Professional Documents
Culture Documents
risques et enj
Dans l’ère du “tout informatique”
dans laquelle nous vivons, rares
sont les sociétés qui n’ont pas
accès à Internet ou qui n’utilisent
pas l’outil informatique pour
gérer comptes, fichiers clients…
Cette dépendance représente
des risques potentiels que les
entreprises se doivent d’identifier
et de prévenir pour éviter pertes
et vols de leurs données.
’informatique est partout. D’abord
ormatique :
formatique
eux
en place, il divise le serveur en plusieurs
domaines protégés par des droits d’accès.
Ainsi, les salariés ont grâce à des mots de
passe accès uniquement aux domaines les
concernant selon leur fonction dans la struc-
ture. “Ce système, bien que simple à instal-
ler, est rarement mis en place par les PME”,
déclare Serge Cousin.
Les dangers encourus par les systèmes d’in-
formation dans l’entreprise peuvent aussi
venir de l’extérieur. Il s’agit des intrusions
virtuelles. Serge Cousin, fait remarquer l’in-
conscience des professionnels à l’égard de
l’insécurité virtuelle. “Les entreprises se
sentent protégées dès lors qu’elles ont fait
l’acquisition de pare feu, anti-virus… Elles
ne se rendent pas compte que pour être réel-
lement efficaces, les logiciels doivent être mis
à jour au moins une fois par jour”. D’autant
plus que de nouveaux procédés d’intrusion
naissent très régulièrement. (cf. encadré).
La plupart de ces solutions physiques et vir-
tuelles, demandent des locaux et des compé-
tences internes que toutes les entreprises
n’ont pas. Celles-ci peuvent alors recourir à
l’hébergement extérieur de leur système
M
Suite page 31
M
Suite page 33
La menace de poche
Depuis quelques années, une nouvelle
génération de périphériques de stockage
externes menace la sécurité informatique
des entreprises. Clés USB, MP3, I Pod…
se prolifèrent et représentent deux risques
La plupart des solutions physiques et virtuelles concernant l’informatique demandent des locaux majeurs pour les professionnels. D’une
et des compétences spécifiques. part, la possibilité pour quiconque, person-
nel ou visiteur de voler des données au
d’information. Selon Olivier Le Guillou, entreprises à travailler ensemble, les parte-
sein de l’entreprise. Abe Usher, un consul-
chargé de marketing pour une agence régio- nariats augmentent, les entreprises ne tra- tant américain, a démontré qu’un visiteur,
nale de services managés de sécurité : “Il est vaillent plus chacune “dans leur coin”. Les profitant de l’heure du repas, peut en
plus performant et moins cher pour une TPE voyages, déplacements se font de plus en quelques secondes disposer de tous les
d’externaliser ce service”. L’externalisation plus fréquents et font même partie du quoti- documents stockés sur un disque dur par
permet de gérer la complexité de la sécurité dien des commerciaux, des dirigeants... le seul branchement de son I Pod sur un
IT et la gestion des nouveaux risques, elle por t USB. Avec une heure entière, il peut
assure également à l’entreprise le respect facilement s’approprier 20000 fichiers sur
des obligations réglementaires. La valeur La protection une douzaine d’ordinateurs.
ajoutée d’une politique de sécurité informa- de l’information hors Le deuxième risque couru par l’utilisation
tique externalisée repose sur la complémen- de l’entreprise de périphériques de poche est la “contami-
tarité du service avec les compétences nation”, volontaire ou pas. En effet, elle
internes de l’entreprise en matière de sécuri- Aujourd’hui, les moyens de communication peut être le fait d’un visiteur malveillant,
d’un faux collaborateur… mais aussi celui
té IT. Par ailleurs, l’externalisation permet la mobiles permettent aux entreprises d’aug-
d’un employé. Il suffit pour cela que le sala-
continuité d’activité 24h/24 et 7jours/7. menter leur productivité et d’optimiser leurs rié utilise ses périphériques au bureau, et à
Mais cette solution demande de dépasser la performances. Les réseaux sans fil accom- son domicile sur un ordinateur moins sécu-
culture latine propre aux Français, et dans pagnant ces solutions mobiles ont rapide- risé, laissant passer les virus, chevaux de
laquelle la notion de propriété est très forte. ment suscité la convoitise des pirates infor- Troie, logiciels espions… pour que ceux-ci
La globalisation de l’économie a obligé les matiques. Aujourd’hui, la sécurisation de soient ensuite introduits sur le réseau de
ces terminaux mobiles n’est pas encore opti- l’entreprise.
Les acteurs conseils male, leur intégration au système d’informa- Bloquer les fonctions Plug&Play des sys-
tion de l’entreprise n’est donc pas sans tèmes d’exploitation revient à rendre
Fonction publique territoriale (Conseils risque, que ce soit pour les ressources de impossible l’utilisation de périphériques
généraux, régionaux, communautés d’ag- l’entreprise ou pour les données qui y sont amovibles ce qui n’est pas une solution
glomération…) stockées. Hors de l’entreprise, l’insécurité réaliste, puisque ces périphériques de stoc-
est totale pour les informations. Aussi il kage sont devenus des outils de travail
quotidien.
§ La DGCCRF, direction régionale de la convient de faire le point sur les probléma-
consommation, de la concurrence et de la tiques liées aux utilisateurs de ces terminaux
Alors comment faire face aux risques ?
répression des fraudes mobiles mais aussi aux risques liés à leur Mettre en place un code de conduite,
§ La DGDDI, direction générale des connectivité. comme il existe pour l’accès à Internet,
douanes et droits indirects L’entrée dans l’ère numérique a permis de spécifiant quels périphériques peuvent être
se doter d’un outil de travail pratique : le utilisés et dans quelles mesures.
§ La DST, direction de la surveillance du PDA (Personal Digital Assistant ou assistant Adopter un logiciel permettant de contrôler
territoire
numérique personnel). Ces terminaux l’accès aux unités de disque, aux ports de
§ La DPSD, direction de la protection et de mobiles de poche, ont des fonctionnalités de communication et modems pour empêcher
la sécurité de la défense plus en plus nombreuses et permettent les pertes et vols de données
§ La DRIRE, direction régionale de l’indus- notamment l’échange de données et les Activation des ports USB par mot de passe
trie, de la recherche et de l’environnement communications vocales, en alliant les Cr yptage des données sensibles sur les
fonctionnalités des ordinateurs à celles du ordinateurs
§ Vigilances, association d’aide aux entre- Verrouillage des données sur les périphé-
prises pour la protection de l’information téléphone.
riques de stockage
Ces PDA représentent pourtant plusieurs
§ L’INPI, institut national de la propriété risques. Tout d’abord un risque lié à l’utili-
Archivage des données sur des réseaux
industrielle protégés par des applications extérieures 31
sateur. Parmi les utilisations courantes des Les sociétés expertes en sécurité informa-
§ L’ANVAR, agence nationale de valorisa- PDA figure le stockage des données. tique peuvent proposer des solutions adap-
tion de la recherche L’utilisateur stocke des données person- tées à chaque type d’entreprise et à son
§ CCI et CRCI I nelles, celles de l’entreprise et enfin celles mode de fonctionnement. I
des clients de l’entreprise. Il faut savoir que,
Hors de l’entreprise :
§ Evitez de lire ou de rédiger des documents importants dans les lieux
publics
§ De parler fort à table, de nommer vos clients, d’évoquer vos chiffres
d’affaires, marges…
§ Evitez d’envoyer de jeunes employés ou stagiaires sur des salons 33
§ Evitez de descendre toujours dans les mêmes hôtels à l’étranger et
d’avoir recours aux services fax et photocopies de ces hôtels.
§ Evitez d’envoyer des informations confidentielles par message élec-
tronique. I