Protéger son infrastructure informatique

Publié le 01/11/2008 à 00:00

Protéger son infrastructure informatique

Publié le 01/11/2008 à 00:00

Par Didier Bert

Soyons clairs : ce n'est pas en sécurisant votre infrastructure informatique que vous augmenterez votre volume d'activités. Mais pensez-y : si vous perdez des données sensibles, vous mettrez en danger toute votre entreprise.

Un sondage publié en juin par la firme canadienne The Strategic Counsel révèle que 17 % des entreprises disent avoir perdu des revenus, des clients ou d'autres valeurs corporelles, à la suite de brèches dans la sécurité. Ce chiffre ne dépassait pas 11 % il y a deux ans.

À l'évidence, les innovations technologiques amènent avec elles de nouveaux risques. Les entreprises doivent donc adapter leur stratégie de sécurité en utilisant les nouveaux outils mis à leur disposition.

Voici quatre nouvelles façons de sécuriser l'infrastructure informatique de votre entreprise.

1 Crypter les documents

L'entreprise doit s'assurer de mettre à l'abri ses informations sensibles. Si un concurrent met la main sur une liste de clients ou certains courriers, le désastre n'est pas loin. Or, " 55 % des employés déclarent transporter chaque semaine des données confidentielles hors de leur lieu de travail, au moyen de périphériques de stockage portables ", indique une enquête des firmes McAfee et Illuminas, publiée en 2007.

Sans parler de malveillance, une erreur est toujours possible. Aussi, il faut s'assurer que l'oubli d'une clé USB ou d'un téléphone intelligent au restaurant ne mette pas en péril la confidentialité des informations de l'entreprise.

Des firmes de sécurité ont développé des méthodes de cryptage des documents dès leur création. " La stratégie de sécurité vise le document pour mieux protéger les données qu'il contient ", illustre Jean-Sébastien Bilodeau, responsable de la sécurité chez Victrix. L'auteur du document indique un niveau de sensibilité et bloque l'accès à quiconque ne possède pas le code d'entrée. L'auteur peut autoriser ou non ses interlocuteurs à imprimer ou à copier le fichier, et peut même limiter l'accès au document pour une période donnée.

" Cette technologie en est à ses balbutiements, explique M. Bilodeau, son coût est très élevé, mais elle devrait devenir plus accessible en 2009. "

McAfee développe actuellement une application de ce type, bloquant l'accès aux données peu importe l'endroit où la personne se trouve. De son côté, Microsoft a intégré son service BitLocker au système d'exploitation Windows Vista, permettant de verrouiller l'accès au disque dur, même si celui-ci est extrait de l'ordinateur et utilisé ailleurs.

2 Virtualiser pour sécuriser

Il peut être pertinent de confier ses ressources informatiques à un professionnel du domaine, à l'extérieur de l'entreprise. Les applications hébergées sur Internet offrent la possibilité aux entreprises d'utiliser des logiciels par un navigateur Web. Aucune installation n'a lieu dans l'entreprise. Le fournisseur s'occupe du bon fonctionnement des applications, de leur mise à jour et de leur sécurisation. Google et Facebook offrent leurs services en suivant ce modèle de virtualisation. L'internaute accède à une gamme d'applications sans rien installer sur son poste de travail. Même si son ordinateur est détruit, les données restent à l'abri dans des serveurs informatiques externes.

" Les entreprises peuvent être réticentes à confier leurs données à un fournisseur, observe Martin McNicoll, président d'IT-Ration, une firme distribuant des logiciels hébergés sur le Web. Pourtant, garder les données chez soi, c'est comme garder tout son argent dans sa poche. "

M. McNicoll précise que ce modèle est intéressant si les logiciels utilisés ne présentent pas d'avantage concurrentiel pour l'entreprise. " Je ne crois pas que Wal-Mart accepterait de confier son système de gestion d'inventaire à une autre entreprise ", remarque-t-il.

3 Vérifier l'identité des clients en ligne

Un cadre supérieur canadien sur deux craint pour la sécurité de ses renseignements confidentiels, indique un sondage Léger Marketing publié l'an passé. Le risque de vol d'identité a grandi en même temps que l'utilisation de services Web accessibles par mot de passe.

Ciblées par les malfaiteurs, les banques et les services de courriel doivent être certains d'autoriser l'accès des comptes en ligne à leurs véritables titulaires. Ces entreprises ont donc déployé des outils d'identification positive pour sécuriser l'accès à leurs services en ligne, c'est-à-dire qu'elles demandent des renseignements personnels aux internautes. L'internaute peut choisir une question de sécurité d'ordre personnel à laquelle il répondra si le site détecte une anomalie au moment de la connexion. C'est ainsi que chaque fois que vous utilisez un nouvel ordinateur pour vous connecter à votre compte bancaire, le site vous demande, par exemple, le nom de jeune fille de votre mère.

Mais de telles informations peuvent tomber dans les mains de n'importe qui. Ainsi, la colistière de John McCain à la présidence américaine, Sarah Palin, a vu récemment son compte de messagerie Yahoo piraté par un étudiant américain. Celui-ci a contourné le mot de passe du compte en répondant à la question de sécurité (où Mme Palin et son mari se sont rencontrés ?). La réponse n'était pas compliquée à trouver, car la vie privée de Mme Palin a été étalée dans la presse, campagne électorale oblige.

Depuis que les internautes étalent leur vie privée au grand jour sur les sites de réseaux sociaux, chacun risque de voir ses informations confidentielles devenir accessibles à n'importe qui.

Aussi, Gmail, le service de messagerie de Google, propose désormais à ses utilisateurs de choisir eux-même la question. En tirant la question de son imagination, l'internaute s'assure que personne d'autre que lui n'aura la réponse.

L'identification positive devrait se répandre dans les entreprises, estime Jean- Sébastien Bilodeau, de Victrix. Même au téléphone, les employés devraient s'assurer de parler à la bonne personne, suggère-t-il, car il est très facile pour un usurpateur de se faire passer pour un membre du personnel.

4 Adopter des antivirus polyvalents

Les grands développeurs d'antivirus se sont aperçus que les risques s'étaient multipliés, appelant des réponses diverses. Aussi, depuis un an, la plupart d'entre eux proposent des logiciels polyvalents. En plus de chasser les virus, les fabricants traquent les logiciels espions, les pourriels, ainsi que les robots du Web - des applications malveillantes qui, à votre insu, intègrent votre machine à un réseau mondial d'ordinateurs infectés (appelés dès lors des zombies), réseau loué ensuite à des malfaiteurs.

De plus en plus puissants, les antivirus ne se contentent plus de signaler les intrusions. Avant, quand un virus était détecté, l'antivirus demandait à l'utilisateur ce qu'il devait faire, note Jean-François Maurice, président d'Egomédia. Depuis un an, l'antivirus signale seulement à l'utilisateur qu'un virus est apparu et qu'il a été supprimé. "

Aujourd'hui, avec un pare-feu bien configuré et de tels antivirus, les menaces externes pèsent moins lourd sur le système interne d'une entreprise, affirme M. Maurice, qui insiste sur les compétences dont doit disposer l'installateur de ces outils.

Les technologies de l'information promettent d'aider grandement les entreprises à améliorer leur efficacité et leurs résultats. Cette série vise à vous donner, dirigeants et gestionnaires, un aperçu des tendances et innovations sur lesquelles vous pourrez vous appuyer pour propulser votre entreprise.

dossiers@transcontinental.ca

À suivre dans cette section


image

Usine 4.0

Mardi 24 septembre


image

Marché du cannabis

Mercredi 23 octobre


image

Service à la clientèle

Mercredi 23 octobre


image

Communication interne

Mardi 26 novembre


image

Gestion de la formation

Mardi 03 décembre


image

Marché de l'habitation

Mercredi 04 décembre


image

Sommet Énergie

Mardi 21 janvier


image

Santé psychologique

Mercredi 22 janvier


image

Forum Contrats publics

Mardi 11 février

À la une

Comment Trump alimente les tensions dans le golfe Persique

20/09/2019 | François Normand

ANALYSE - Le golfe Persique est une poudrière sur le point d'exploser; Washington en est en grande partie responsable.

La Bourse attend le prochain déclic

BLOGUE. Les bonnes données économiques et la Fed rassurent mais le test des profits et du conflit commercial approche.

À surveiller: les titres qui ont retenu votre attention

21/09/2019 | lesaffaires.com

(Re)voici quelques recommandations qui pourraient influencer les cours prochainement.