
Infrastructure et sécurité vont de pair. Impactant la productivité et la compétitivité de l’entreprise, l’infrastructure doit être optimisée pour accroître la sécurité des données informatiques. Réseaux, serveurs, postes de travail fixes ou mobiles… ils jouent tous un rôle au niveau de la sécurité.
A lire aussi dans notre dossier “Sécurité des données” :
La sécurisation des réseaux
Il est important de protéger les communications et les données transitant par et entre les réseaux, internes ou externes, contre toutes les attaques extérieures. Celles-ci visent à récupérer des informations et/ou à interrompre le fonctionnement normal des réseaux, affectant ainsi la productivité de l’entreprise, infrastructure et sécurité étant étroitement liées.
La protection, la sauvegarde et la récupération des données
Afin de diminuer les conséquences d’une attaque virale ou d’un dysfonctionnement majeur du réseau, il est crucial d’implémenter des sauvegardes régulières des informations. Il faut mettre en place des procédures gérant le stockage sécurisé de ces données, idéalement dans un site extérieur aux locaux de l’entreprise, ainsi que leur restauration rapide.
Des processus clairement établis et suivis
L’informatique d’entreprise doit répondre aux exigences de robustesse, fiabilité et sécurité, tout en étant gérée afin d’optimiser ses coûts. Pour atteindre un tel niveau, il faut maîtriser les composantes techniques mais sans sous-estimer l’importance du facteur humain. Les compétences, rôles et responsabilités des différents intervenants doivent être clairement définis dans des procédures connues et appliquées par l’ensemble du personnel.
La gestion et la protection des identités et des accès
Il est important de gérer efficacement les profils des utilisateurs (inactivation, création…) et de former aux procédures internes les nouveaux arrivants. Tous les employés doivent également connaître les règles de création de mots de passe sécurisés. Il faut étudier les moyens les plus sûrs pour donner accès à des données internes depuis l’extérieur notamment pour les clients, fournisseurs et principalement pour les collaborateurs nomades.
L’optimisation des procédures d’installation
Les applications, systèmes d’exploitation et correctifs déployés de manière systématique et rationalisée assurent la cohésion de l’ensemble des serveurs, des postes de travail et des équipements mobiles.
La reconnaissance des empreintes digitales
La biométrie se met au service de la sécurisation des ordinateurs. De nombreux modèles offrent la possibilité d’implémenter la reconnaissance obligatoire d’une empreinte digitale avant de pouvoir utiliser le poste.
Formaliser une politique de sécurité pour le « BYOD »
Certains outils personnels peuvent servir, à titre subsidiaire, pour des activités professionnelles (Bring Your Own Device ou BYOD). L’entreprise doit en être expressément avertie, donner son accord et signer une charte avec les utilisateurs concernés afin de préciser les responsabilités de chacun et les précautions à prendre.
Le cryptage des disques durs HDD
Des moyens de chiffrement existent pour crypter l’ensemble des informations contenues sur les disques durs, les clés USB… Le chiffrement peut concerner la totalité du disque dur ou les fichiers, individuellement ou par groupe. Ainsi, en cas de vol de l’ordinateur ou du disque dur, il sera impossible à toute personne ne possédant pas la clé du cryptage de lire, ouvrir ou récupérer les fichiers.
Infrastructure et sécurité : conclusion
Une politique de sécurité informatique passe en tout premier lieu par une sécurisation des infrastructures de l’entreprise. C’est la première étape mais c’est surtout une étape que l’entreprise peut parfaitement maîtriser soit seule soit en se faisant aider par une société de services informatiques ou des partenaires experts en la matière.