Se protéger des menaces externes
Le système d’information est exposé à de nombreuses menaces externes, comme les virus, attaques et vols de données. Une stratégie adaptée est vitale pour le protéger de ces dernières.
- Protéger le système d’information contre les menaces pouvant perturber son fonctionnement
- Protéger les données sensibles contre le vol ou la dégradation
- Concentrer les efforts sur les briques stratégiques (points d’entrée au réseau, bases de données…)
- Mettre en place des outils pour aider le RSSI dans ses missions
- Sensibiliser les utilisateurs
Une fois l’analyse des risques IT effectuée, vous devez mettre en œuvre les mesures permettant de protéger le système d’information contre les principales menaces existantes :
- Tentatives d’intrusion et de piratage,
- Vol de données sensibles,
- Virus, programmes espions, rançongiciels,
- Attaques par déni de service, qui visent à rendre le système d’information indisponible ou vulnérable,
- Etc.
Ces mesures de protection concernent l’ensemble des composants du système d’information, matériel, données et réseau inclus.
Les points d’entrée vers le réseau interne doivent être particulièrement surveillés, car ce sont les plus vulnérables aux attaques : serveur web et mail, routeurs et autres passerelles. Vous pouvez mettre en place des leurres (honeypot) pour recueillir des informations sur les attaques dont votre système fait l’objet et les analyser.
Les bases de données nécessitent également une attention particulière, surtout si elles contiennent des informations sensibles. Ces données peuvent si besoin être chiffrées pour renforcer leur sécurité.
Veillez enfin à configurer les applications pour éviter qu’un utilisateur ne se retrouve avec des droits illimités : les accès aux différentes fonctionnalités, ou privilèges, doivent être restreints par défaut et accordés au cas par cas, en fonction du rôle de l’utilisateur.
Certaines mesures indispensables à la sécurité du système d’information ont été présentées dans les fiches précédentes, notamment la mise en place d’une authentification forte, le déploiement d’infrastructures redondantes et l’archivage des données.
Le responsable de la sécurité du SI (RSSI) dispose aussi d’un certain nombre d’outils de surveillance et de protection pour l’aider dans ses missions :
- Systèmes de détection d’intrusion (IDS)
- Outils d’analyse des paquets circulant sur le réseau,
- Logiciels pare-feux
- Logiciels anti-virus et anti-spam,
- Etc.
Enfin, la sensibilisation des collaborateurs joue un rôle essentiel. La sécurité informatique repose aussi sur le respect des bonnes pratiques par ces derniers : ils doivent veiller par exemple à ne pas introduire de programme malveillant en connectant une clef USB ou un ordinateur vérolé au réseau interne, à ne pas divulguer leurs identifiants ou à ne pas stocker des informations sensibles sur leurs terminaux personnels, dont la sécurité n’est pas garantie.
Si votre entreprise veut vérifier la solidité de son système de protection, il existe des sociétés spécialisées dans les audits de sécurité, qui peuvent notamment réaliser des tests d’intrusion. Celles-ci sont connues sous le nom de « White hat ».