même<br />
temps, un firewall dernier cri intègre un<br />
système de détection et prévention des<br />
intrusions. Il importe cependant que le firewall<br />
ne sécurise pas uniquement le réseau<br />
de l’entreprise. En fait, de nombreuses<br />
entreprises ont des collaborateurs de<br />
terrain qui accèdent à distance à leur<br />
messagerie et aux logiciels de la société.<br />
Le firewall se doit de rendre cet accès<br />
rapide et facile. Suivant les applications, les<br />
logiciels de protection des accès réseau<br />
doivent être compatibles avec les protocoles<br />
Cisco ou Microsoft. Ainsi, les ordinateurs<br />
distants peuvent se voir autoriser ou<br />
refuser l’accès au réseau en fonction de<br />
leur statut de sécurité.<br />
Etape 3 : protection de tous<br />
les serveurs<br />
Dans de nombreuses entreprises, la priorité<br />
numéro un du firewall est de protéger<br />
lesserveurs les plus importants. Or tous vos<br />
serveurs doivent être incorporés à votre<br />
concept de sécurité : passerelle Internet,<br />
messagerie Exchange, SharePoint ou simple<br />
serveur de fichiers. En effet, si un programme<br />
malveillant (malware) infecte un serveur, il y<br />
gagne la capacité de se propager rapidement<br />
car les serveurs sont au cœur de l’infrastructure<br />
informatique d’une entreprise et<br />
sont reliés à plusieurs postes detravail. A cet<br />
égard, Kaspersky Total Space Security, par<br />
exemple, est une solution de sécurité qui<br />
assure la protection de chaque serveur.<br />
Etape 4 : impératifs de sécurité<br />
supplémentaires pour les serveurs<br />
Il n’existe pas deux serveurs identiques. La<br />
consommation de ressources sera d’autant<br />
plus réduite qu’un composant de sécurité est<br />
optimisé pour les tâches d’un serveur donné.<br />
En matière de messagerie, par exemple, il est<br />
vital que les e-mails soient analysés en temps<br />
réel et les messages de phishing éliminés en<br />
toute fiabilité. Un traitement rapide des<br />
entrées-sorties est donc indispensable. Dans<br />
le cas d’un serveur de fichiers, certains<br />
processus doivent être spécifiquement exclus<br />
de l’analyse antivirus, notamment lorsqu’il<br />
s’agit d’une sauvegarde périodique. Les utilisateurs<br />
de serveurs de clusters, de virtualisation<br />
ou de terminaux doivent également<br />
veiller à employer des composants de sécurité<br />
supplémentaires adaptés.<br />
Etape 5 : prise en compte<br />
des composants hétérogènes<br />
Une idée reçue veut que seuls les systèmes<br />
Windows soient vulnérables aux attaques<br />
informatiques. Grave erreur! En fait, toutes<br />
les autres plates-formes (serveurs de<br />
fichiers Linux, postes clients Mac…) doivent<br />
également être prises en compte dans votre<br />
stratégie de sécurité. Après tout, la robustesse<br />
de votre chaîne de sécurité est tributaire<br />
du maillon le plus faible et, dans la<br />
pratique, peu importe qu’un malware s’infiltre<br />
dans le réseau de l’entreprise via le<br />
PC Windows de la secrétaire ou leMacBook<br />
du graphiste : le résultat est le même.<br />
Etape 6 : protection des ordinateurs<br />
de bureau et portables<br />
Il va sans dire que les ordinateurs de bureau<br />
et portables ont eux aussi besoin delogiciels<br />
de sécurité adaptés, comprenant au minimum<br />
un scanner de virus pour Windows,<br />
mais aussi pour Linux et Mac OS X, le cas<br />
échéant. Outre cette protection contre les<br />
malwares, un firewall de bureau est nécessaire<br />
pour sécuriser davantage encore les<br />
communications entre postes de travail.<br />
Des solutions pratiques telles que Kaspersky<br />
Anti-Virus analysent en temps réel le<br />
contenu des clés USB et des e-mails.<br />
Etape 7 : protection<br />
des smartphones<br />
Depuis plusieurs années déjà, les spécialistes<br />
de la sécurité informatique tels que<br />
Kaspersky Lab intègrent les smartphones<br />
en standard dans leurs solutions.<br />
QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 50