ANALYSE
Sommaire Infrastructure 
5 conseils pour prévenir la perte des données sensibles
Comment assurer la protection des informations stratégiques et opérationnelles stockées sur le système d'entreprise ou échangées avec clients et partenaires ? 5 bonnes pratiques.   (22/08/2006)
  En savoir plus
Dossier Numériser, gérer et publier ses contenus
Dans la foulée des projets de déploiement de progiciels de gestion intégrés, les chantiers de dématérialisation - touchant à la fois aux données et aux processus - engendrent un accroissement du degré de criticité des systèmes d'information. Le fonctionnement opérationnel de l'entreprise repose plus que jamais sur l'outil informatique...

De nombreuses applications, concernant la gestion comptable ou la gestion de la relation clients par exemple, comportent des contenus confidentiels considérés sensibles. Une évolution qui implique la mise en œuvre de démarches de sécurisation des infrastructures et des échanges dématérialisés pour garantir la protection de ces ressources. Dans une récente note, le Gartner identifie 5 points à suivre en vue de prévenir les pertes de données.

"Du vol d'ordinateurs portables à une erreur de sauvegarde en passant par la disparition d'e-mails présentant des contenus critiques, la perte de données peut prendre plusieurs formes", commente Rich Mogull, vice-président étude au Gartner. Sachant que les mesures à prendre pour éviter ces phénomènes ne sont pas, selon le cabinet, forcément coûteuses.

1. Déployer un outil de filtrage de contenu Web
Les solutions de filtrage de contenu Web (CMF) sont conçues pour assurer le contrôle de l'ensemble des échanges qu'un réseau interne d'entreprise entretient avec l'extérieur. Ce qui inclut les flux d'e-mails, mais également la messagerie instantanée, le peer to peer et les transactions FTP et HTTP.

"Dans le cas de HTTP, les filtres téléchargent la page HTML et son contenu, puis vérifient qu'il n'y a pas de codes malveillants, de contrôle ActiveX ou d'autres failles. Ils peuvent être capables par exemple d'analyser le type de fichier JPEG et voir s'il est vérolé", expliquait en mai dernier Frédéric Charpentier, consultant en sécurité informatique chez Xmco Partners (lire l'article du 11/05/06).

Un contrôle de l'application des règles de sécurité

Les outils de filtrage permettent également de contrôler la bonne application des règles de sécurité par les utilisateurs. Dans cette optique, ils pourront notamment empêcher le téléchargement de fichiers exécutables (Zip ou Exe), l'envoi d'un message à une personne non habilitée ou encore la transmission de fichiers confidentiels via des connexions non-protégées.

"Les solutions de CMF ne constituent pas un rempart infranchissable. Elles pourront toujours être percées par des attaquants compétents", reconnaît-on au sein du Gartner. "Reste que la plupart des pertes de données proviennent de mauvaises manipulations, celles-là même sur lesquelles les CMF sont centrées."

2. Chiffrer les supports de sauvegarde
Pour réduire les risques de vol de données suite à la disparition ou la perte d'un support de stockage sur bande, le Gartner recommande l'utilisation du chiffrement. Selon les infrastructures de stockage exploitées, il pourra s'agir soit d'un boîtier de chiffrement, soit d'une solution logicielle.

3. Sécuriser les postes de travail
L'une des principales missions du RSSI est la maîtrise du parc d'ordinateurs, à la fois les postes fixes et les portables, notamment en termes de mise à jour de sécurité. Le responsable devra également veiller à mettre à niveau les environnements de sécurité qui leur sont associés (pare feu, antivirus, antispyware, etc.), mais aussi à l'encadrement des usages des supports d'enregistrement portables, tels les clés USB et les CD-Rom, ainsi qu'à celui des accès au SI depuis des machines privées.

Le chiffrement de fichiers sur les portables
4. Le chiffrement des ordinateurs portables
Comme pour le stockage sur bandes, le Gartner recommande de chiffrer les contenus stockés sur les ordinateurs portables des salariés nomades.

Sur ce point, la plupart des éditeurs de système d'exploitation intègrent des mécanismes de chiffrement de fichiers. "Les clés de chiffrement de Windows sont déverrouillées au moment du lancement du système, lorsque l'utilisateur saisit son mot de passe d'accès", explique-t-on chez Microsoft France. "Quand ce dernier accède à un fichier, le module le déchiffre alors grâce à la clé privée associée à son certificat, puis charge le fichier déchiffré en mémoire." Le fichier demeure chiffré sur le disque dur.

5. Mettre en œuvre le contrôle de base de données
Au-delà du "cryptage" des accès aux bases de données, également pertinent pour sécuriser la consultation et l'écriture des informations serveur jugées critiques, l'institut évoque l'intérêt de mettre en place un système de DAN (pour Database Activity Monitoring).

Une solutions qui, comme son nom l'indique, suit l'activité des bases de données, en générant des alertes en cas de comportements suspects (écritures ou lectures hors périodes autorisées, etc.). "Ces technologies limitent ainsi les erreurs d'exploitation, bloquent les attaques et assurent une séparation claire des rôles entre administrateurs notamment", commente le Gartner.

  En savoir plus
Dossier Numériser, gérer et publier ses contenus
Aux côtés de la préservation des informations sur les serveurs, le DSI devra en outre maintenir des logiciels de lectures capables de lire les fichiers stockés. Sur ce point, attention aux montées de version.

"Nous devons disposer d'une capacité d'accueil et de conservation des oeuvres numériques, qui peuvent être sous forme d'animations Flash, de sites Internet ou encore de vidéos numériques par exemple", nous indiquait en juin Olivier Bielecki DSI Centre Pompidou (lire l'article du 27/06/06), avant d'insister : "nous devons notamment anticiper les problèmes de lecture qui pourraient avoir lieu suite à des montées de version."
Antoine CROCHET-DAMAIS, JDN Solutions Sommaire Infrastructure
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters