Tag Archives: sécurité

La mise à jour des antivirus

Le logiciel antivirus fait partie de la stratégie globale de sécurité d’un réseau informatique.  C’est la base de toute sécurité informatique. Son rôle principal est de protéger les ordinateurs et le serveurs contre les logiciels malveillants notamment en scannant les fichiers présents sur le disque dur ou emmenés à partir de périphériques amovibles (clés USB, disques durs externes, etc.).

Néanmoins, comme tout logiciel, un antivirus peut comporter des failles de sécurité surtout s’il n’est pas mis à jour. La mise à jour de la base de signatures d’un logiciel antivirus est indispensable pour continuer à bénéficier d’une protection optimale. Un antivirus non maintenu à jour devient inutile car il ne détecte plus les programmes malveillants. La mise à jour du moteur anti-virus et des signatures de virus est généralement incluse dans le cadre de la gestion externalisée de vos postes de travail et de vos serveurs (prestations d’infogérance).  Si vous n’avez pas de prestataire informatique dédié ou d’informaticien au sein de votre société, restez vigilant et surveillez vous-même la mise à jour de votre antivirus.

BYOD et risques

L’introduction des BYOD dans le monde professionnel n’est pas sans risque. Des problèmes de sécurité et de contrôle des données se posent en effet.

Le principal problème repose sur le fait que ces terminaux personnels ne sont pas gérés par l’entreprise alors qu’ils sont utilisés pour se connecter au système d’information de l’entreprise et pour accéder à ses ressources.

Ainsi, les employés peuvent utiliser les BYOD pour garder des informations de l’entreprise à l’insu des dirigeants même s’ils ne le font pas à des fins malveillantes. Des fuites ou des pertes de données (e-mails, rapports internes, etc.) sont ainsi à craindre. Le stockage de données professionnelles sur un support personnel se voit surtout avec l’utilisation des clés USB, qui sont par ailleurs, les équipements les plus susceptibles d’apporter et de répandre des virus. L’introduction de ce type d’équipements peut cependant être complètement transparente si des règles de sécurité n’ont pas été définies.

L’utilisation des BYOD engendre aussi le BYOA ou le « Bring Your Own Application » qui consiste à utiliser des applications non choisies par la DSI, à partir de son terminal mobile personnel, pour accéder à des données de l’entreprise et les traiter.

Ce sont surtout les cadres supérieurs et les VIP qui sont les plus concernés par le phénomène ; les employés étant moins nombreux à emmener des tablettes ou des smartphones au bureau. Mais il faut tout de même prendre en considération le nombre croissant de salariés qui accomplissent des tâches professionnelles avec des équipements mobiles personnels.

Pour gérer les BYOD, la DSI doit mettre en place des politiques de sécurité claires et strictes : recenser tous les dispositifs mobiles personnels utilisés par les employés et surveiller les applications et les logiciels qu’ils utilisent.  Il est également nécessaire de sensibiliser les salariés à séparer le traitement des données personnelles et celles de l’entreprise.

Infogérer la sécurité des accès de votre SI

La gestion des accès au système d’information fait partie de la politique globale de sécurisation du réseau informatique d’une entreprise. Pour pouvoir se concentrer sur son cœur de métier, l’entreprise (PME, grands groupes) peut confier cette tâche à un prestataire informatique spécialisé externe.

Cette démarche est d’autant plus intéressante car on assiste de plus en plus à l’ouverture du SI des entreprises avec la mobilité des employés et l’utilisation des BYOD. En effet, les employés nomades utilisent par exemple des équipements mobiles (ordinateurs portables, smartphones, tablettes électroniques) pour accéder à leur messagerie professionnelle ou pour se connecter à une table de la base de données de l’entreprise. Par ailleurs, des fournisseurs ou des consultants de l’entreprise peuvent aussi se connecter à distance pour accéder à un outil collaboratif.

En infogérant l’accès de son SI, l’entreprise a la garantie de préserver la sécurité, l’intégrité et la confidentialité de ses données grâce notamment à la mise en place d’un système d’authentification des utilisateurs du réseau informatique.Cela permet aussi d’éviter les risques de dégradation des performances de l’entreprise suite à l’introduction malveillante ou par inadvertance d’un virus, d’un logiciel espion ou d’un cheval de Troie dans le SI. Il ne faut pas oublier qu’une mauvaise utilisation du réseau par ignorance ou en raison de l’inexpérience de certains employés  - avec l’introduction de clés USB par exemple – peut causer ce type de dommage. Si l’accès au SI n’est pas sécurisé des vols ou des copies des données sensibles de l’entreprise peut aussi survenir.

Les limites de la virtualisation

Perçue comme une technologie innovante et performante, la virtualisation n’en possède pas moins quelques inconvénients.

Coût

La mise en place d’une architecture virtualisée nécessite l’investissement dans une machine physique – le serveur – possédant des caractéristiques très pointues. Il faut en effet que la machine physique soit dotée de plusieurs processeurs, d’une RAM élevée et de disques durs de grande capacité. Ce type de machine a évidemment un prix.

Il faut aussi signaler le fait que la virtualisation consomme déjà 5 à 10 % des ressources de la machine hôte et que le fonctionnement de la virtualisation représente déjà environ 30 % de la charge machine.

Disponibilité

Le vrai problème de la virtualisation réside néanmoins dans le fait que si le serveur physique bug ou tombe en panne, les machines virtuelles seront aussi indisponibles ou en panne. Cela peut entrainer une indisponibilité des services des serveurs virtuels et éventuellement une perte de leurs données, notamment si les systèmes virtuels n’ont pas été inclus dans le régime de sauvegarde général du SI.

Sécurité

Par ailleurs, si une faille de sécurité est présente sur l’hyperviseur, tous les serveurs virtualisés sont aussi exposés à des risques. D’autant plus que certains systèmes virtuels ne reçoivent de correctifs que tardivement. Ils deviennent donc des portes d’entrée privilégiées pour les virus et les attaques de toutes sortes.