Qualité Références n° 53
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
Perpectives 2011 : OUTILS & METHODES DE MANAGEMENT
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
SYSTÈMES D’INFORMATION ET QUALITÉ<br />
La problématique sécurité<br />
Les bonnes pratiques<br />
à mettre en œuvre<br />
La sécurité informatique des entreprises est une problématique trop<br />
complexe pour prétendre la traiter intégralement en un seul article. Sorin<br />
Mustaca relève néanmoins le défi de présenter les meilleures pratiques,<br />
leurs avantages et leurs limites, en les structurant par couche…<br />
La sécurité en périphérie consiste<br />
à contrer les menaces provenant<br />
de l’extérieur de l’entreprise.<br />
Cette couche du réseau est celle<br />
de la sécurité des e-mails entrants,<br />
des pare-feu et des systèmes<br />
de détection et de<br />
prévention des intrusions.<br />
Il s’agit de protéger l’entreprise des menaces<br />
externes, accès non autorisés ou<br />
attaques de déni de service, et d’identifier<br />
les activités suspectes d’origine externe,<br />
mais aussi interne. Par exemple, si un ordinateur<br />
du réseau est infecté pour pouvoir<br />
être contrôlé à distance, le système de<br />
détection d’intrusion identifiera cette activité<br />
suspecte et pourra en informer l’administrateur.<br />
C’est aussi à ce niveau que<br />
sont bloqués les e-mails entrants (SMTP)<br />
provenant d’adresses IP répertoriées<br />
comme malveillantes.<br />
Garder le contrôle de la zone<br />
de filtrage<br />
La zone démilitarisée, sorte de zone<br />
tampon, porte sur la sécurité entre les<br />
filtres externes et la zone interne sécurisée<br />
du réseau d’une entreprise. Cette partie du<br />
réseau héberge plusieurs services critiques<br />
comme les serveurs de messagerie, Web,<br />
ftp, etc. L’accès à cette zone est généralement<br />
très bien contrôlé, mais moins strict<br />
que l’accès au réseau interne. Il est donc<br />
recommandé d’y installer des systèmes de<br />
surveillance à même de détecter les comportements<br />
suspects avant qu’ils ne se<br />
transforment en réel danger pour l’entreprise.<br />
C’est sur cette couche du réseau<br />
également que l’on installe les systèmes de<br />
filtrage de contenus ainsi que les solutions<br />
antispam et antivirus pour l’ensemble des<br />
services déployés dans la zone.<br />
DR<br />
Les administrateurs se plaignent<br />
de la difficulté à garder cette zone<br />
sous contrôle. En effet, les<br />
menaces ciblant l’infrastructure<br />
réseau évoluent à un rythme tel<br />
qu’il est difficile de les suivre. De<br />
plus en plus d’entreprises ont<br />
d’ailleurs recours à des services<br />
gérés pour la sécurité de leurs e-mails et<br />
Web. L’intérêt de ces solutions est que le<br />
filtrage est externalisé, l’administrateur<br />
informatique n’a donc plus à s’occuper des<br />
serveurs de filtrage.<br />
Gare aux menaces internes<br />
La sécurité interne est celle du réseau<br />
interne, là où se déroule toute l’activité de<br />
l’entreprise. Cette zone est, bien entendu,<br />
la plus sécurisée, les accès étant régis par<br />
des règles ultra strictes. Généralement,<br />
l’accès se fait exclusivement depuis l’intérieur<br />
de l’entreprise. Quand il est exceptionnellement<br />
autorisé de l’extérieur, c’est<br />
au travers de réseaux privés virtuels ultra<br />
sécurisés. La plupart du temps, les attaques<br />
dont les entreprises sont victimes proviennent<br />
de l’intérieur : ordinateurs infectés,<br />
employés malveillants ou techniques d’ingénierie<br />
sociale relayées par des employés<br />
insuffisamment expérimentés. La protection<br />
de cette couche du réseau doit donc<br />
être optimale.<br />
Actuellement, il faut absolument protéger<br />
tous les postes de travail et tous les<br />
serveurs au moyen de solutions de sécurité<br />
couvrant aussi bien les activités en ligne<br />
que physiques. Et comme les terminaux<br />
sont de plus en plus mobiles (ordinateurs<br />
portables, tablettes, smartphones), il n’a<br />
jamais été aussi simple de faire sortir des<br />
données sensibles du réseau interne de<br />
l’entreprise. D’où la nécessité de protéger<br />
tous ces terminaux avec des solutions de<br />
chiffrement, de sécurité des e-mails et de<br />
la navigation Web, ainsi qu’avec des parefeu<br />
permettant de filtrer les accès Internet.<br />
De plus, aux vues de la rapidité d’évolution<br />
des menaces, il est recommandé d’inclure<br />
aux solutions de sécurité des systèmes de<br />
détection d’intrusion qui identifieront toute<br />
activité locale suspecte et en informeront<br />
les administrateurs.<br />
Une sécurité sans compromis<br />
Il n’est jamais bon de sacrifier la sécurité<br />
au profit du confort d’utilisation ou des<br />
performances d’un ordinateur. Il faut aussi<br />
adapter les solutions de sécurité pour<br />
qu’elles répondent exactement aux besoins<br />
de l’entreprise et de ses employés. Par<br />
exemple, rien ne sert d’installer une solution<br />
de sécurisation des e-mails sur un serveur<br />
de fichiers ou un antivirus pour serveur de<br />
fichiers sur un serveur de messagerie. Bien<br />
entendu, il faut viser la sécurité la plus<br />
stricte possible, mais sans pour autant<br />
prétendre au contrôle total, lequel relève<br />
de l’utopie. En effet, l’être humain trouvera<br />
toujours un moyen ingénieux pour contourner<br />
les systèmes de sécurité en place. La<br />
meilleure recommandation est donc de<br />
former les employés au respect de la<br />
sécurité informatique et de les inciter à<br />
collaborer avec le service informatique de<br />
leur entreprise pour instaurer ensemble un<br />
environnement de travail des plus sûrs ■<br />
Sorin Mustaca*<br />
* Sorin Mustaca est expert technique-sécurité<br />
auprès de la société Avira GmbH, fournisseur de<br />
solutions de sécurité développées pour un usage<br />
professionnel et privé et comptant plus de<br />
100 millions d’utilisateurs avec plus de vingt ans<br />
d’expérience ( www.avira.com et<br />
www.facebook.com/avira).<br />
QUALITÉ RÉFÉRENCES ➤ JUILLET, AOÛT, SEPTEMBRE 2011 ➤ PAGE 48