Formation ingenierie sociale
 

Reportage

 

Comment assurer la protection adéquate de votre entreprise

Publié le 26-08-2011 dans le thème Réseau - Sécurité

Pays : International - Auteur : La rédaction


Pub : Tous les logiciels firewall gratuits disponibles sur Internet

Note des lecteurs: 2.3/5

Les crises financières ou l’espionnage industriel peuvent porter préjudice à une entreprise. Le piratage est pourtant le premier danger à maîtriser. Les crises financières ou l’espionnage industriel peuvent porter préjudice à une entreprise aussi lourdement qu’un tremblement de terre. Cependant, les risques auxquels doivent faire face les entreprises et qui prolifèrent le plus rapidement sont les cybermenaces, telles que le piratage informatique. ZATAZ.COM va vous expliquer comment assurer la protection adéquate de votre entreprise contre ce type de menaces.

Menaces informatiques : comment préparer votre entreprise
Les entreprises sont exposées à toutes sortes de risques. Les cybermenaces prolifèrent particulièrement vite. Votre entreprise est-elle préparée à faire face à ce type de menaces ? Notre liste de contrôle ci-dessous vous aidera à éclaircir la marche à suivre.

Crises financières, catastrophes naturelles, atteinte à la réputation… les entreprises sont confrontées en permanence à des risques divers. Cependant, selon une étude internationale réalisée par Kaspersky auprès de 1300 décideurs informatiques au sein d’entreprises, les risques qui prolifèrent aujourd’hui le plus rapidement sont les cybermenaces. La quasi-totalité des entreprises citent les menaces informatiques comme l’un des trois principaux risques auxquels elles doivent faire face, et près d’une sur deux (46%) comme le danger numéro un.

Liste de contrôle en matière de sécurité informatique
La liste ci-dessous peut servir à vérifier si la sécurité informatique est à la hauteur dans votre entreprise. Suivez-en toutes les étapes pour vous assurer que vous êtes correctement protégé contre les cybermenaces.

Etape 1 : analyse de vos systèmes informatiques
Aujourd’hui, la protection des valeurs d’une entreprise contre les multiples menaces existantes nécessite un concept de sécurité approprié. Or ce dernier ne peut être élaboré que si vous savez ce qui doit être protégé. La première étape dans la création du dispositif de sécurité adéquat consiste donc à analyser les systèmes informatiques en place. Le mieux est de constituer une équipe de projet spécialement dans ce but. Pour commencer, il est préférable d’en rester aux généralités, en définissant les fonctions et les tâches réalisées par vos réseaux de données et systèmes informatiques. L’étape suivante s’intéressera aux services et applications. A ce stade, il conviendra de définir clairement les tâches et d’évaluer le degré de dépendance de l’activité vis-à-vis des différents éléments recensés. A l’issue de cette étape, établissez une liste des priorités indiquant distinctement quels systèmes informatiques demandent le plus de protection et lesquels sont de moindre importance.

Etape 2 : protection du réseau de l’entreprise
Dans la plupart des entreprises, le pare-feu (firewall) est le principal système de protection et le plus évident. L’essentiel est que, dans la mesure du possible, les applications utilisées soient détectées automatiquement et fonctionnent sans nécessiter un important travail de configuration. Dans le même temps, un firewall dernier cri intègre un système de détection et prévention des intrusions. Il importe cependant que le firewall ne sécurise pas uniquement le réseau de l’entreprise. En fait, de nombreuses entreprises ont des collaborateurs de terrain qui accèdent à distance à leur messagerie et aux logiciels de la société. Le firewall se doit de rendre cet accès rapide et facile. Suivant les applications, les logiciels de protection des accès réseau doivent être compatibles avec les protocoles Cisco ou Microsoft. Ainsi, les ordinateurs distants peuvent se voir autoriser ou refuser l’accès au réseau en fonction de leur statut de sécurité.

Etape 3 : protection de tous les serveurs
Dans de nombreuses entreprises, la priorité numéro un du firewall est de protéger les serveurs les plus importants. Or tous vos serveurs doivent être incorporés à votre concept de sécurité : passerelle Internet, messagerie Exchange, SharePoint ou simple serveur de fichiers. En effet, si un programme malveillant (malware) infecte un serveur, il y gagne la capacité de se propager rapidement car les serveurs sont au cœur de l’infrastructure informatique d’une entreprise et sont reliés à plusieurs postes de travail. A cet égard, Kaspersky Total Space Security, par exemple, est une solution de sécurité qui assure la protection de chaque serveur.

Etape 4 : impératifs de sécurité supplémentaires pour les serveurs
Il n’existe pas deux serveurs identiques. La consommation de ressources sera d’autant plus réduite qu’un composant de sécurité est optimisé pour les tâches d’un serveur donné. En matière de messagerie, par exemple, il est vital que les e-mails soient analysés en temps réel et les messages de phishing éliminés en toute fiabilité. Un traitement rapide des entrées-sorties est donc indispensable. Dans le cas d’un serveur de fichiers, certains processus doivent être spécifiquement exclus de l’analyse antivirus, notamment lorsqu’il s’agit d’une sauvegarde périodique. Les utilisateurs de serveurs de clusters, de virtualisation ou de terminaux doivent également veiller à employer des composants de sécurité supplémentaires adaptés.

Etape 5 : prise en compte des composants hétérogènes
Une idée reçue veut que seuls les systèmes Windows soient vulnérables aux attaques informatiques. Grave erreur ! En fait, toutes les autres plates-formes (serveurs de fichiers Linux, postes clients Mac…) doivent également être prises en compte dans votre stratégie de sécurité. Après tout, la robustesse de votre chaîne de sécurité est tributaire du maillon le plus faible et, dans la pratique, peu importe qu’un malware s’infiltre dans le réseau de l’entreprise via le PC Windows de la secrétaire ou le MacBook du graphiste : le résultat est le même.

Etape 6 : protection des ordinateurs de bureau et portables
Il va sans dire que les ordinateurs de bureau et portables ont eux aussi besoin de logiciels de sécurité adaptés, comprenant au minimum un scanner de virus pour Windows, mais aussi pour Linux et Mac OS X, le cas échéant. Outre cette protection contre les malwares, un firewall de bureau est nécessaire pour sécuriser davantage encore les communications entre postes de travail. Des solutions pratiques telles que Kaspersky Anti-Virus analysent en temps réel le contenu des clés USB et des e-mails.

Etape 7 : protection des smartphones
Depuis plusieurs années déjà, les spécialistes de la sécurité informatique tels que Kaspersky Lab intègrent les smartphones en standard dans leurs solutions. Aujourd’hui, les smartphones sont d’usage courant chez la majorité des cadres, c’est pourquoi ils doivent faire partie intégrante de la stratégie de sécurité d’une entreprise. En effet, ce sont non seulement des outils de communication, mais ils servent de plus en plus à accéder à distance aux ressources informatiques de l’entreprise. Les services informatiques ont besoin d’un outil offrant des fonctions de protection qui permettent de contrôler les smartphones même en cas de perte ou de vol. Si un smartphone a été égaré, par exemple, un SMS par défaut peut être adressé discrètement à la carte SIM d’origine et tout son contenu effacé. Il doit également être possible d’effacer à distance les données stockées dans la mémoire interne du téléphone. Une autre fonction précieuse en matière de sécurité est le blocage des informations personnelles de l’abonné en cas de vol du smartphone et de retrait de la carte SIM. Kaspersky Endpoint Security for Smartphones est une solution qui englobe toutes ces fonctionnalités.

Etape 8 : centralisation de l’administration
En règle générale, abstenez-vous d’acheter des logiciels de protection sans avoir consulté votre administrateur. En effet, la gestion d’une solution de sécurité complexe revêt autant d’importance pour la sécurité que la qualité du moteur d’analyse. Il est donc impératif d’utiliser une console de gestion interne ou un outil d’administration existant tel que Microsoft Management Console. Pour compléter votre système de gestion centralisée de la sécurité, il est nécessaire d’y adjoindre un outil de suivi comportant une fonction de reporting. Les administrateurs doivent être en mesure d’accéder avec rapidité et facilité aux informations concernant les processus prédéfinis. D’un simple coup d’œil sur la console, l’administrateur doit être immédiatement informé du statut de sécurité à un instant donné.

Etape 9 : élaboration d’un plan d’action d’urgence
En complément d’une stratégie de sécurité adéquate, un plan d’action d’urgence est lui aussi nécessaire. Le meilleur moyen de décider quels éléments y inclure consiste à effectuer une analyse de risques au sein de votre entreprise. Cette analyse doit examiner de près ce qui doit se passer en cas de défaillance de certains processus. Si vous avez de bonnes raisons de soupçonner un vol de données passé ou en cours dans l’entreprise, par exemple, prenez les mesures suivantes :
• Informez immédiatement la direction.
• Ne faites part à personne d’autre de vos soupçons.
• Contactez un professionnel des enquêtes informatiques.
• Ne tenez en aucun cas de mener votre propre enquête.
• Dressez la liste de tous les systèmes susceptibles d’avoir été touchés.

Etape 10 : test du plan d’action d’urgence et de la stratégie de sécurité
Bien entendu, nous préférerions que ces situations d’urgence ne se produisent jamais. Il vaut mieux cependant toujours se préparer au pire. Tout comme un exercice anti-incendie, votre plan d’action d’urgence informatique doit être exécuté tous les six mois. Votre stratégie de sécurité doit être actualisée à la même fréquence, car les besoins informatiques de la majorité des entreprises évoluent constamment. (Kaspersky)

 

Conseiller cet article Réagir RSS ZATAZ Partager cet article sur Wikio Partager cet article sur Scoopeo Digger cet article ! Partager cet article avec mes amis sur Facebook ! Partager cet article sur Fuzz Partager cet article sur del.icio.us Envoyer cet article sur Blogmarks

Derniers contenus

Fuite de données chez SEDO

16-04-2014 à 01:28 - 0 commentaire(s)

La premiére plate-forme mondiale d'achat et de vente de noms de domaine aurait été en partie visitée.

Jackpot via un cheat code

16-04-2014 à 01:04 - 0 commentaire(s)

A partir de manipulations de touches, des amateurs de casinos raflent 10 millions d'euros.

WatchDogs, les 23 et 24 avril en direct de Chicago

16-04-2014 à 01:03 - 0 commentaire(s)

A un mois de sa sortie, le très attendu jeu vidéo WatchDogs d'UbiSoft va enfin révéler ses petits secrets.

Fuite de données possible via une faille Adobe Reader Android

15-04-2014 à 10:00 - 0 commentaire(s)

Un PDF piégé pourrait compromettre vos données sauvegardées dans votre tablette ou smartphone sous Android.

Un diffuseur Français de logiciels espions condamné

14-04-2014 à 19:41 - 0 commentaire(s)

Un jeune internaute Français de 22 ans écope de deux mois de prison avec sursis pour avoir proposés des logiciels espions en téléchargement.

Jugement de recruteurs de mûles

14-04-2014 à 19:36 - 0 commentaire(s)

Neuf piratés jugés pour avoir utilisé Zeus dans des piratages de comptes bancaires en ligne. Deux recruteurs de mûles dans le lot.

Guerre numérique entre pro et anti Israël

14-04-2014 à 17:53 - 0 commentaire(s)

Batailles rangées entre les pros et les antis Israël. Des hacktivistes israéliens diffusent les identités d'Anonymous.

Piratage de données bancaires chez LaCie

14-04-2014 à 15:21 - 0 commentaire(s)

LaCie, fabricant de disques durs et systèmes de stockages numériques infiltré pendant 1 an... avant de s'en appercevoir.

Sur le même thème : Réseau - Sécurité

Fuite de données possible via une faille Adobe Reader Android

Un PDF piégé pourrait compromettre vos données sauvegardées dans votre tablette ou smartphone sous Android.

Piratage de données bancaires chez LaCie

LaCie, fabricant de disques durs et systèmes de stockages numériques infiltré pendant 1 an... avant de s'en appercevoir.

La nouvelle secrétaire d'Etat au numérique a un site web aware

Axelle Lemaire, la toute fraîche nouvelle secrétaire d'Etat au numérique a du boulot sur la planche... en débutant par son site web.

Faille SSL, et si la NSA était au courant !

Yahoo!, Oracle, et des centaines de sites web faillibles à une vulnérabilité visant OpenSSL.

Un espace du journal 20 minutes piraté

Mots de passe, identifiants de connexion, ... un pirate passe dans le serveur de l'espace Cuisine du journal 20 minutes.

Problème de sécurité pour le site de Météo France

Une faille découverte sur le site de Météo France pourrait nuire aux amateurs de prévisions météorologiques.

Histoire Belge

Un site Belge baptisé XSS se retrouve face à des XSS qu'il ne corrige pas !

Cisco lance son tour de France Sécurité... et ne corrige pas ses failles

Du 1er avril au 24 mai, le groupe international Cisco lance son « Tour de France Sécurité 2014 ». Il faudrait aussi répondre au protocole d'alerte de zataz.

Vos réactions ( 1 )

Réagir

 







Hacknowledge Contest Europa-Africa La Nuit du Hack Hacking In Progress La reference des emissions TV dediees a la cybersecurite Data Security Breach - Securite pour entreprise, pme, pmi Sécuriser vos connexions avec un VPN


Syndication RSS

nabaztag

  • http://www.wikio.fr
  • netvibes
  • NewsGator Online
  • Rojo
  • Bloglines
  • Google

ZATAZ mobile et PDA