Samedi 21 octobre 2017
NASDAQ : 6629.0532 23.9863   nasdaq0.36 %
RECHERCHE
OK
 
NEWSLETTER
newsletter
Abonnez-vous gratuitement
à notre newsletter
hebdomadaire - Cliquez ICI
Indexel
  • DOSSIERS
  • PRATIQUE
pub Publicité
 

SECURITE

Soyez paranoïaques, on vous fournit le matériel

Imprimer Envoyer à un ami Contacter la rédaction
Par Fabrice Pozzoli-Montenay le 23/04/2001 - indexel.net
 

Votre entreprise a besoin d´assurer un haut niveau de confidentialité de ses données ? Sans vous ruiner, vous pouvez protéger vos données les plus sensibles des indiscrets. De nombreuses solutions sont disponibles. Mais attention à ne pas écraser les utilisateurs sous les contraintes.

 

De nombreuses entreprises françaises travaillent directement ou indirectement pour le secteur de l´armement. Domaine sensible, qui nécessite une confidentialité extrême des données. Mais dans les domaines de la santé, du nucléaire, ou tout simplement si vous traitez des contrats, des données financières ou boursières, vous devez veillez à ce que les informations stockées sur ordinateurs ne soient pas accessibles aux indélicats.

Bien sûr, votre système d´information dispose déjà d´un firewall bien paramétré, vos serveurs n´ont pas de port ouvert à tous vents, et vos anti-virus sont à jour.Première étape, identifiez le type de données à protéger et l´usage que vous en faites. Le responsable informatique doit travailler étroitement avec la direction pour déterminer les partages de fichiers, les droits d´écriture et de lecture. Et la direction doit aussi lui signaler les fichiers les plus sensibles, en particulier si un personnage-clé de l´entreprise s´apprête à partir...
"L´essentiel des déprédations, en nombre d´attaques, vient de l´interne" remarque Nicolas Sadirac (photo), directeur de l´Epitech et consultant en sécurité. "Mais souvent, l´image de l´entreprise passe en priorité et il n´y a pas de plainte déposée. On colmate les brèches après-coup et on étouffe l´affaire".

Des solutions de certifications permettent de n´utiliser des fichiers que sur les postes intégrant la certification nécessaire. Pratique pour éviter la duplication abusive des données commerciales, de documents de recherche ou de plans sensibles. Une tablette graphique (Penflow, de Wondernet, 700 FF la tablette, 81.500 F HT le pack serveur pour 100 utilisateurs) permet depuis peu de reconnaître votre signature, de la crypter, et de la coupler avec un produit de certification électronique

Porte-clés sécurisés et empreintes digitales

Lorsque les informations sensibles sont identifiées, on peut envisager de nombreuses solutions. Pour l´échange des documents, des clés physiques connectées sur le port USB de l´ordinateur et couplées à un logiciel, permettent le chiffrement de fichiers. Seules les personnes disposant de ces clés peuvent ouvrir le fichier.
Le produit Cryptogram Folder présente un excellent rapport qualité-prix: environ 600 francs pour le logiciel, et 200 francs par clé (photo). Il est avant tout destiné aux fichiers bureautiques (textes, tableurs, petites bases de données), faisant jusqu´à 30 mégas-octets. "Au-delà, les fichiers seront trop volumineux" signale Pierre Lamagnère, directeur commercial de Cryptogram.

Sécuriser la sécurité

Un degré de sécurité supplémentaire s´obtient en identifiant formellement l´utilisateur de la machine. Par exemple, Une souris bio-métrique (1300 F HT chez Zalix) reconnaît les empreintes digitales de l´utilisateur. Un bon moyen de restreindre l´usage de certaines applications ou fichiers. Ce type de reconnaissance peut aussi s´avérer très utile pour "verrouiller" l´utilisation d´un ordinateur portable, et empêcher l´accès au données s´il est dérobé.La reconnaissance rétinienne, autrefois outil de science-fiction, devient de plus en plus utilisée. Extrêmement fiable, la reconnaissance de l´oeil devient abordable (environ 50.000 francs HT) pour limiter l´accès à des locaux sensibles, comme les salles d´hébergement informatique.

Enfin, pour être vraiment sérieux, il convient de ne pas installer des outils de sécurité sans les sécuriser eux-mêmes. "On oublie trop souvent que les données passent par un simple fil" ironise Nicolas Sadirac. "Il suffit parfois de brancher une simple paire de pinces crocodiles pour intercepter les codes de cryptage. C´est toujours le maillon le plus faible qui va céder à une intrusion."De même, il évoque le cas d´une entreprise qui avait limité l´accès à son local informatique avec des digicodes, doublés de cartes à puce, et dont la porte restait ouverte en permanence "tout simplement parce les lecteurs étaient défectueux."

La meilleure sécurité repose sur une bonne organisation de la sécurité: la formation et la sensibilisation des utilisateurs représente 90 % du travail. Et n´écrasez pas les utilisateurs sous les contraintes (voir notre article : Le facteur humain).

Plus de 40% des sociétés victimes de piratage

Dans cette étude américaine rendue publique en mars 2001, plus de 40 % des sociétés interrogées ont déclaré que des intrus s´étaient introduits dans leurs systèmes via l´internet, contre 25 % l´année précédente. 38 % des sociétés ont détecté des attaques de type "déni de service" (denial of service, DoS, ou attaques par saturation, NDLR), contre 27 % auparavant, et 94 % ont été infectées par un virus en 2000, contre 85 % l´année précédente.

 
Partager :
 
pub Publicité

CloudStack by IkoulaCloudStack by Ikoula

Cloud Computing : Atouts et freins, acteurs du marché, conseils et témoignages