Protéger son infrastructure informatique

Publié le 01/11/2008 à 00:00

Protéger son infrastructure informatique

Publié le 01/11/2008 à 00:00

Par Didier Bert

Soyons clairs : ce n'est pas en sécurisant votre infrastructure informatique que vous augmenterez votre volume d'activités. Mais pensez-y : si vous perdez des données sensibles, vous mettrez en danger toute votre entreprise.

Un sondage publié en juin par la firme canadienne The Strategic Counsel révèle que 17 % des entreprises disent avoir perdu des revenus, des clients ou d'autres valeurs corporelles, à la suite de brèches dans la sécurité. Ce chiffre ne dépassait pas 11 % il y a deux ans.

À l'évidence, les innovations technologiques amènent avec elles de nouveaux risques. Les entreprises doivent donc adapter leur stratégie de sécurité en utilisant les nouveaux outils mis à leur disposition.

Voici quatre nouvelles façons de sécuriser l'infrastructure informatique de votre entreprise.

1 Crypter les documents

L'entreprise doit s'assurer de mettre à l'abri ses informations sensibles. Si un concurrent met la main sur une liste de clients ou certains courriers, le désastre n'est pas loin. Or, " 55 % des employés déclarent transporter chaque semaine des données confidentielles hors de leur lieu de travail, au moyen de périphériques de stockage portables ", indique une enquête des firmes McAfee et Illuminas, publiée en 2007.

Sans parler de malveillance, une erreur est toujours possible. Aussi, il faut s'assurer que l'oubli d'une clé USB ou d'un téléphone intelligent au restaurant ne mette pas en péril la confidentialité des informations de l'entreprise.

Des firmes de sécurité ont développé des méthodes de cryptage des documents dès leur création. " La stratégie de sécurité vise le document pour mieux protéger les données qu'il contient ", illustre Jean-Sébastien Bilodeau, responsable de la sécurité chez Victrix. L'auteur du document indique un niveau de sensibilité et bloque l'accès à quiconque ne possède pas le code d'entrée. L'auteur peut autoriser ou non ses interlocuteurs à imprimer ou à copier le fichier, et peut même limiter l'accès au document pour une période donnée.

" Cette technologie en est à ses balbutiements, explique M. Bilodeau, son coût est très élevé, mais elle devrait devenir plus accessible en 2009. "

McAfee développe actuellement une application de ce type, bloquant l'accès aux données peu importe l'endroit où la personne se trouve. De son côté, Microsoft a intégré son service BitLocker au système d'exploitation Windows Vista, permettant de verrouiller l'accès au disque dur, même si celui-ci est extrait de l'ordinateur et utilisé ailleurs.

2 Virtualiser pour sécuriser

Il peut être pertinent de confier ses ressources informatiques à un professionnel du domaine, à l'extérieur de l'entreprise. Les applications hébergées sur Internet offrent la possibilité aux entreprises d'utiliser des logiciels par un navigateur Web. Aucune installation n'a lieu dans l'entreprise. Le fournisseur s'occupe du bon fonctionnement des applications, de leur mise à jour et de leur sécurisation. Google et Facebook offrent leurs services en suivant ce modèle de virtualisation. L'internaute accède à une gamme d'applications sans rien installer sur son poste de travail. Même si son ordinateur est détruit, les données restent à l'abri dans des serveurs informatiques externes.

" Les entreprises peuvent être réticentes à confier leurs données à un fournisseur, observe Martin McNicoll, président d'IT-Ration, une firme distribuant des logiciels hébergés sur le Web. Pourtant, garder les données chez soi, c'est comme garder tout son argent dans sa poche. "

M. McNicoll précise que ce modèle est intéressant si les logiciels utilisés ne présentent pas d'avantage concurrentiel pour l'entreprise. " Je ne crois pas que Wal-Mart accepterait de confier son système de gestion d'inventaire à une autre entreprise ", remarque-t-il.

3 Vérifier l'identité des clients en ligne

Un cadre supérieur canadien sur deux craint pour la sécurité de ses renseignements confidentiels, indique un sondage Léger Marketing publié l'an passé. Le risque de vol d'identité a grandi en même temps que l'utilisation de services Web accessibles par mot de passe.

Ciblées par les malfaiteurs, les banques et les services de courriel doivent être certains d'autoriser l'accès des comptes en ligne à leurs véritables titulaires. Ces entreprises ont donc déployé des outils d'identification positive pour sécuriser l'accès à leurs services en ligne, c'est-à-dire qu'elles demandent des renseignements personnels aux internautes. L'internaute peut choisir une question de sécurité d'ordre personnel à laquelle il répondra si le site détecte une anomalie au moment de la connexion. C'est ainsi que chaque fois que vous utilisez un nouvel ordinateur pour vous connecter à votre compte bancaire, le site vous demande, par exemple, le nom de jeune fille de votre mère.

Mais de telles informations peuvent tomber dans les mains de n'importe qui. Ainsi, la colistière de John McCain à la présidence américaine, Sarah Palin, a vu récemment son compte de messagerie Yahoo piraté par un étudiant américain. Celui-ci a contourné le mot de passe du compte en répondant à la question de sécurité (où Mme Palin et son mari se sont rencontrés ?). La réponse n'était pas compliquée à trouver, car la vie privée de Mme Palin a été étalée dans la presse, campagne électorale oblige.

Depuis que les internautes étalent leur vie privée au grand jour sur les sites de réseaux sociaux, chacun risque de voir ses informations confidentielles devenir accessibles à n'importe qui.

Aussi, Gmail, le service de messagerie de Google, propose désormais à ses utilisateurs de choisir eux-même la question. En tirant la question de son imagination, l'internaute s'assure que personne d'autre que lui n'aura la réponse.

L'identification positive devrait se répandre dans les entreprises, estime Jean- Sébastien Bilodeau, de Victrix. Même au téléphone, les employés devraient s'assurer de parler à la bonne personne, suggère-t-il, car il est très facile pour un usurpateur de se faire passer pour un membre du personnel.

4 Adopter des antivirus polyvalents

Les grands développeurs d'antivirus se sont aperçus que les risques s'étaient multipliés, appelant des réponses diverses. Aussi, depuis un an, la plupart d'entre eux proposent des logiciels polyvalents. En plus de chasser les virus, les fabricants traquent les logiciels espions, les pourriels, ainsi que les robots du Web - des applications malveillantes qui, à votre insu, intègrent votre machine à un réseau mondial d'ordinateurs infectés (appelés dès lors des zombies), réseau loué ensuite à des malfaiteurs.

De plus en plus puissants, les antivirus ne se contentent plus de signaler les intrusions. Avant, quand un virus était détecté, l'antivirus demandait à l'utilisateur ce qu'il devait faire, note Jean-François Maurice, président d'Egomédia. Depuis un an, l'antivirus signale seulement à l'utilisateur qu'un virus est apparu et qu'il a été supprimé. "

Aujourd'hui, avec un pare-feu bien configuré et de tels antivirus, les menaces externes pèsent moins lourd sur le système interne d'une entreprise, affirme M. Maurice, qui insiste sur les compétences dont doit disposer l'installateur de ces outils.

Les technologies de l'information promettent d'aider grandement les entreprises à améliorer leur efficacité et leurs résultats. Cette série vise à vous donner, dirigeants et gestionnaires, un aperçu des tendances et innovations sur lesquelles vous pourrez vous appuyer pour propulser votre entreprise.

dossiers@transcontinental.ca

À la une

Garder la tête haute en entrant dans la «maison des exclus»

BLOGUE INVITÉ. Retour sur une soirée d'élimination qui a finalement été le début d'une grande aventure.

À surveiller: Marché Goodfood, DuPont et Cenovus Energy

Il y a 48 minutes | Jean Gagnon

Que faire avec les titres de Marché Goodfood, DuPont et Cenovus Energy? Voici quelques recommandations d'analystes.

10 choses à savoir mercredi

Une IA pour commenter les matchs du CH? L'Alberta «viole les droits des enfants». Comment devenir président des USA!