07.12.2020 Views

Qualité Références n° 53

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SYSTÈMES D’INFORMATION ET QUALITÉ<br />

La problématique sécurité<br />

Les bonnes pratiques<br />

à mettre en œuvre<br />

La sécurité informatique des entreprises est une problématique trop<br />

complexe pour prétendre la traiter intégralement en un seul article. Sorin<br />

Mustaca relève néanmoins le défi de présenter les meilleures pratiques,<br />

leurs avantages et leurs limites, en les structurant par couche…<br />

La sécurité en périphérie consiste<br />

à contrer les menaces provenant<br />

de l’extérieur de l’entreprise.<br />

Cette couche du réseau est celle<br />

de la sécurité des e-mails entrants,<br />

des pare-feu et des systèmes<br />

de détection et de<br />

prévention des intrusions.<br />

Il s’agit de protéger l’entreprise des menaces<br />

externes, accès non autorisés ou<br />

attaques de déni de service, et d’identifier<br />

les activités suspectes d’origine externe,<br />

mais aussi interne. Par exemple, si un ordinateur<br />

du réseau est infecté pour pouvoir<br />

être contrôlé à distance, le système de<br />

détection d’intrusion identifiera cette activité<br />

suspecte et pourra en informer l’administrateur.<br />

C’est aussi à ce niveau que<br />

sont bloqués les e-mails entrants (SMTP)<br />

provenant d’adresses IP répertoriées<br />

comme malveillantes.<br />

Garder le contrôle de la zone<br />

de filtrage<br />

La zone démilitarisée, sorte de zone<br />

tampon, porte sur la sécurité entre les<br />

filtres externes et la zone interne sécurisée<br />

du réseau d’une entreprise. Cette partie du<br />

réseau héberge plusieurs services critiques<br />

comme les serveurs de messagerie, Web,<br />

ftp, etc. L’accès à cette zone est généralement<br />

très bien contrôlé, mais moins strict<br />

que l’accès au réseau interne. Il est donc<br />

recommandé d’y installer des systèmes de<br />

surveillance à même de détecter les comportements<br />

suspects avant qu’ils ne se<br />

transforment en réel danger pour l’entreprise.<br />

C’est sur cette couche du réseau<br />

également que l’on installe les systèmes de<br />

filtrage de contenus ainsi que les solutions<br />

antispam et antivirus pour l’ensemble des<br />

services déployés dans la zone.<br />

DR<br />

Les administrateurs se plaignent<br />

de la difficulté à garder cette zone<br />

sous contrôle. En effet, les<br />

menaces ciblant l’infrastructure<br />

réseau évoluent à un rythme tel<br />

qu’il est difficile de les suivre. De<br />

plus en plus d’entreprises ont<br />

d’ailleurs recours à des services<br />

gérés pour la sécurité de leurs e-mails et<br />

Web. L’intérêt de ces solutions est que le<br />

filtrage est externalisé, l’administrateur<br />

informatique n’a donc plus à s’occuper des<br />

serveurs de filtrage.<br />

Gare aux menaces internes<br />

La sécurité interne est celle du réseau<br />

interne, là où se déroule toute l’activité de<br />

l’entreprise. Cette zone est, bien entendu,<br />

la plus sécurisée, les accès étant régis par<br />

des règles ultra strictes. Généralement,<br />

l’accès se fait exclusivement depuis l’intérieur<br />

de l’entreprise. Quand il est exceptionnellement<br />

autorisé de l’extérieur, c’est<br />

au travers de réseaux privés virtuels ultra<br />

sécurisés. La plupart du temps, les attaques<br />

dont les entreprises sont victimes proviennent<br />

de l’intérieur : ordinateurs infectés,<br />

employés malveillants ou techniques d’ingénierie<br />

sociale relayées par des employés<br />

insuffisamment expérimentés. La protection<br />

de cette couche du réseau doit donc<br />

être optimale.<br />

Actuellement, il faut absolument protéger<br />

tous les postes de travail et tous les<br />

serveurs au moyen de solutions de sécurité<br />

couvrant aussi bien les activités en ligne<br />

que physiques. Et comme les terminaux<br />

sont de plus en plus mobiles (ordinateurs<br />

portables, tablettes, smartphones), il n’a<br />

jamais été aussi simple de faire sortir des<br />

données sensibles du réseau interne de<br />

l’entreprise. D’où la nécessité de protéger<br />

tous ces terminaux avec des solutions de<br />

chiffrement, de sécurité des e-mails et de<br />

la navigation Web, ainsi qu’avec des parefeu<br />

permettant de filtrer les accès Internet.<br />

De plus, aux vues de la rapidité d’évolution<br />

des menaces, il est recommandé d’inclure<br />

aux solutions de sécurité des systèmes de<br />

détection d’intrusion qui identifieront toute<br />

activité locale suspecte et en informeront<br />

les administrateurs.<br />

Une sécurité sans compromis<br />

Il n’est jamais bon de sacrifier la sécurité<br />

au profit du confort d’utilisation ou des<br />

performances d’un ordinateur. Il faut aussi<br />

adapter les solutions de sécurité pour<br />

qu’elles répondent exactement aux besoins<br />

de l’entreprise et de ses employés. Par<br />

exemple, rien ne sert d’installer une solution<br />

de sécurisation des e-mails sur un serveur<br />

de fichiers ou un antivirus pour serveur de<br />

fichiers sur un serveur de messagerie. Bien<br />

entendu, il faut viser la sécurité la plus<br />

stricte possible, mais sans pour autant<br />

prétendre au contrôle total, lequel relève<br />

de l’utopie. En effet, l’être humain trouvera<br />

toujours un moyen ingénieux pour contourner<br />

les systèmes de sécurité en place. La<br />

meilleure recommandation est donc de<br />

former les employés au respect de la<br />

sécurité informatique et de les inciter à<br />

collaborer avec le service informatique de<br />

leur entreprise pour instaurer ensemble un<br />

environnement de travail des plus sûrs ■<br />

Sorin Mustaca*<br />

* Sorin Mustaca est expert technique-sécurité<br />

auprès de la société Avira GmbH, fournisseur de<br />

solutions de sécurité développées pour un usage<br />

professionnel et privé et comptant plus de<br />

100 millions d’utilisateurs avec plus de vingt ans<br />

d’expérience ( www.avira.com et<br />

www.facebook.com/avira).<br />

QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 48

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!