Solutions en sécurité informatique


La sécurité informatique d’une entreprise ne peut se concevoir que globalement. C’est sur chacun des éléments de l’infrastructure qu’il faut agir en protégeant et en sécurisant, tout en ne forçant pas non plus le trait afin que les utilisateurs puissent travailler efficacement et simplement.

Sécurité informatique sauvegarde

Les sauvegardes sont le gage principal de sécurité pour l’entreprise, mais il faut que les données sauvegardées soient elles-mêmes protégées.

En effet, quelle est le niveau de sécurité assurée par une sauvegarde qui serait cryptée par un virus en meme temps que les données centrales ? Ou une sauvegarde qui brulerait en même temps que la salle informatique.

C’est pourquoi il convient de sécuriser à la fois logiquement (réseau séparé pour la sauvegarde, mots de passes spécifiques) que physiquement (sauvegarde dans une autre piece que le serveur voir idéalement en datacenter)

Le coin de l'expertReplierEn savoir +

Par la virtualisation il est possible de sauvegarder l’ensemble des serveurs en accédant à l’ESX et sans aucun contact avec le réseau de l’entreprise. Il devient dès lors impossibles à un virus d’accéder à ce réseau et d’endommager la sauvegarde. A l’extrême opposé, le dirigeant qui a obtenu un lecteur réseau pour accéder simplement à la sauvegarde met toute l’entreprise en danger si son poste est compromis…

Sécurité informatique Réseau

Un deuxième point clé de la sécurité est le réseau. Pour être protégé il faut évidemment que les personnes extérieures ne puissent pas entrer simplement.  N’importe quel routeur, meme une box opérateur grand public fournit un premier niveau important de blocage sur les connexions entrantes. Les failles tiennent souvent plus des règles définies dans les routeurs, des modes d’accès autorisés depuis l’extérieur, des codes Wifi trop légers ou trop diffusés et bien sur de tous les logiciels installés sur les postes qui ne devraient pas y être.

La sécurité du réseau passe principalement par une bonne configuration avec une segmentation des accès, le maintien permanent des routeurs et Firewall aux dernières versions des logiciels de sécurité et la surveillance active des évènements

Le dernier point est d’informer et former les utilisateurs : Ne pas ouvrir une pièce jointe suspecte « pour voir «  bien sur, mais également ne pas donner d’informations par téléphone à un inconnu ! Le téléphone reste la première arme des pirates.

Le coin de l'expertReplierEn savoir +

Un des risques important pour le réseau est d’utiliser un routeur sans maintenance logicielle et qui n’est pas à jour. Des robots scannent en permanence les adresses Ip publiques à la recherche d’équipements avec des firmwares obsoletes qui contiennent des failles de sécurité connues. Un des autres risques majeurs est constitués des utilisateurs qui installent de leur côté des logiciels comme Teamviewer  avec des mots de passe trop simple.

En entrée, idéalement, tout est fermé sauf un VPN basé sur un matériel de sécurité à jour.

Sécurité informatique - Données

Une des sécurités principales pour les données est de segmenter autant que possible les droits d’accès. Ainsi, en cas d’erreur humaine ou de virus, seule une partie des données sera concernée.

Il faut d’ailleurs réfléchir à sa stratégie de sécurité des données, comme des cercles concentriques.

Le noyau avec les éléments critiques qui doivent avoir un accès très restreint et une circulation minimale entre personnes autorisées ; Brevets ; R&D, contrats clients, données financières stratégiques, etc..
Le cœur avec les éléments privés de l’entreprise et qui doivent circuler facilement entre utilisateurs ; Dossiers clients, Comptabilité, Éléments techniques etc..
La périphérie, avec des éléments publics ou pouvant le devenir prochainement ; Les fiche produits et manuels, les bilans, les articles web, les procédures, etc..

La sécurité informatique des serveurs

Ces équipements concentrent les données et les fonctions informatiques et l’entreprise en est donc dépendante. Il convient donc de coupler des sécurités logiques et physiques pour les protéger.

Le premier point est de restreindre au maximum la diffusion des mots de passe « administrateur » et de créer des comptes administrateur provisoires pour des intervenants extérieurs.

Il faut également limiter les accès depuis l’exterieur à des solutions privées, confidentiels et sécurisées. Coté protection physique, la salle informatique se doit d’être verrouillée, et les accès controlés.

Les serveurs n’appréciant ni les coupures électriques ni la surchauffe, il faut également les protéger par une climatisation adéquate et disposer d’onduleurs de puissance et de tenue en coupure suffisante

Le coin de l'expertReplierEn savoir +

NirWana utilise un logiciel sur serveur privé de prise de contrôle à distance (Bomgar) qui permet également de donner la main provisoirement à un partenaire externe (logiciel métier par exemple). L’ensemble des sessions est enregistré et garantit ainsi que seuls des opérations normales sont effectués.

Une cause fréquente de crash de serveurs est un onduleur avec une batterie qui ne tient plus la charge, mais également le manque de gestion logicielle des coupures ; Lorsqu’une coupure secteur survient, il faut que les serveurs soient avertis et s’éteignent proprement avant que les batteries ne soient vides. Il est possible d’augmenter la durée de tenue des onduleurs par simple ajout de batterie. En général, un onduleur sans batterie supplémentaire ne dépasse pas les 7 à 8 minutes d’autonomie !

La sécurité informatique de votre messagerie

Passerelle indispensable avec le monde extérieur, la messagerie est également le vecteur principal pour les virus et crypto-lockers mais aussi pour les arnaques au président ou les détournements de paiement.
Bien souvent le piratage commence simplement par la récupération du mot de passe d’une boite Email, donnant un accès total et dans la durée à des informations internes.

Des mots de passe trop simples, un utilisateur qui note son mot de passe sur un papier, un utilisateur qui a pris un virus sur son ordinateur personnel, un utilisateur qui a le même mot de passe partout, y compris sur un forum ou un site web associatif très peu sécurisé, ou bien un piratage de smartphone.. La liste des possibilités est longue.

Les solutions impliquent des mots de passe complexes, mais qui peuvent être mémorisés, et que l’on change régulièrement, et une sensibilisation forte des utilisateurs à ne pas réutiliser ce mot de passe ni à le noter.

Le coin de l'expertReplierEn savoir +

Les utilisateurs sont leurs propres ennemis dans ce combat, mais il s’agit souvent simplement d’un manque de connaissance sur le sujet. La France est en retard dans ce domaine, pas dans la sécurité en elle-même mais dans la sensibilitation des personnes. Aucun système ne peut être sécurisé sans des utilisateurs éduqués sur les risques réels d’aujourd’hui.
Il faut cependant éviter les sécurités surdimensionnées pour l’activité de l’entreprise qui produiront l’effet inverse, avec des solutions de contournement utilisé par les personnels, comme des connexion 4G, des clés USB, des boites gmail parallèles etc…

La téléphonie est aujourd’hui en VOIP, voix sur IP, c’est-à-dire un flux audio compressé sur les réseaux informatiques et Telecom.
Il est impératif de fortement sécurisé ces services, car une veritable industrie mafieuse sevit sur ce domaine, piratant des installations téléphoniques pour les faire appeler en boucle des numéros surtaxés dans des pays exotiques. Le résultat est rapidement une facture de plusieurs milliers d’euros et très peu de recours pour récupérer son argent.

La sécurisation doit se faire à plusieurs niveaux :

Le noyau avec les éléments critiques qui doivent avoir un accès très restreint et une circulation minimale entre personnes autorisées ; Brevets ; R&D, contrats clients, données financières stratégiques, etc..
Le cœur avec les éléments privés de l’entreprise et qui doivent circuler facilement entre utilisateurs ; Dossiers clients, Comptabilité, Éléments techniques etc..
La périphérie, avec des éléments publics ou pouvant le devenir prochainement ; Les fiche produits et manuels, les bilans, les articles web, les procédures, etc..

Le coin de l'expertReplierEn savoir +

Il est fréquent de trouver des installations téléphoniques avec des ports 5060 ouverts en grand, avec des solutions Asterisk ou PABX qui n’ont pas été mis à jour depuis des années et qui présentent de nombreuses failles de sécurité connues. De même, certains téléphones IP, ou certaines configurations peu sécurisées de téléphonie, stocke en clair le mot de passe SIP du compte. Un PC infecté sur le réseau n’aura aucune difficulté à récupérer ce mot de passe et à composer des appels à la chaine
Un premier niveau de test facile ? : http://www.sospiratage.com/