Lundi 23 octobre 2017
NASDAQ : 6629.0532 23.9863   nasdaq0.36 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Le risque physique : grand oublié des politiques de sécurité

Imprimer Envoyer à un ami Contacter la rédaction
Par Hafid Mahmoudi le 23/04/2001 - indexel.net
 

Vols, dégradations, accidents d´exploitation et autres sinistres s´abattent sournoisement sur les entreprises. Quelques mesures pragmatiques permettent aux PME de limiter les dégâts.

 

La focalisation médiatique sur les virus et actes de pirateries via Internet occulte d´autres dangers aux conséquences tout aussi dramatiques. Vols, vandalisme, crash informatique, défaillance d´un support de sauvegarde magnétique, panne électrique non sécurisée, s´érigent comme ces maladies orphelines de la sécurité. Pourtant, les statistiques parlent d´elles-mêmes. Près de 80 % des PME qui subissent un sinistre grave de ce type disparaissent dans les deux ans qui suivent.

"Il faut comprendre par sinistre grave, un dégât des eaux ou un incendie et non pas une panne ponctuelle, qui reste le lot quotidien des systèmes d´informations", précise un représentant de la Fédération française des sociétés d´assurances (FFSA). Un grand nombre d´entreprises demeure persuadé que le contrat de garantie du prestataire informatique couvre ces éventuels sinistres. A tort évidemment, puisque l´engagement de ce dernier se cantonne aux moyens matériels et logiciels et exclut implicitement la perte de données. Enfin, les plus précautionneux se pensent à l´abri derrière leur amas de disques durs et autres cartouches de sauvegarde.

Renforcer le plan de sauvegarde

Il est vrai cette dernière précaution se pose comme l´ultime recours pour repartir de l´avant après un sinistre majeur. Encore faut-il exécuter cette opération régulièrement et avec rigueur. A force d´habitude, l´accomplissement des sauvegardes souffre de nonchalance. Pour palier les carences de ce processus aléatoire, l´externalisation de la sauvegarde s´affirme comme la solution idéale (lire également notre article : Sauvegarde de données, vitale et stratégique).

A défaut, cette opération doit s´aligner sur un cahier des charges draconien (voir les recommandations du Clusif) : avec pour première exigence la détermination d´un lieu de stockage adéquat. Celui-ci sera impérativement situé à l´écart des équipements informatiques pour éviter un sinistre intégral. Son accès sera restreint aux seules personnes concernées. Sur des zones géographiques susceptibles d´inondation, privilégiez la sauvegarde sur CD ou DVD. Quel que soit le support emprunté, la bonne vielle armoire ignifugée reste indispensable contre le risque d´incendie.En phase d´exploitation, l´édition d´une trace doit ponctuer la fin d´une opération de sauvegarde. Celle-ci sert de contrôle de validité et de correspondance avec l´étiquetage des supports. A noter : toutes ces précautions ne dispensent pas d´ajouter un mot de passe sur le support proprement dit afin d´interdire toute exploitation frauduleuse.

Outre la protection des données, la mise sous clé des équipements réseaux s´avère également recommandée. Faute de salle dédiée, l´usage d´équipements en rack intégrés dans des armoires à clés reste un pré-requis. Le conseil vaut également pour les serveurs. (voir notre article : "Soyez paranoïaques, on vous fournit le matériel")

Protégez votre alimentation électrique et choisissez le bon anti-virus

Dans la panoplie sécuritaire, la protection électrique joue un rôle primordial. Une panne de courant prolongée, la foudre ou une surtension peuvent provoquer des dommages irréversibles dans votre système d´information. Un onduleur protègera efficacement vos équipements et vous permettra même de travailler pendant les coupures de courant,
de 5 à 40 minutes suivant les configurations et la puissance des batteries de secours. Aujourd´hui, les onduleurs font partie intégrante du système d´information : ils enregistrent les données puis éteignent le système d´exploitation du réseau en toute sécurité, avant que la batterie ne soit intégralement déchargée, qu´il y ait un responsable technique à proximité ou non. La reprise est ensuite quasiment automatique et les données sont restaurées en l´état.Enfin, cette revue de détail serait incomplète sans les anti-virus. Il en existe deux grandes familles : les logiciels de type scanner (AVP, Fsecure, Panda) et les logiciels "checksummers" ou "heuristiques" (Norton). Les premiers fonctionnent sur une base de données de "signatures", sortes de codes d´identité permettent à l´application de reconnaître l´ennemi, à condition d´être régulièrement mis à jour. La deuxième catégorie d´anti-virus détecte les modifications dans les fichiers et les comportements "étranges" des programmes. Avantage : elle ne nécessite pas de mise à jour. Inconvénient : l´utilisateur risque de subir des fausses alertes.

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages