Vendredi 20 octobre 2017
NASDAQ : 6605.0669 19.1533   nasdaq0.29 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE, SUR LE TERRAIN

Des personnels et des machines sensibles à la sécurité

Imprimer Envoyer à un ami Contacter la rédaction
Par Rédaction le 17/01/2002 - indexel.net
 

Pour assurer la sécurité des données marketing de ses clients, la société La Otterbach a sensibilisé son personnel et fait le choix des logiciels libres. Une démarche globale et sans compromis. Les explications de son responsable informatique.

 

"Nos stockons sur nos serveurs des données sensibles appartenant à nos clients. Il est donc normal de leur assurer une bonne sécurité." Jean-Marie Thomas, responsable informatique de La Otterbach, société spécialisée dans l´édition de catalogues et la gestion de données marketing, s´est attaqué au problème. Matériels, réseau, formation : il a tout pris en main.
"Je suis conscient que l´on ne peut pas assurer une sécurité totale. Nous ne disposons pas d´un budget illimité, j´ai voulu sensibiliser nos équipes à titre préventif pour éviter d´éventuels reproches dans le futur" souligne-t-il.

La société alsacienne s´est équipée récemment de deux postes hébergés à l´extérieur. "Ils nous servent de serveurs web, hébergent des bases de données, des applications ASP. Comme ces machines sont connectées au Net, nous avions besoin d´être certains de la sécurité des accès", indique-t-il. Les transferts de données entre le siège de l´entreprise et les serveurs extérieurs sont donc cryptés en SSH (protocole de cryptage en Open Source).

Adapter ses habitudes de travail

Les méthodes de travail des collaborateurs ont dû être adaptées. "Nous travaillons souvent en intranet", explique Jean-Marie Thomas. "On peut prendre de mauvaises habitudes, qu´il faut perdre pour le travail à distance. Par exemple, ne pas laisser son mot de passe accessible à chacun... Il nous a fallu apprendre à travailler à distance de manière souple et sûre."L´approche des questions de sécurité n´a pas seulement été technique. " Nous avons fait appel à des formateurs (la société Logidée) qui ont aidé les salariés à prendre conscience de leurs responsabilités individuelles. A comprendre ce qu´est un espace sécurisé ou pas. Mais ils ont aussi travaillé avec les graphistes sur les questions de propriété intellectuelle."
Des procédures d´accès ont été mises en place. Les droits d´administration, d´accès, de modification ont été redéfinis. "Un des objectifs de la formation a été aussi de faire comprendre la différence entre ce que l´on peut voir à distance via un canal sécurisé et le contenu "réel" du disque dur", rappelle le responsable informatique.

Résultat : "Certains font maintenant attention, d´autres pas", tranche Jean-Marie Thomas. "Les graphistes ou maquettistes se montrent moins sensibles que les développeurs. Je limite en conséquence l´accès aux machines à ceux qui respectent les règles."

Un environnement libre plus sûr

Jean-Marie Thomas a fait appel à la société de formation Logidée, car elle avait l´avantage d´être spécialisée dans les logiciels libres. En effet, Jean-Marie Thomas a fait le choix de Linux pour son environnement de travail. "J´ai imposé le logiciel libre dans le service, sur les postes et les stations de travail. Nous avons installé la distribution Debian. J´ai formé moi-même les équipes de développement", se prévaut-il. Physicien de formation, il a pris l´habitude de travailler sous Unix, puis "est passé naturellement à Linux"."Il n´y a pas de procédure cachée, tout est transparent", apprécie-t-il. "J´identifie les applications qui tournent, je connais le fonctionnement du système, la configuration, les données transmises." Le choix de cet environnement libre découle ainsi pour lui du même souci de sécurité.

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages