En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des contenus et services adaptés à vos centres d'intérêts. En savoir plus et gérer ces paramètres. OK X
 
 

 

 

Actualité des entreprises

LogicNow : êtes-vous certain d’être en sécurité ?

Publication: Février 2015

Partagez sur
 
Liste récapitulative des mesures de sécurité et difficultés posées par les points névralgiques les plus courants en entreprise...
 

Par Alistair Forbes, Directeur Général de LogicNow

La cybercriminalité et les failles de sécurité informatique font encore et toujours la une des journaux, sans perspective de fin. On estime au cours des deux dernières années que près d’un tiers des entreprises ont été victimes d’une attaque en provenance du Net. Quantité d’entreprises s’estiment submergées par la charge de travail induite : la prise en compte de l’ensemble des aspects de la sécurité informatique est d’autant plus délicate que l’expansion des structures réseau et certains facteurs tels que le nomadisme professionnel impliquent toujours plus de domaines à sécuriser. Même des opérations classiques comme l’installation périodique des derniers correctifs en date auront tôt fait de devenir des tâches sisyphéennes. Il importe, par conséquent, d’assurer une protection en continu en prenant des mesures essentielles. En un sens, la cybercriminalité s’apparente au football : la plupart des attaques se produisent à partir de situations courantes.

Les trois premiers points correspondent à des mesures mises en œuvre par la quasi-totalité des entreprises. Il importe de contrôler si l’actualisation et la couverture de l’infrastructure sont maîtrisables en interne ou si des failles de sécurité existent d’ores et déjà. Quant aux autres points, ce sont ceux sur lesquels les PME en particulier regardent à la dépense, tolérant par là-même un certain risque.

Le contrôle de sécurité en six points :

- Gestion des correctifs

Le principe est élémentaire : installer régulièrement les derniers correctifs en date sur la totalité des systèmes d’exploitation et solutions logicielles, à l’échelle de l’infrastructure informatique. Alors pourquoi cette mesure simple met-elle en exergue une faiblesse des plus patentes au sein des entreprises ? Malheureusement, pour nombre de responsables informatiques, la gestion de correctifs s’apparente aujourd’hui à une boucle sans fin du fait d’une infrastructure en plein essor, et omettre d’actualiser un correctif sur un seul poste crée une faille de sécurité. Les équipements mobiles sont, eux aussi, visés puisqu’ils servent à accéder à cette infrastructure.

- Derniers outils de protection en date (antivirus et pare-feu)

Les attaques par des virus, vers, chevaux de Troie et applications web sont l’une des causes les plus courantes de perte de données pour les entreprises de taille moyenne. Au nombre des mesures élémentaires de sécurité figure l’installation systématique de mises à jour sur toutes les machines, même sur les terminaux mobiles. Aussi anodin que cela puisse paraître, il devient de plus en plus difficile, pour les responsables informatiques, de veiller à ce que tous les équipements soient actualisés en temps voulu.

- Sécurisation de la messagerie

Théoriquement, les menaces de virus et logiciels malveillants dans les courriers entrants sont d’ores et déjà détectées et interceptées par une solution logicielle de protection de la messagerie comportant un antispam. La sécurité des données est, dans une large mesure, assurée par le stockage crypté et infalsifiable des courriers électroniques ainsi que par la faculté d’opter pour un archivage conforme sur le plan juridique.

- Analyses de sécurité réseau

Afin d’écarter tout doute, il est recommandé de procéder régulièrement à des analyses du réseau – sans omettre les environnements virtuels, terminaux mobiles et équipements réseau. En l’occurrence, les systèmes d’exploitation et applications doivent satisfaire à des contrôles de sécurité reposant sur des standards du marché de type OVAL (Open Vulnerability and Assessment Language) et SANS Top 20 (SysAdmin, Audit, Network Security).

- Analyse des fichiers-journaux

Nombre d’entreprises ne remarquent même pas, ou alors trop tard, qu’elles sont victimes d’un cybercrime. Parmi les stratégies de sécurité efficaces, citons un suivi, en temps réel, des données consignées dans les journaux. L’analyse régulière des journaux d’événements intéressant la sécurité s’avère, elle aussi, essentielle. Dès lors seulement, il sera possible de déceler très tôt les incidents critiques, les activités suspectes et les évolutions des risques, et de prendre aussitôt des les mesures correctives qui s’imposent. Voilà qui suppose l’instauration de règles de suivi, de contrôles d’accès ainsi que d’activités et d’applications spécifiques (systèmes de détection et de prévention des intrusions, pare-feu, par exemple) qui s’avèrent importants pour la sécurité du réseau.

- Gestion des équipements mobiles

De nos jours, les terminaux mobiles sont le talon d’Achille de nombre d’entreprises. Du fait de certaines tendances telles que le phénomène BYOD – avec des collaborateurs qui se servent de leurs propres terminaux mobiles pour travailler, il est pratiquement impossible aux responsables informatiques de garantir la sécurité. Un outil dédié à la gestion de ce parc de terminaux mobiles fait aujourd’hui, par conséquent, partie intégrante de toute solution de support informatique globale.

Certes, de nombreux autres critères ont trait à la sécurité informatique. La sécurité des données ne peut se concevoir sans solution de sauvegarde fiable. Informer régulièrement les collaborateurs sur les failles de sécurité et les sensibiliser à cette problématique (dont ils sont bien souvent la cause) contribue également à renforcer la sécurité informatique dans l’entreprise. Néanmoins, en règle générale, la question est de savoir si toutes ces mesures sont véritablement maîtrisables en interne ou s’il convient de collaborer avec un partenaire informatique pour réduire les risques et les dépenses.

Plutôt que d’implémenter purement et simplement en interne des mesures de sécurité, la collaboration avec un prestataire de services informatiques est envisageable. Grâce aux solutions SaaS et à l’administration à distance, ces prestataires peuvent faire en sorte que toutes les mises à jour de sécurité soient systématiquement installées et l’infrastructure intégralement couverte.

Dans le secteur des prestations informatiques, on constate en matière d’assistance, une forte demande en faveur de solutions de sécurité et de services de sécurité administrés. Grâce à des plates-formes logicielles d’administration à distance lui permettant de proposer toutes ces mesures de sécurité individuellement ou de les gérer dans le cadre d’une offre de sécurité groupée, ce secteur d’activité réserve actuellement de formidables opportunités aux prestataires de services et fournisseurs de systèmes en matière d’assistance à sa clientèle.

https://www.logicnow.com

Suivez Industrie Mag sur le Web

 

Newsletter

Inscrivez-vous a la newsletter d'Industrie Mag pour recevoir, régulièrement, des nouvelles du site par courrier électronique.

Email: