You are on page 1of 4

La sécurité inf

risques et enj
Dans l’ère du “tout informatique”
dans laquelle nous vivons, rares
sont les sociétés qui n’ont pas
accès à Internet ou qui n’utilisent
pas l’outil informatique pour
gérer comptes, fichiers clients…
Cette dépendance représente
des risques potentiels que les
entreprises se doivent d’identifier
et de prévenir pour éviter pertes
et vols de leurs données.
’informatique est partout. D’abord

L adoptée par les grands comptes, elle


s’est généralisée aux PME et TPE qui
se sont vite rendues compte des opportunités
commerciales que l’outil informatique repré-
sentait. L’évolution, l’optimisation et la bana-
lisation de l’informatique ont rendu les entre-
prises dépendantes des technologies de
l’information et de la communication.
Cette dépendance constitue des risques
dans la mesure où aujourd’hui la stratégie
des entreprises repose sur leurs systèmes
informatiques. Une enquête menée par le
CLUSIF, Club de la sécurité de l’information
français auprès de 400 entreprises de plus de
200 salariés, a montré que pour les 3/4
d’entre elles, une indisponibilité de moins de
vingt-quatre heures de leur système d’infor-
mation a de graves conséquences sur leur L’informatique est omniprésente quels que soient les secteurs d’activité. Cette dépendance constitue
activité. Ratio qui ne cesse de croître puis-
qu’il s’élevait à 55 % il y a seulement trois geants…) Un chef d’entreprise, doit au sein des eaux, tant sur le plan architectural que de
ans. Ces chiffres sont parlants et pourtant de ses locaux protéger ses systèmes d’infor- l’aménagement. Les fluides et équipements
tous les experts le confirment “les entre- mation tant physiquement que virtuellement. électriques (électricité, eau, onduleurs, cli-
prises affichent encore une grande naïveté à Panne, incendie, catastrophe naturelle... matisation) doivent, eux, garantir le bon
propos de la sécurité de leurs systèmes d’in- La survie de l’entreprise se joue bien avant fonctionnement et la pérennité des installa-
formations”. “La France a 10 ans de retard le sinistre. Les informations doivent en effet tions. La sécurité physique passe également
en terme de protection de l’information par être préservées de tout risque naturel ou par des accès très limités et sélectifs.
rapport à ses proches voisins européens, et accidentel physique. Il faut savoir que 85 % Serge Cousin, PDG d’une entreprise experte
notamment la Belgique”, reconnaît le lieute- des entreprises ayant connu un sinistre infor- en sécurité informatique préconise la sécuri-
nant colonel Régis Fohrer, chargé de mission matique dû à un incendie ou inondation sation totale de la salle serveur, et l’acquisi-
à l’intelligence économique. Les chefs d’en- déposent le bilan dans les deux ans. tion de coffres à la fois ignifuges et réfrac-
treprise commencent à y être davantage sen- taires pour optimiser la protection des
sibles, ce qui se justifie en partie par leur res- données.
28 ponsabilité civile et parfois pénale face à la La sécurité en entreprise Frédéric Laroche, associé-gérant d’une
loi en cas de déficit de sécurité. Les chefs société de maintenance informatique régio-
d’entreprise doivent assurer la sécurité de Pour contourner ces risques, il faut veiller à nale met en valeur dans la revue Vigilances
leurs systèmes d’information au sein et en ce que les infrastructures détenant les sys- la culpabilité de l’entreprise en cas de non
dehors de l’entreprise lors des déplacements tèmes d’information ne présentent aucun sécurisation de ses données : “En juillet
de leur personnel mobile (commerciaux, diri- risque d’incendie, de pollution, ou de dégâts 2005, suite à un dégât des eaux au sein

FACE - NOVEMBRE 2006 - N° 186


Sécurité

ormatique :
formatique
eux
en place, il divise le serveur en plusieurs
domaines protégés par des droits d’accès.
Ainsi, les salariés ont grâce à des mots de
passe accès uniquement aux domaines les
concernant selon leur fonction dans la struc-
ture. “Ce système, bien que simple à instal-
ler, est rarement mis en place par les PME”,
déclare Serge Cousin.
Les dangers encourus par les systèmes d’in-
formation dans l’entreprise peuvent aussi
venir de l’extérieur. Il s’agit des intrusions
virtuelles. Serge Cousin, fait remarquer l’in-
conscience des professionnels à l’égard de
l’insécurité virtuelle. “Les entreprises se
sentent protégées dès lors qu’elles ont fait
l’acquisition de pare feu, anti-virus… Elles
ne se rendent pas compte que pour être réel-
lement efficaces, les logiciels doivent être mis
à jour au moins une fois par jour”. D’autant
plus que de nouveaux procédés d’intrusion
naissent très régulièrement. (cf. encadré).
La plupart de ces solutions physiques et vir-
tuelles, demandent des locaux et des compé-
tences internes que toutes les entreprises
n’ont pas. Celles-ci peuvent alors recourir à
l’hébergement extérieur de leur système

M
Suite page 31

Les espions virtuels


En 1997, une société spécialisée en sécuri-
té informatique avait recensé 200 spyware,
en 2005 la liste était portée à 30000, avec
près de 400 nouveaux venus par semaine.
Adware et spyware sont des programmes
indésirables qui analysent les habitudes de
navigation des internautes et collectent
des risques dans la mesure ou la stratégie des entreprises repose sur leurs systèmes informatiques.
leurs informations personnelles. Ces logi-
ciels sont souvent le point de départ d’acti-
d’une entreprise, le matériel informatique a politique de sécurité interne doit être établie
vités commerciales ou d’escroqueries,
été détérioré. Aucune politique de sauvegar- pour protéger salariés et employeurs de tout revente de fichiers clients potentiels, inter-
de n’avait été mise en place, l’assurance vol ou utilisation frauduleuse de données. ception de codes confidentiels sur sites
s’est alors retournée contre la société qui a Pour cela, plusieurs solutions existent et bancaires… Les spyware sont de plus en
été contrainte de déposer le bilan”. peuvent être cumulées pour une plus grande plus associés au phishing et leurs consé-
Les systèmes d’informations doivent aussi efficacité. Serge Cousin, tout comme le lieu- quences peuvent être dramatiques.
être “virtuellement protégés” Pare-feu, tenant colonel Fohrer, recommandent la On dénombre à 1,5 milliard le nombre de
cryptage, mot de passe, autant de mesures signature d’une charte de confidentialité de crash de Windows XP liés aux logiciels non
qui peuvent être mises en place par les la part des salariés de l’entreprise. désirables.
entreprises pour préserver leurs systèmes Cette charte permet à l’entreprise d’avoir la
d’informations des malveillances ou impru- garantie que ses employés n’utiliseront pas Comment se prémunir contre les spyware ?
dences de leur propre personnel et pour lut- leurs données à mauvais escient chez un - Utiliser un proxy HTTP
ter contre les tentatives d’intrusions vir- concurrent. - Adopter un IPS
(Intrusion Prevention System)
tuelles quotidiennes. Elle ne doit pas avoir de limite temporelle et 29
- Installer un logiciel antispyware
Bien que la méfiance envers le personnel engage personnellement le salarié qui
- Former les utilisateurs
puisse être mal vécue, voir contre producti- encourt de lourdes sanctions en cas de mal- - Respecter les mises à jour
ve, une certaine prudence s’impose quand veillance, ou de manquement aux obliga- La combinaison de ces différentes méthodes
on sait que 70 % des fraudes informatiques tions citées. Le partage des ressources peut limite les risques de contamination. I
sont d’origine interne. C’est pourquoi une être une solution complémentaire à mettre

FACE - NOVEMBRE 2006 - N° 186


Sécurité
M Suite de la page 29
33% des usagers n’utilisent pas de mot de
passe pour l’accès à leur PDA, 33% des
usagers stockent leurs mots de passe et
codes PIN sur leur PDA. Ces chiffres mon-
trent ces données peuvent facilement deve-

M
Suite page 33

La menace de poche
Depuis quelques années, une nouvelle
génération de périphériques de stockage
externes menace la sécurité informatique
des entreprises. Clés USB, MP3, I Pod…
se prolifèrent et représentent deux risques
La plupart des solutions physiques et virtuelles concernant l’informatique demandent des locaux majeurs pour les professionnels. D’une
et des compétences spécifiques. part, la possibilité pour quiconque, person-
nel ou visiteur de voler des données au
d’information. Selon Olivier Le Guillou, entreprises à travailler ensemble, les parte-
sein de l’entreprise. Abe Usher, un consul-
chargé de marketing pour une agence régio- nariats augmentent, les entreprises ne tra- tant américain, a démontré qu’un visiteur,
nale de services managés de sécurité : “Il est vaillent plus chacune “dans leur coin”. Les profitant de l’heure du repas, peut en
plus performant et moins cher pour une TPE voyages, déplacements se font de plus en quelques secondes disposer de tous les
d’externaliser ce service”. L’externalisation plus fréquents et font même partie du quoti- documents stockés sur un disque dur par
permet de gérer la complexité de la sécurité dien des commerciaux, des dirigeants... le seul branchement de son I Pod sur un
IT et la gestion des nouveaux risques, elle por t USB. Avec une heure entière, il peut
assure également à l’entreprise le respect facilement s’approprier 20000 fichiers sur
des obligations réglementaires. La valeur La protection une douzaine d’ordinateurs.
ajoutée d’une politique de sécurité informa- de l’information hors Le deuxième risque couru par l’utilisation
tique externalisée repose sur la complémen- de l’entreprise de périphériques de poche est la “contami-
tarité du service avec les compétences nation”, volontaire ou pas. En effet, elle
internes de l’entreprise en matière de sécuri- Aujourd’hui, les moyens de communication peut être le fait d’un visiteur malveillant,
d’un faux collaborateur… mais aussi celui
té IT. Par ailleurs, l’externalisation permet la mobiles permettent aux entreprises d’aug-
d’un employé. Il suffit pour cela que le sala-
continuité d’activité 24h/24 et 7jours/7. menter leur productivité et d’optimiser leurs rié utilise ses périphériques au bureau, et à
Mais cette solution demande de dépasser la performances. Les réseaux sans fil accom- son domicile sur un ordinateur moins sécu-
culture latine propre aux Français, et dans pagnant ces solutions mobiles ont rapide- risé, laissant passer les virus, chevaux de
laquelle la notion de propriété est très forte. ment suscité la convoitise des pirates infor- Troie, logiciels espions… pour que ceux-ci
La globalisation de l’économie a obligé les matiques. Aujourd’hui, la sécurisation de soient ensuite introduits sur le réseau de
ces terminaux mobiles n’est pas encore opti- l’entreprise.
Les acteurs conseils male, leur intégration au système d’informa- Bloquer les fonctions Plug&Play des sys-
tion de l’entreprise n’est donc pas sans tèmes d’exploitation revient à rendre
Fonction publique territoriale (Conseils risque, que ce soit pour les ressources de impossible l’utilisation de périphériques
généraux, régionaux, communautés d’ag- l’entreprise ou pour les données qui y sont amovibles ce qui n’est pas une solution
glomération…) stockées. Hors de l’entreprise, l’insécurité réaliste, puisque ces périphériques de stoc-
est totale pour les informations. Aussi il kage sont devenus des outils de travail
quotidien.
§ La DGCCRF, direction régionale de la convient de faire le point sur les probléma-
consommation, de la concurrence et de la tiques liées aux utilisateurs de ces terminaux
Alors comment faire face aux risques ?
répression des fraudes mobiles mais aussi aux risques liés à leur Mettre en place un code de conduite,
§ La DGDDI, direction générale des connectivité. comme il existe pour l’accès à Internet,
douanes et droits indirects L’entrée dans l’ère numérique a permis de spécifiant quels périphériques peuvent être
se doter d’un outil de travail pratique : le utilisés et dans quelles mesures.
§ La DST, direction de la surveillance du PDA (Personal Digital Assistant ou assistant Adopter un logiciel permettant de contrôler
territoire
numérique personnel). Ces terminaux l’accès aux unités de disque, aux ports de
§ La DPSD, direction de la protection et de mobiles de poche, ont des fonctionnalités de communication et modems pour empêcher
la sécurité de la défense plus en plus nombreuses et permettent les pertes et vols de données
§ La DRIRE, direction régionale de l’indus- notamment l’échange de données et les Activation des ports USB par mot de passe
trie, de la recherche et de l’environnement communications vocales, en alliant les Cr yptage des données sensibles sur les
fonctionnalités des ordinateurs à celles du ordinateurs
§ Vigilances, association d’aide aux entre- Verrouillage des données sur les périphé-
prises pour la protection de l’information téléphone.
riques de stockage
Ces PDA représentent pourtant plusieurs
§ L’INPI, institut national de la propriété risques. Tout d’abord un risque lié à l’utili-
Archivage des données sur des réseaux
industrielle protégés par des applications extérieures 31
sateur. Parmi les utilisations courantes des Les sociétés expertes en sécurité informa-
§ L’ANVAR, agence nationale de valorisa- PDA figure le stockage des données. tique peuvent proposer des solutions adap-
tion de la recherche L’utilisateur stocke des données person- tées à chaque type d’entreprise et à son
§ CCI et CRCI I nelles, celles de l’entreprise et enfin celles mode de fonctionnement. I
des clients de l’entreprise. Il faut savoir que,

FACE - NOVEMBRE 2006 - N° 186


Sécurité
M Suite de la page 31
nir accessibles à une tierce personne, que ce connectivité des PDA et plus particulière- options activées par défaut peuvent même
soit par connexion illégitime, perte ou vol ment, au niveau des réseaux sans-f il de autoriser d’autres utilisateurs Bluetooth à
du PDA. Les conséquences de ces impru- type : Wifi, Bluetooth, GPRS. En effet, l’uti- proximité à se connecter au PDA, partager
dences peuvent être catastrophiques, à lisation de ces réseaux à grande échelle est les f ichiers et ainsi récupérer toutes les
savoir, un risque d’usurpation d’identité récente et engendre de nouvelles probléma- informations stockées sur le PDA.
et/ou la perte de confidentialité des données tiques de sécurité. Dans ce cas, la confidentialité des données
personnelles, professionnelles et clientes. Concernant le réseau wifi, des précautions peut être menacée. Depuis peu se développe
La synchronisation du PDA avec les PC de sont notamment à prendre dans les hotspots, une pratique voisine à celle du “War Dri-
bureau relié au système d’information de ces espaces publics offrant une connectivité ving”, le “War nibbling”, ou “War walking”,
l’entreprise est un risque supplémentaire. à Internet par le biais d’un point d’accès qui consiste à tenter de se connecter aux ter-
En effet, il n’y a pas de contrôle des types de Wifi. Les endroits les plus typiques pour les minaux dotés de modules Bluetooth, dans le
données que l’utilisateur a le droit de télé- hotspots sont des lieux de passage comme but d’envoyer un message (attaque de “Blue-
charger du système d’information vers le les cafés, les salles d’attente des gares et jacking”) ou de récupérer des fichiers de la
PDA. Des données conf identielles - ne aéroports ou encore les hôtels. victime (attaque de “Snarfing”).
devant être présentes que sur le système Les hotspots ne garantissent pas toujours la Les outils “Redfang” et “BTscanner”, dispo-
d’information - peuvent se retrouver sur le confidentialité des échanges des utilisateurs nibles sur Internet, permettent de se connec-
PDA de l’utilisateur, et par conséquent en vis-à-vis des autres utilisateurs. Ainsi, un ter aux équipements Bluetooth qu’ils soient
dehors du périmètre physique de l’entrepri- pirate peut se connecter via le point d’accès en mode découverte ou non.
se. Dans ce cas, l’utilisation des PDA peut à une machine victime et récupérer des don- Le réseau GPRS permet au terminal mobile
aller à l’encontre de la politique de sécurité nées conf identielles ou rebondir sur le une connexion permanente à Internet. Les
de l’entreprise, menaçant de ce fait la confi- réseau de l’entreprise. problématiques de sécurité du GPRS se rap-
dentialité de l’information. Pour le bluetooth, bien que des fonctionnali- prochent de ce fait de celles de la sécurité
Si le PDA est compromis par un virus, le tés de sécurité aient été définies, celles-ci ne Internet.
système d’information peut lui aussi être sont pas activées par défaut sur les termi-
menacé. Les risques sont également liés à la naux équipés de ce réseau. Parfois, des Safia LAOUAIL

La gestion de l’information stratégique, la clé de la compétitivité


A l’heure de la globalisation, la matière première et les capitaux ne voler les ordinateurs. Une autre entreprise, dont les conseils d’admi-
sont plus les armes stratégiques des entreprises et des Etats, aujour- nistration se déroulaient dans des salles très lumineuses grâce aux
d’hui c’est l’information qui a pris le dessus. Dès lors, la maîtrise de grandes fenêtres, n’avait pas imaginé qu’une personne à quelques
l’information devient un enjeu vital pour la compétitivité des entre- mètres du bâtiment pouvait lire ce qui était écrit sur les grands écrans
prises. “On peut être l’entreprise la plus puissante, si on ne protège ou elle diffusait ses diaporamas” illustre Régis Fohrer. Ces impru-
pas son économie on peut tout perdre, la fuite d’information est très dences peuvent être catastrophiques.
fréquente et les entreprises n’ont pas conscience des erreurs qu’elles
commettent au quotidien” affirme le lieutenant colonel Fohrer, chargé Pour éviter le pire, les conseils à prodiguer sont nombreux, voici
de mission à l’intelligence économique. quelques exemples à appliquer :
“Notre région est une région phare en terme d’intelligence écono-
mique. Le Nord/Pas-de-Calais, se dynamise, innove, se développe, Dans l’entreprise :
regroupe ses compétences. Paris, c’est la France, Lille c’est l’Europe. § Imposez des codes d’accès personnalisés sur les ordinateurs et
Le succès attire et pour continuer à se développer les entreprises de la des fréquences de renouvellement
région doivent se protéger”, ajoute le Lieutenant colonel. § Faites faire le nettoyage en présence de vos salariés pour éviter vols
Cette protection passe par des mesures techniques mais aussi et indiscrétions.
humaines, la plupart des fuites d’information étant dues au comporte-
§ Centralisez les documents confidentiels dans un lieu gardé
ment humain. Les précautions à prendre sont souvent affaire de bon
sens. “Nous avons récemment eu le cas d’une entreprise technique- § Allez chercher votre client à l’accueil et raccompagnez le lors de son
ment très sécurisée, biométrie…, son erreur aura été de laisser une départ
fenêtre ouverte par laquelle les malfaiteurs se sont introduits pour § Ne laissez pas un sous traitant emporter du matériel défectueux
contenant des informations sur l’entreprise et ne jetez pas des
disques durs sans supprimer la totalité des informations qu’ils
contiennent au préalable
§ Contrôlez les informations qui sont adressées aux partenaires éco-
nomiques de l’entreprise.

Hors de l’entreprise :
§ Evitez de lire ou de rédiger des documents importants dans les lieux
publics
§ De parler fort à table, de nommer vos clients, d’évoquer vos chiffres
d’affaires, marges…
§ Evitez d’envoyer de jeunes employés ou stagiaires sur des salons 33
§ Evitez de descendre toujours dans les mêmes hôtels à l’étranger et
d’avoir recours aux services fax et photocopies de ces hôtels.
§ Evitez d’envoyer des informations confidentielles par message élec-
tronique. I

FACE - NOVEMBRE 2006 - N° 186

You might also like