Tout chef d’entreprise cherchant à optimiser son infrastructure informatique (SI), qu’il cherche à la développer ou à minimiser les coûts engendrés par celles-ci, doit prendre en compte la sécurité. Le SI est à la fois l’outil de travail majeur de vos collaborateurs et une barrière permettant de réduire les risques de sécurité lorsqu’il est correctement paramétré, notamment en matière de protection des données.

Le rôle de l’infrastructure dans le système de sécurité informatique des entreprises est donc au cœur du dispositif. C’est dans ce contexte que certains dirigeants tunisiens doivent surseoir à une obligation d’audit périodique, supervisé par l’ANSI. Mais les entreprises qui ne sont pas concernées gagnent également à analyser le niveau de sécurité de leur infrastructure et réseaux pour mettre en place, si besoin, des solutions adaptées.

 

Les bases d’un système de sécurité informatique performant

Aucune entreprise ne saurait se passer des outils informatiques : connexion Internet, logiciels de traitement de texte, site web et messagerie électronique. La dématérialisation des documents est inhérente à toute activité.

De nouvelles solutions permettant d’accroître la mobilité de vos collaborateurs et de partager des documents ont également fait leur apparition et induisent un gain de productivité appréciable.

En tant que centre névralgique de l’entreprise, le Système d’Information se doit d’être infaillible, tant en termes de performances que de protection des informations sensibles.

La sécurité doit être à la fois pensée de manière globale, au niveau de l’infrastructure, et locale, au niveau de chaque poste de travail – y compris nomade.

 

Un Système d’Information sous contrôle

Plusieurs solutions techniques permettent de sécuriser chaque composant de l’infrastructure.

Les outils de surveillance réseau ou monitoring détectent en temps réel toute anomalie au niveau d’un serveur ou du réseau. Leur système d’alerte permet de réagir rapidement, avant l’apparition des premiers dégâts.

 

On distingue trois types d’outils de détection d’intrusion :

  • Les NIDS (Network Intrusion Detection System) qui offrent une surveillance au niveau du réseau
  • Les HDIS (Host-Based Intrusion Detection System) qui supervisent la sécurité des hôtes
  • Les hybrides, qui agissent à ces deux niveaux.

Les HIDS sont particulièrement efficaces pour déterminer si un hôte est contaminé et les NIDS permettent de surveiller l’ensemble d’un réseau contrairement à un HIDS qui est restreint à un hôte.

 

Sécuriser tous les terminaux

Le recours le plus en plus fréquent à la mobilité et au cloud computing nécessite un ajustement de la stratégie du système de sécurité informatique.

L’infrastructure informatique n’est plus unifiée, mais le plus souvent éclatée et dispatchée entre différents terminaux. Dans ce contexte, les pare-feu, logiciels anti-virus et outils de filtrage Internet ne sont pas des options. Ils doivent au contraire être installés sur tous les postes de travail et les terminaux mobiles personnels utilisés à des fins professionnelles (BYOD).

En 2013, 60% des entreprises appliquaient une politique BYOD. Plus de 50% des entreprises exigeront que leurs employés apportent leurs propres appareils d’ici 2017 (Gartner).

 

système de sécurité informatique - BYOD

Rappelons que l’implication et la sensibilisation de votre personnel est incontournable. Les bonnes pratiques consistent à utiliser des mots de passe complexes, régulièrement mis à jour, à savoir déjouer les menaces du social engineering (pishing) et à ne pas reporter les mises à jour des applications et logiciels dédiés à la sécurité.

 

A lire aussi dans notre dossier sécurité:

[/et_pb_column]