La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des
domaines de compétences biens différents. Deux courants de pensées majeurs se
présentent : la sécurité informatique contre les pannes matérielles ou logicielles
et la sécurité informatique contre l'espionnage et le piratage. L'une des différences
majeures entre ces deux familles, est que la première nécessite des compétences
techniques précises en informatique, télécommunication et électricité ainsi qu'une
grande sagesse ; là où la seconde demande plutôt des qualités psychologiques comme
l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer
en une effroyable machine de guerre au moindre signe suspect.
Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage
et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles,
la détérioration, la modification d'information, bref contre l'intrusion. La sécurité
de l'information est à l'origine une tache qui n'a pas grand chose à voir avec
l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à l'heure actuelle stockée sur support informatique,
il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie
du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises
ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux,
oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau,
qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe
plus qu'une simple problématique technique.
Principes des architectures sécurisées contre le vol d’informations
La première étape à franchir est de définir le niveau de confidentialité de chaque
information. Il arrive très souvent que l’on perde du temps et de l’argent à vouloir
protéger des informations disponibles dans la revue de presse, sur le site de
la société ou dans le journal officiel. Soyons donc précautionneux et économisons
nos forces – nous en aurons grand besoin.
La deuxième étape consiste à recenser toutes les personnes de l’entreprise et
à dresser un tableau indiquant le type d’informations dont elles ont besoin pour
travailler dans de bonnes conditions. Ce tableau nous permet de définir des groupes
de personnes ayant les même droits. Ces groupes nous seront utiles lors de l’élaboration
du plan du réseau ainsi que pour son administration. En matière de sécurité de
l’information, il faut adopter la politique consistant à ne donner aucune informations,
sauf celles indispensables, plutôt que toutes les informations, sauf celles confidentielles.
N’oublions pas qu’il est impossible d’imaginer le type ou l’ampleur de l’attaque
choisie.
Une fois ces deux étapes franchies, il faut se préoccuper de la sécurité physique
des locaux. Un réseau parfaitement sécurisé n’est d’aucune utilité si n’importe
qui peut accéder à n’importe quel poste informatique sans problème. Outre une
porte blindée, une alarme et des caméras, pour éviter la plupart des intrusions
(à l’ancienne), il est bon de réfléchir à la disposition des bureaux et des personnes.
Le cloisonnement des personnes par groupes de connaissances (définis plus haut)
est une technique qui a fait ses preuves. Il permet d’éviter aux personnes d’entendre,
parfois par inadvertance, des bribes de discussions téléphoniques, de lire sur
les écrans en vis-à -vis ou encore d’avoir accès au courrier (papier) d’un autre,
déposé dans le pot commun du bureau. Passons maintenant a la sécurité informatique.
On peut séparer les entreprises équipées de matériel informatique en trois catégories
: celles qui ont un réseau d’entreprise ferme, celle qui on un réseau d’entreprise
communiquant avec l’Internet et celles qui font du commerce électronique ou du
service en ligne. Les trois catégories ont en commun l’existence d’un réseau interne
; c’est donc par la que nous allons commencer.
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protection des données : les investissements sont-ils suffisants ?
- 4 conseils pour un modèle de travail hybride durable
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
