sécurité

Sécurisation informatique

Pour une meilleure sécurité informatique

Les enjeux de la sécurité informatique dans l’entreprise

La perte ou le vol de certaines informations ou l’indisponibilité de son système d’information peuvent avoir de lourdes conséquences pour l’entreprise : perte de confiance des clients, des partenaires, avantage pris par un concurrent, perte d’exploitation suite à une interruption de la production. Les communications de l’équipe dirigeante sont souvent une cible privilégiée.
Bien protéger les informations confidentielles confiées par des clients et des partenaires peut désormais créer un avantage concurrentiel. Plus encore, protéger ses données et son réseau informatique est crucial pour la survie de l’entreprise et sa compétitivité.

tableau de bord du chef de projet

Mes compétences en sécurité du systèmes d’information

J’ai reçu une formation de l’ANSSI sur le sujet de la sécurisation des systèmes d’information en entreprise. Je propose une méthode en 40 points. Elles font l’objet d’une politique de sécurité écrite, comprise et connue.

Résumé des méthodes

Bases de données des clients, contrats commerciaux ou brevets, données de production, dossiers des usagers, démarches administratives, informations concernant un marché public sont désormais accessibles en ligne, le plus souvent via Internet à travers des postes de travail ou des téléphones mobiles.

[vc_text_separator title=”I” title_align=”separator_align_center”]

CONNAÎTRE LE SYSTÈME D’INFORMATION ET SES UTILISATEURS

La connaissance de son propre système d’information est un préalable important à sa sécurisation. En effet, si le système d’information comprend un équipement régulièrement omis des inventaires, cet équipement, qui deviendra rapidement obsolète, sera une cible de choix pour un attaquant.

[vc_text_separator title=”II” title_align=”separator_align_center”]

MAÎTRISER LE RÉSEAU

Il est important de savoir par où entrent et sortent les données de l’entreprise.

[vc_text_separator title=”III” title_align=”separator_align_center”]

METTRE À NIVEAU LES LOGICIELS

Chaque jour, des vulnérabilités sont mises en évidence dans de très nombreux logiciels largement utilisés. Quelques heures sont parfois suffisantes pour que des codes malveillants exploitant ces vulnérabilités commencent à circuler sur Internet. Il est donc très important d’utiliser en priorité des technologies pérennes, dont le support est assuré, d’éviter les technologies non maîtrisées en interne

[vc_text_separator title=”IV” title_align=”separator_align_center”]

AUTHENTIFIER L’UTILISATEUR

Les mots de passe constituent souvent le talon d’Achille des systèmes d’information. En effet, si les organismes définissent relativement fréquemment une politique de mots de passe, il est rare qu’elle soit effectivement appliquée de manière homogène sur l’ensemble du parc informatique.

[vc_text_separator title=”V” title_align=”separator_align_center”]

SÉCURISER LES ÉQUIPEMENTS TERMINAUX

Si, il y a encore quelques années, les attaquants ciblaient en priorité les serveurs, l’attaque d’un poste client est aujourd’hui l’un des moyens les plus simples pour pénétrer sur un réseau. En effet, il n’est pas rare que les postes clients soient moins bien sécurisés et surtout moins bien supervisés que les serveurs.

[vc_text_separator title=”VI” title_align=”separator_align_center”]

SÉCURISER L’INTÉRIEUR DU RÉSEAU

Il est important de ne pas se contenter de mettre en place des mesures périmétriques (pare-feux, serveurs mandataires). En effet, si ces dernières sont indispensables (voir Section VII), il existe de nombreux moyens pour un attaquant de les contourner. Il est donc indispensable que le réseau se protège contre un attaquant qui aurait déjà contourné ces mesures de défense périmétriques.

[vc_text_separator title=”VII” title_align=”separator_align_center”]

PROTÉGER LE RÉSEAU INTERNE DE L’INTERNET

Si certaines attaques peuvent être d’origine interne, l’un des moyens principaux d’attaque constatés par l’ANSSI est l’infection suite à la connexion sur un site Internet compromis. Il est donc important, en complément des mesures de protection du réseau interne, dont la limitation du nombre d’interconnexions présentées plus haut dans ce document, de mettre en place des mesures de défense périmétriques spécifiques.

[vc_text_separator title=”VIII” title_align=”separator_align_center”]

SURVEILLER LES SYSTÈMES

La plupart des mesures décrites jusqu’ici sont de nature préventive et destinées à réduire le risque d’exploitation par un attaquant d’une des vulnérabilités du système. La mise en place de mesures préventives ne dispense jamais d’une supervision du système lors de son exploitation.

[vc_text_separator title=”IX” title_align=”separator_align_center”]

SÉCURISER L’ADMINISTRATION DU RÉSEAU

Dans de nombreux cas, les attaquants ont pris le contrôle complet, via internet, des postes des administrateurs ou de comptes d’administration afin de bénéficier des privilèges les plus élevés sur le système.

[vc_text_separator title=”X” title_align=”separator_align_center”]

ORGANISER LA RÉACTION EN CAS D’INCIDENT

Lors de la découverte de la compromission d’un équipement (ordinateur infecté par un virus par exemple), il est nécessaire de déterminer rapidement, mais sans précipitation, la démarche qui permettra de juger de la gravité potentielle de l’incident afin de prendre les mesures techniques, organisationnelles et juridiques proportionnées, d’endiguer l’infection et d’isoler les machines compromises. Il est important de réfléchir avant d’agir de manière à ne pas prendre dans l’urgence des décisions qui pourraient s’avérer néfastes.

[vc_text_separator title=”XI” title_align=”separator_align_center”]

CONTRÔLER L’ACCÈS AUX LOCAUX ET LA SÉCURITÉ PHYSIQUE

La sécurité du système de contrôle d’accès aux locaux est bien souvent critique pour la sécurité d’une entreprise. En effet, dès lors qu’un attaquant parvient à obtenir un accès au réseau interne de l’entreprise, les mesures de sécurité périmétriques mises en place deviennent inefficaces. La mise en adéquation des mesures de sécurité physique avec les besoins de protection des systèmes d’information est d’autant plus complexe que les équipes en charge de ces deux aspects sont bien souvent distinctes. Les responsabilités de chacune doivent être clarifiées et formalisées.

[vc_text_separator title=”XII” title_align=”separator_align_center”]

SENSIBILISER

Chaque utilisateur doit être tenu informé des risques potentiels lors de sa manipulation du système informatique.

[vc_separator]
[vc_button2 align="right" link="url:http%3A%2F%2Feleob.fr%2Fqui-sommes-nous%2Fnous-contacter%2F|title:Contacter%20ELEOB%20Data%20Consulting|" title="Nous contacter" color="orange" size="md" style="rounded" el_class="vc_cta_btn"]

Pour toute demande de devis ou d'assistance

Articles liés

No results found

Menu