Sécurité des données personnelles

Comment coordonner une défense informatique en entreprise ?

La sécurité est un sujet très important au sein d’une entreprise. On doit sécuriser tel ou tel outil, programme, système… Cependant, si le système de défense n’est pas coordonné et maîtrisé, les dispositions mises en place peuvent être inutiles. En effet, une sécurité performante repose sur un ensemble de mesures prises. Ainsi, il est important de savoir coordonner une défense informatique en entreprise.

Pour assurer un système fiable, il est nécessaire de voir le système dans sa globalité et connaître la totalité des aspects à protéger. L’établissement d’une liste des éléments à protéger est quelques fois nécessaire. Cette liste peut inclure la protection de chaque poste, du réseau Internet, du réseau Ethernet, téléphonique, de chaque serveur, du réseau sans fil, etc. Chaque élément de la liste doit avoir un système de protection.

La protection du réseau :

Le réseau est divisé selon la catégorie. Pour la protection du réseau internet, l’entreprise peut utiliser des pare-feu ou d’autres logiciels de protection afin d’empêcher les pirates d’accéder au réseau et de voler des informations ou d’endommager les données ou le matériel. Le réseau interne peut être également protégé par des protocoles de sécurité choisis par l’entreprise. Le réseau téléphonique doit également être à l’abri des écoutes et des espions qui peuvent en tirer des informations confidentielles. Enfin, le réseau sans fil doit être protégé par un mot de passe pour que les intrus ne puissent pas y avoir accès et ralentir le flux d’échange d’informations utiles. La norme actuelle de protection WPA et WPA2 (Wi-fi Protected Access) est efficace pour la protection des réseaux sans fil. En effet, elle vérifie si l’utilisateur est autorisé à accéder au réseau et encrypte les données transmises sur le réseau.

La protection du matériel :

Le matériel en lui-même est important est doit être protégé physiquement ou virtuellement des dommages extérieurs.

Le serveur, par exemple, doit se trouver en lieu sûr et dans un endroit où seules les personnes autorisées peuvent  accéder. Le serveur doit bien évidemment être situé dans un endroit adéquat car des pannes de matériels peuvent constituer une faille de sécurité. Chaque machine doit posséder un antivirus et un antimalware ainsi que d’autres programmes nécessaires à sa protection. L’entreprise peut également adopter une politique sur les supports amovibles pour éviter les fuites de données ou les infections de virus. En effet, certaines interdisent l’utilisation de clé USB ou d’autres supports amovibles non fournis par l’entreprise.

La protection des accès :

Sans contrôle d’accès, ce serait facile pour un pirate de pénétrer dans le système et de voler les données de l’organisation.

Selon les droits d’une personne ou d’un groupe, les accès aux données, à certains endroits et à certains matériels doivent être contrôlés. Pour cela, il existe plusieurs solutions que l’entreprise peut adopter comme l’utilisation de carte d’accès intelligente, d’empreinte rétinienne ou manuelle pour les endroits privés ainsi que le recours à l’authentification par nom d’utilisateur et mot de passe pour les machines et les données. Il faut donc encourager les employés à choisir des mots de passe difficiles à pirater (contenant des majuscules, des signes de ponctuation, etc.) afin que personne ne puisse usurper leur identité. Le droit de manipulation de données de chaque personne peut également être défini. En effet, elle peut avoir le droit de visualiser mais ne pas avoir le droit de modifier les informations.

La coordination de la défense informatique :

Afin que tout soit synchronisé, un responsable de la sécurité informatique doit être nommé pour définir les permissions ainsi que pour s’assurer que chaque élément de la liste précédente possède un système de sécurité à jour et fiable. Une politique de sécurité globale doit aussi être établie. Il doit s’assurer que chaque machine possède la dernière police de sécurité installée sur son système d’exploitation. Il doit aussi assurer la formation du personnel de l’entreprise et de son équipe vis-à-vis de la sécurité et des dangers du piratage.

Ainsi, la coordination d’une défense informatique en entreprise nécessite une bonne organisation. Il faut s’assurer que chaque système informatique est protégé correctement. Cependant, il est important de considéré ces systèmes comme un ensemble qu’il faut protéger et non comme divers éléments séparés car la protection doit être réalisée de manière globale pour que le système soit moins vulnérable. Tout doit donc être centralisé et gérer par une personne responsable.