Concepts généraux de sécurité


 

  Le terme « sécurité de l’information » couvre un ensemble d’activités dans une organisation. Il inclut non seulement les produits, mais aussi les processus utilisés pour prévenir les accès non autorisés, la modification et la suppression de l’information. La cyber sécurité inclut la protection des ressources pour la prévention contre les attaques ou les situations qui seraient au-delà des compétences du responsable de la sécurité dans l’organisation. La sécurité de l’information inclut un nombre important de sujets. Un plan efficace de sécurité informatique doit évaluer les risques et créer des stratégies et des méthodes pour les éliminer.

Quelques mesures de protection

Pour se protéger des cyber attaques, on peut :

  • Installer des anti-virus sur les PC.
  • Déconnecter votre machine du réseau internet quand vous n’utilisez pas les ressources de la toile.
  • Scanner vos ordinateurs quotidiennement.
  • Mettre à jour les antivirus et les pare-feu quotidiennement.
  • Sauvegarder vos données régulièrement.
  • Activer la protection résidente de votre antivirus.
  • Installer des IDS(Intrusion Detection System) sur votre réseau.
  • Déployer des IPS(Intrusion Protection System) sur votre réseau.
  • Mettre les ressources critiques de votre réseau dans des zones démilitarisées(DMZ).
  • Installer les patchs ou des mises à jour de votre système d’exploitation quotidiennement.
  • Sécuriser vos réseaux wifi en utilisant des portails captifs.
  • Sensibiliser les utilisateurs sur la sécurité informatique.
  • Etablir une ligne de base de votre réseau.
  • Etablir un plan pour la sécurité organisationnelle.
  • Etablir un plan pour la sécurité physique.
  • Etablir un plan pour la sécurité technologique.
  •   Consulter régulièrement les sites web des CERT pour le mise à jour des différentes vulnérabilités.
  • Bloquer les ports non utilisées.
  • Crypter les accès distants en utilisant les protocoles tels que SSL et SSH.
Sécurité physique

  Concernant la sécurisation de l’environnement physique, il s’agit de protéger l’accès aux ressources à des personnes non autorisées. En d’autres termes, l’on doit protéger les objets qui peuvent être vus, touchés ou volés. Ici, les menaces peuvent provenir des personnes pouvant voler des équipements ou les endommager. Les moyens suivants permettent de garantir la sécurité physique :

  • Contrôle et limitation des accès aux lieux critiques (bureaux et salles serveur) ;
  • Installation des systèmes de sécurité ;
  • Archivage des documents non utilisés.

  Il est aussi nécessaire d’avoir un gardien des lieux critiques. Dans certains bureaux ou immeubles, l’on retrouve des patrouilles de sécurité, des accès sécurisés par l’usage de plusieurs verrous, et des accès électroniques.

  La première composante de la sécurité physique consiste à rendre un lieu physique moins attirant pour les potentiels attaquants. Ceci est réalisé en s’assurant que les portes des salles sont toujours fermées. Aussi, l’on installera des systèmes d’alarme et de surveillance. L’on pourra éventuellement ajouter des systèmes de contrôle dans les ascenseurs nécessitant l’utilisation de clés ou de badges pour aller à certains niveaux d’un immeuble.

  La seconde composante consiste à détecter une intrusion. Il est nécessaire de savoir quel système a été piraté, quels sont les dommages, et comment le délit a eu lieu. On peut obtenir ces informations par l’utilisation des cassettes d’enregistrement.

  La troisième composante consiste à réparer les dommages causés par une perte d’information ou de système. Cette étape requiert une planification, de la réflexion et des tests.

Sécurité opérationnelle

  Ici il s’agit d’examiner comment l’organisation effectue ses opérations métier. Ce type de sécurité regroupe les machines, les réseaux, les systèmes de communication, ainsi que la gestion de l’information. Dans la sécurité opérationnelle, l’on retrouve le contrôle d’accès au réseau, l’authentification, ainsi que les topologies de sécurité lorsque l’installation du réseau est achevée. Comme composantes de la sécurité organisationnelle, l’on peut citer :

  • Les plans de sauvegarde et de restauration ;
  • L’authentification ;
  • Le contrôle d’accès ;
  • Les politiques de sécurité (changements de mots de passe, etc.) ;
  • Le réseau ;
  • Les machines.

La gestion et les politiques de sécurité

Les politiques de sécurité fournissent un ensemble de règles et de procédures pour implémenter un environnement sécurisé. Pour sécuriser un réseau, un certain nombre de politiques clés sont nécessaires, à savoir :

  • Les politiques administratives qui consistent à définir des procédures de demande d’accès à certaines ressources ;
  • Les plans de rétablissement post incidents qui permettent aux systèmes de retrouver leur état avant les désastres ;
  • La politique de gestion des utilisateurs qui consiste à leur attribuer des privilèges.
 

Alerte de Sécurité

Emission Radio ANTIC.CM