2

Bien sécuriser votre infrastructure informatique d’entreprise

Sécurité informatique en entreprise

Une fois le choix de la connexion Internet fait, la seconde étape logique est de vouloir protéger ses données contre les actes de malveillance ou de piratage par intrusion. Les enjeux financiers sont énormes car les pirates sont capables aujourd’hui de mettre beaucoup de moyens en place pour tenter de pénétrer les systèmes informatiques sensibles ou de voler des données confidentielles.

Tous ces objectifs sont capitaux pour les entreprises, ils doivent être maitrisés car il s’agit tout simplement du patrimoine de la société. D’après Wikipédia, on distingue 5 enjeux majeurs caractérisant la sécurité des systèmes d’information.

  1. L’intégrité : Les données doivent être celles que l’on s’attend à ce qu’elles soient
  2. La confidentialité: L’accès aux informations est autorisé uniquement pour les personnes à qui elles sont destinées.
  3. La disponibilité : Le système doit fonctionner sans faille et garantir l’accès aux services et ressources installées avec le temps de réponse attendu.
  4. La non-répudiation et l’imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.
  5. L’authentification : L’identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d’échange.

 

Pour les entreprises qui possèdent leur propre infrastructure informatique, avec un serveur géré en interne, la mise en œuvre de solutions techniques pour assurer un minimum de sécurité au réseau peut s’avérer compliquée voire néfaste au bon fonctionnement de l’ensemble.

L’externalisation des données comme solution de sécurité

Les technologies du Cloud Computing permettent, aujourd’hui, d’externaliser une partie de son infrastructure ou sa totalité au sein de Datacenters sans perte de la gouvernance des applications ou du contrôle du personnel. Un expert en sécurité informatique est en mesure d’assurer un niveau de protection supérieur à celui de l’entreprise. Les solutions d’hébergement de serveurs virtuels actuelles garantissent un accès à des données non corrompues en toute confidentialité et en haute disponibilité.

De plus, les données sont sauvegardées et répliquées sur plusieurs serveurs virtuels afin de d’éviter la perte de la moindre donnée et de pouvoir restaurer le système d’information en quelques minutes. Dans le cadre d’un PRA, (Plan de Reprise d’Activité), ce choix de duplication virtuelle peut s’avérer essentielle.

Un ensemble complexe de paramètres à contrôler

La sécurité informatique est un thème transversal, les aptitudes techniques requises sont différentes pour chaque module et chaque facette de la sécurisation d’un système d’information.

Du contrôle du point d’accès (Endpoint) à la maîtrise de la sécurité interne au réseau (Network access Control) en passant par le filtrage de flux (sécurité web ou mail), toutes actions sont nécessaires à la bonne sécurité de l’infrastructure de l’entreprise..

Il s’agit aussi de pas négliger non plus, la sécurité dans l’interconnexion de sites ou de nomades (VPN), celle des périphériques (Device Management) ou encore la sécurité et la gestion de la flotte mobile.

Une bonne stratégie en termes de sécurité informatique doit être aussi fondée sur des principes simples comme le chiffrement des données (Encryption) et un choix judicieux des mots de passe.

Provectio Cloud

2 Comments

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *