Les dangers, menaces d’intrusion et actes de malveillance croissent de manière proportionnelle avec celle de ces nouveaux moyens de communication. De ce fait, les besoins en sécurité, se développent de la même manière
D’une taille de plus en plus importante, les réseaux sont de plus en plus difficiles à contrôler. Les dangers, menaces d’intrusion et actes de malveillance croissent de manière proportionnelle avec celle de ces nouveaux moyens de communication.
De ce fait, les besoins en sécurité, se développent de la même manière. Les raisons pour lesquelles les systèmes peuvent être vulnérables sont multiples :
– La multiplication des serveurs
– La désinformation et l’obsolescence
– L’accès Internet et les applications extranet
– PC utilisant des Dialup-IP contournant la sécurité
– L’encapsulage des protocoles
– La diffusion de codes mobiles incontrôlables
– Microsoft activeX
– Utilisation de formats propriétaires mal conçus
– Microsoft Word/Excel/… transmission accrue de virus (macro)
– Protocoles non-documentés, protocoles propriétaires
– Systèmes d’exploitation et applications inadaptées à la sécurité (Microsoft)
– Soumission passive au monopole ou Inconscience
– Modems dangereusement configurés…
Malgré ces dangers, les méthodes pour les éviter restent les mêmes, à savoir :
– Développer une politique de sécurité adaptée aux risques et identifier les points sensibles.
– Identifier les actifs de l’entreprise et auditer chaque système correctement
– Analyser correctement le système dans son ensemble et le sécuriser
– Cloisonner l’Intranet et garder une vue d’ensemble de la problématique.
A l’opposé de la politique de sécurité, la sécurisation représente toute la partie technique et matérielle de la sécurité. La sécurisationest très vaste, elle comprend : la mise en place d’une architecture réseau adaptée, la mise en place et configuration de firewalls, DMZ, IDS, proxy, VPN, l’application des patches adéquats, etc..
L’architecture réseau doit être appliquée de manière à favoriser la sécurité.
Les systèmes doivent être parfaitement configurés et optimisés de manière à offrir une stabilité optimale. De plus les patches dédiés à chaque programme et système d’exploitation utilisés doivent être appliqués au mieux.
Un firewall ne fait pas la sécurité, il faut un ensemble cohérent de systèmes et de mesures adapté afin d’obtenir un niveau de sécurité du système d’information acceptable.
Politique de sécurité
La mise en place d’une politique de sécurité spécifique à une entreprise n’est pas une mission à prendre à la légère.La sensibilisation des employés à la sécurité des systèmes d’information, est une tâche souvent difficile.
UProtect peut donner des conférences à vos employés ou la formation appropriée. En effet, un grand nombre de piratages sont réalisés en exploitant la faille de sécurité la plus courante : le personnel.
UProtect peut sensibiliser vos employés à ces techniques grâce à des conseils simples et quelques démonstrations probantes. UProtect étudie et définit avec vous la politique de sécurité la mieux adaptée à votre entreprise.
La mise en place d’une politique de sécurité adéquate est essentielle à la bonne sécurisation des réseaux et systèmes d’information. Lors de la mise en place d’une politique de sécurité, tout le monde doit y être impliqué (utilisateurs, administrateurs, etc…).
Il ne faut jamais oublier qu’une chaîne n’est jamais plus solide que son maillon le plus faible.
Cela signifie qu’un seul individu qui n’applique pas les règles peut anéantir les efforts de toute la structure.
Offres d’audit sécurité
Dans le cadre de ses prestations d’audit, Uprotect peut intervenir dans plusieurs domaines :
– Audit de la politique de sécurité
– Audit sécurité réseaux/systèmes
– Audit du personnel technique
– Audit applicatif
– Audit de code (c, c++, assembleur, visual basic, php, perl, plsql, java, oracle, mysql, posgresql, sql server, etc…)