07.12.2020 Views

Qualité Références n° 53

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SYSTÈMES D’INFORMATION ET QUALITÉ<br />

Aujourd’hui, les smartphones sont d’usage courant chez la majorité<br />

des cadres, c’est pourquoi ils doivent faire partie intégrante<br />

de la stratégie de sécurité d’une entreprise. En effet, cesont non<br />

seulement des outils de communication, mais ils servent de plus<br />

en plus à accéder à distance aux ressources informatiques de<br />

l’entreprise. Les services informatiques ont besoin d’un outil<br />

offrant des fonctions de protection qui permettent decontrôler les<br />

smartphones même en cas de perte ou de vol. Si un smartphone<br />

a été égaré, par exemple, un SMS par défaut peut être adressé<br />

discrètement à la carte SIM d’origine et tout son contenu effacé.<br />

Il doit également être possible d’effacer à distance les données<br />

stockées dans la mémoire interne du téléphone. Une autre fonction<br />

précieuse en matière de sécurité est le blocage des informations<br />

personnelles del’abonné en cas de vol du smartphone et de<br />

retrait de la carte SIM. Kaspersky Endpoint Security for Smartphones<br />

est une solution qui englobe toutes ces fonctionnalités.<br />

Etape 8 : centralisation de l’administration<br />

En règle générale, abstenez-vous d’acheter des logiciels de protection<br />

sans avoir consulté votre administrateur. En effet, la gestion<br />

d’une solution de sécurité complexe revêt autant d’importance<br />

pour la sécurité que la qualité du moteur d’analyse. Il est donc<br />

impératif d’utiliser une console de gestion interne ou un outil<br />

d’administration existant tel que Microsoft Management Console.<br />

Pour compléter votre système de gestion centralisée de la sécurité,<br />

il est nécessaire d’y adjoindre un outil de suivi comportant<br />

une fonction de reporting. Les administrateurs doivent être en<br />

mesure d’accéder avec rapidité et facilité aux informations concernant<br />

les processus prédéfinis. D’un simple coup d’œil sur la console,<br />

l’administrateur doit être immédiatement informé du statut<br />

de sécurité à un instant donné.<br />

Etape 9 : élaboration d’un plan d’action d’urgence<br />

En complément d’une stratégie de sécurité adéquate, un plan<br />

d’action d’urgence est luiaussi nécessaire. Le meilleur moyen de<br />

décider quels éléments y inclure consiste àeffectuer une analyse<br />

de risques au sein de votre entreprise.<br />

Cette analyse doit examiner de près ce qui doit se passer en cas<br />

de défaillance de certains processus. Si vous avez de bonnes<br />

raisons de soupçonner un vol de données passé ou en cours dans<br />

l’entreprise, par exemple, prenez les mesures suivantes :<br />

• Informez immédiatement la direction.<br />

• Ne faites part à personne d’autre de vos soupçons.<br />

• Contactez un professionnel des enquêtes informatiques.<br />

• Ne tenez en aucun cas de mener votre propre enquête.<br />

• Dressez la liste de tous les systèmes susceptibles d’avoir été<br />

touchés.<br />

Etape 10 : test du plan d’action d’urgence<br />

et de la stratégie de sécurité<br />

Bien entendu, nous préférerions que ces situations d’urgence ne<br />

se produisent jamais. Il vaut mieux cependant toujours se préparer<br />

au pire. Tout comme un exercice anti-incendie, votre plan d’action<br />

d’urgence informatique doit être exécuté tous les six mois.<br />

Votre stratégie de sécurité doit être actualisée à la même<br />

fréquence, car lesbesoins informatiques de la majorité des entreprises<br />

évoluent constamment ■<br />

(www.kaspersky.com/fr)<br />

QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 51

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!