{"id":181,"date":"2015-03-06T18:02:14","date_gmt":"2015-03-06T17:02:14","guid":{"rendered":"http:\/\/www.lestarif.fr\/?p=181"},"modified":"2015-03-06T18:02:14","modified_gmt":"2015-03-06T17:02:14","slug":"etes-vous-certain-detre-en-securite","status":"publish","type":"post","link":"http:\/\/www.lestarif.fr\/?p=181","title":{"rendered":"\u00cates-vous certain d\u2019\u00eatre en s\u00e9curit\u00e9 ?"},"content":{"rendered":"<p>via<a href=\"http:\/\/www.infodsi.com\/articles\/153976\/etes-certain-etre-securite-liste-recapitulative-mesures-securite-difficultes-posees-points-nevralgiques-plus-courants-entreprise-alistair-forbes-directeur-general-logicnow.html?key=ab1882f5561db622\">\u00cates-vous certain d\u2019\u00eatre en s\u00e9curit\u00e9 ? Voici la liste r\u00e9capitulative des mesures de s\u00e9curit\u00e9 et difficult\u00e9s pos\u00e9es par les points n\u00e9vralgiques les plus courants en entreprise, Par Alistair Forbes, Directeur G\u00e9n\u00e9ral de LogicNow<\/a>.<\/p>\n<p>Voici la liste r\u00e9capitulative des mesures de s\u00e9curit\u00e9 et difficult\u00e9s pos\u00e9es par les points n\u00e9vralgiques les plus courants en entreprise.<\/p>\n<p>La cybercriminalit\u00e9 et les failles de s\u00e9curit\u00e9 informatique font encore et toujours la une des journaux, sans perspective de fin. On estime au cours des deux derni\u00e8res ann\u00e9es que pr\u00e8s d\u2019un tiers des entreprises ont \u00e9t\u00e9 victimes d\u2019une attaque en provenance du Net. Quantit\u00e9 d\u2019entreprises s\u2019estiment submerg\u00e9es par la charge de travail induite : la prise en compte de l\u2019ensemble des aspects de la s\u00e9curit\u00e9 informatique est d\u2019autant plus d\u00e9licate que l\u2019expansion des structures r\u00e9seau et certains facteurs tels que le nomadisme professionnel impliquent toujours plus de domaines \u00e0 s\u00e9curiser. M\u00eame des op\u00e9rations classiques comme l\u2019installation p\u00e9riodique des derniers correctifs en date auront t\u00f4t fait de devenir des t\u00e2ches sisyph\u00e9ennes. Il importe, par cons\u00e9quent, d\u2019assurer une protection en continu en prenant des mesures essentielles. En un sens, la cybercriminalit\u00e9 s\u2019apparente au football : la plupart des attaques se produisent \u00e0 partir de situations courantes.<\/p>\n<p>Les trois premiers points correspondent \u00e0 des mesures mises en \u0153uvre par la quasi-totalit\u00e9 des entreprises. Il importe de contr\u00f4ler si l\u2019actualisation et la couverture de l\u2019infrastructure sont ma\u00eetrisables en interne ou si des failles de s\u00e9curit\u00e9 existent d\u2019ores et d\u00e9j\u00e0. Quant aux autres points, ce sont ceux sur lesquels les PME en particulier regardent \u00e0 la d\u00e9pense, tol\u00e9rant par l\u00e0-m\u00eame un certain risque.<\/p>\n<p><strong>Le contr\u00f4le de s\u00e9curit\u00e9 en six points :<\/strong><\/p>\n<p>Gestion des correctifs \u2013 Le principe est \u00e9l\u00e9mentaire : installer r\u00e9guli\u00e8rement les derniers correctifs en date sur la totalit\u00e9 des syst\u00e8mes d\u2019exploitation et solutions logicielles, \u00e0 l\u2019\u00e9chelle de l\u2019infrastructure informatique. Alors pourquoi cette mesure simple met-elle en exergue une faiblesse des plus patentes au sein des entreprises ? Malheureusement, pour nombre de responsables informatiques, la gestion de correctifs s\u2019apparente aujourd\u2019hui \u00e0 une boucle sans fin du fait d\u2019une infrastructure en plein essor, et omettre d\u2019actualiser un correctif sur un seul poste cr\u00e9e une faille de s\u00e9curit\u00e9. Les \u00e9quipements mobiles sont, eux aussi, vis\u00e9s puisqu\u2019ils servent \u00e0 acc\u00e9der \u00e0 cette infrastructure.<\/p>\n<p>Derniers outils de protection en date (antivirus et pare-feu) \u2013 Les attaques par des virus, vers, chevaux de Troie et applications web sont l\u2019une des causes les plus courantes de perte de donn\u00e9es pour les entreprises de taille moyenne. Au nombre des mesures \u00e9l\u00e9mentaires de s\u00e9curit\u00e9 figure l\u2019installation syst\u00e9matique de mises \u00e0 jour sur toutes les machines, m\u00eame sur les terminaux mobiles. Aussi anodin que cela puisse para\u00eetre, il devient de plus en plus difficile, pour les responsables informatiques, de veiller \u00e0 ce que tous les \u00e9quipements soient actualis\u00e9s en temps voulu.<\/p>\n<p>S\u00e9curisation de la messagerie \u2013 Th\u00e9oriquement, les menaces de virus et logiciels malveillants dans les courriers entrants sont d\u2019ores et d\u00e9j\u00e0 d\u00e9tect\u00e9es et intercept\u00e9es par une solution logicielle de protection de la messagerie comportant un antispam. La s\u00e9curit\u00e9 des donn\u00e9es est, dans une large mesure, assur\u00e9e par le stockage crypt\u00e9 et infalsifiable des courriers \u00e9lectroniques ainsi que par la facult\u00e9 d\u2019opter pour un archivage conforme sur le plan juridique.<\/p>\n<p>Analyses de s\u00e9curit\u00e9 r\u00e9seau \u2013 Afin d\u2019\u00e9carter tout doute, il est recommand\u00e9 de proc\u00e9der r\u00e9guli\u00e8rement \u00e0 des analyses du r\u00e9seau \u2013 sans omettre les environnements virtuels, terminaux mobiles et \u00e9quipements r\u00e9seau. En l\u2019occurrence, les syst\u00e8mes d\u2019exploitation et applications doivent satisfaire \u00e0 des contr\u00f4les de s\u00e9curit\u00e9 reposant sur des standards du march\u00e9 de type OVAL (Open Vulnerability and Assessment Language) et SANS Top 20 (SysAdmin, Audit, Network Security).<\/p>\n<p>Analyse des fichiers-journaux \u2013 Nombre d\u2019entreprises ne remarquent m\u00eame pas, ou alors trop tard, qu\u2019elles sont victimes d\u2019un cybercrime. Parmi les strat\u00e9gies de s\u00e9curit\u00e9 efficaces, citons un suivi, en temps r\u00e9el, des donn\u00e9es consign\u00e9es dans les journaux. L\u2019analyse r\u00e9guli\u00e8re des journaux d\u2019\u00e9v\u00e9nements int\u00e9ressant la s\u00e9curit\u00e9 s\u2019av\u00e8re, elle aussi, essentielle. D\u00e8s lors seulement, il sera possible de d\u00e9celer tr\u00e8s t\u00f4t les incidents critiques, les activit\u00e9s suspectes et les \u00e9volutions des risques, et de prendre aussit\u00f4t des les mesures correctives qui s\u2019imposent. Voil\u00e0 qui suppose l\u2019instauration de r\u00e8gles de suivi, de contr\u00f4les d\u2019acc\u00e8s ainsi que d\u2019activit\u00e9s et d\u2019applications sp\u00e9cifiques (syst\u00e8mes de d\u00e9tection et de pr\u00e9vention des intrusions, pare-feu, par exemple) qui s\u2019av\u00e8rent importants pour la s\u00e9curit\u00e9 du r\u00e9seau.<\/p>\n<p>Gestion des \u00e9quipements mobiles \u2013 De nos jours, les terminaux mobiles sont le talon d\u2019Achille de nombre d\u2019entreprises. Du fait de certaines tendances telles que le ph\u00e9nom\u00e8ne BYOD \u2013 avec des collaborateurs qui se servent de leurs propres terminaux mobiles pour travailler, il est pratiquement impossible aux responsables informatiques de garantir la s\u00e9curit\u00e9. Un outil d\u00e9di\u00e9 \u00e0 la gestion de ce parc de terminaux mobiles fait aujourd\u2019hui, par cons\u00e9quent, partie int\u00e9grante de toute solution de support informatique globale.<\/p>\n<p>Certes, de nombreux autres crit\u00e8res ont trait \u00e0 la s\u00e9curit\u00e9 informatique. La s\u00e9curit\u00e9 des donn\u00e9es ne peut se concevoir sans solution de sauvegarde fiable. Informer r\u00e9guli\u00e8rement les collaborateurs sur les failles de s\u00e9curit\u00e9 et les sensibiliser \u00e0 cette probl\u00e9matique (dont ils sont bien souvent la cause) contribue \u00e9galement \u00e0 renforcer la s\u00e9curit\u00e9 informatique dans l\u2019entreprise. N\u00e9anmoins, en r\u00e8gle g\u00e9n\u00e9rale, la question est de savoir si toutes ces mesures sont v\u00e9ritablement ma\u00eetrisables en interne ou s\u2019il convient de collaborer avec un partenaire informatique pour r\u00e9duire les risques et les d\u00e9penses.<\/p>\n<p>Plut\u00f4t que d\u2019impl\u00e9menter purement et simplement en interne des mesures de s\u00e9curit\u00e9, la collaboration avec un prestataire de services informatiques est envisageable. Gr\u00e2ce aux solutions SaaS et \u00e0 l\u2019administration \u00e0 distance, ces prestataires peuvent faire en sorte que toutes les mises \u00e0 jour de s\u00e9curit\u00e9 soient syst\u00e9matiquement install\u00e9es et l\u2019infrastructure int\u00e9gralement couverte.<\/p>\n<p>Dans le secteur des prestations informatiques, on constate en mati\u00e8re d\u2019assistance, une forte demande en faveur de solutions de s\u00e9curit\u00e9 et de services de s\u00e9curit\u00e9 administr\u00e9s. Gr\u00e2ce \u00e0 des plates-formes logicielles d\u2019administration \u00e0 distance lui permettant de proposer toutes ces mesures de s\u00e9curit\u00e9 individuellement ou de les g\u00e9rer dans le cadre d\u2019une offre de s\u00e9curit\u00e9 group\u00e9e, ce secteur d\u2019activit\u00e9 r\u00e9serve actuellement de formidables opportunit\u00e9s aux prestataires de services et fournisseurs de syst\u00e8mes en mati\u00e8re d\u2019assistance \u00e0 sa client\u00e8le<\/p>\n","protected":false},"excerpt":{"rendered":"<p>via\u00cates-vous certain d\u2019\u00eatre en s\u00e9curit\u00e9 ? Voici la liste r\u00e9capitulative des mesures de s\u00e9curit\u00e9 et difficult\u00e9s pos\u00e9es par les points n\u00e9vralgiques les plus courants en entreprise, Par Alistair Forbes, Directeur G\u00e9n\u00e9ral de LogicNow. Voici la liste r\u00e9capitulative des mesures de s\u00e9curit\u00e9 et difficult\u00e9s pos\u00e9es par les points n\u00e9vralgiques les plus courants en entreprise. La cybercriminalit\u00e9 &#8230;<\/p>\n<p><a href=\"http:\/\/www.lestarif.fr\/?p=181\" class=\"more-link\">Continue reading &lsquo;\u00cates-vous certain d\u2019\u00eatre en s\u00e9curit\u00e9 ?&rsquo; &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"_links":{"self":[{"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/posts\/181"}],"collection":[{"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=181"}],"version-history":[{"count":1,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/posts\/181\/revisions"}],"predecessor-version":[{"id":182,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=\/wp\/v2\/posts\/181\/revisions\/182"}],"wp:attachment":[{"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=181"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=181"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lestarif.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=181"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}