Qualité Références n° 53
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
SYSTÈMES D’INFORMATION ET QUALITÉ<br />
Aujourd’hui, les smartphones sont d’usage courant chez la majorité<br />
des cadres, c’est pourquoi ils doivent faire partie intégrante<br />
de la stratégie de sécurité d’une entreprise. En effet, cesont non<br />
seulement des outils de communication, mais ils servent de plus<br />
en plus à accéder à distance aux ressources informatiques de<br />
l’entreprise. Les services informatiques ont besoin d’un outil<br />
offrant des fonctions de protection qui permettent decontrôler les<br />
smartphones même en cas de perte ou de vol. Si un smartphone<br />
a été égaré, par exemple, un SMS par défaut peut être adressé<br />
discrètement à la carte SIM d’origine et tout son contenu effacé.<br />
Il doit également être possible d’effacer à distance les données<br />
stockées dans la mémoire interne du téléphone. Une autre fonction<br />
précieuse en matière de sécurité est le blocage des informations<br />
personnelles del’abonné en cas de vol du smartphone et de<br />
retrait de la carte SIM. Kaspersky Endpoint Security for Smartphones<br />
est une solution qui englobe toutes ces fonctionnalités.<br />
Etape 8 : centralisation de l’administration<br />
En règle générale, abstenez-vous d’acheter des logiciels de protection<br />
sans avoir consulté votre administrateur. En effet, la gestion<br />
d’une solution de sécurité complexe revêt autant d’importance<br />
pour la sécurité que la qualité du moteur d’analyse. Il est donc<br />
impératif d’utiliser une console de gestion interne ou un outil<br />
d’administration existant tel que Microsoft Management Console.<br />
Pour compléter votre système de gestion centralisée de la sécurité,<br />
il est nécessaire d’y adjoindre un outil de suivi comportant<br />
une fonction de reporting. Les administrateurs doivent être en<br />
mesure d’accéder avec rapidité et facilité aux informations concernant<br />
les processus prédéfinis. D’un simple coup d’œil sur la console,<br />
l’administrateur doit être immédiatement informé du statut<br />
de sécurité à un instant donné.<br />
Etape 9 : élaboration d’un plan d’action d’urgence<br />
En complément d’une stratégie de sécurité adéquate, un plan<br />
d’action d’urgence est luiaussi nécessaire. Le meilleur moyen de<br />
décider quels éléments y inclure consiste àeffectuer une analyse<br />
de risques au sein de votre entreprise.<br />
Cette analyse doit examiner de près ce qui doit se passer en cas<br />
de défaillance de certains processus. Si vous avez de bonnes<br />
raisons de soupçonner un vol de données passé ou en cours dans<br />
l’entreprise, par exemple, prenez les mesures suivantes :<br />
• Informez immédiatement la direction.<br />
• Ne faites part à personne d’autre de vos soupçons.<br />
• Contactez un professionnel des enquêtes informatiques.<br />
• Ne tenez en aucun cas de mener votre propre enquête.<br />
• Dressez la liste de tous les systèmes susceptibles d’avoir été<br />
touchés.<br />
Etape 10 : test du plan d’action d’urgence<br />
et de la stratégie de sécurité<br />
Bien entendu, nous préférerions que ces situations d’urgence ne<br />
se produisent jamais. Il vaut mieux cependant toujours se préparer<br />
au pire. Tout comme un exercice anti-incendie, votre plan d’action<br />
d’urgence informatique doit être exécuté tous les six mois.<br />
Votre stratégie de sécurité doit être actualisée à la même<br />
fréquence, car lesbesoins informatiques de la majorité des entreprises<br />
évoluent constamment ■<br />
(www.kaspersky.com/fr)<br />
QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 51