Cybersécurité: les besoins de l’entreprise

  • par

Pour assurer une protection efficace contre les menaces, les attaques et les risques permanents sur son infrastructure IT, l’entreprise doit mettre en place des mesures préventives. En effet cela consiste a sécuriser:

  • les équipements de l’entreprise
  • le réseau de l’entreprise
  • les communications et les données de l’entreprise : « data in transit/data at rest »

Les équipements que l’entreprise doit utiliser et déployer doivent être securises. Que ce soit des nouveaux équipements ou alors des équipements déjà existant. Ces équipements doivent être maintenus en permanence pour être sur qu’ils assurent le maximum de protection. Quelques exemples d’équipements:

  • les routeurs, switchs, firewall
  • les serveurs: securite, email, imprimantes, etc
  • les consoles clients: pc, laptop, tablettes, telephones
  • les logiciels: Windows, Linux, etc
  • les serveurs de stockages de donnees

L’architecture du réseau de l’entreprise va quand a elle définir la gestion de l’accès aux diverses ressources de l’entreprise. L’objectif étant de fournir le plus de protection possible aux ressources les plus critiques . Les techniques utilises ici sont:

  • la protection physique: portes/portails d’accès sécurises, biométrie, sas de securite, accès avec badge, vidéosurveillance, etc
  • l’utilisation de multiples niveaux de zones de securite: zone internet, zone externe, zone entreprise, zone extranet, zone interne, zone de gestion, zone critique
  • le découpage du réseau en plusieurs réseaux virtuelles VLAN
  • la mise en place d’une zone d’accès pour les utilisateurs externes: DMZ
  • l’utilisation de VPN pour les accès distants
  • la mise en place d’un perimetre de securite: protection avec un routeur, un firewall et un serveur IDS (système de détection d’intrusion)
  • la partition du réseau de l’entreprise en plusieurs sous réseaux
  • les protocoles de securites sur les réseaux sans fil: WEP, WPA, WPA2, PEAP, LEAP, MAC Filter,

Les communications et les données de l’entreprise constituent également un capital important pour l’entreprise. Les communications par e-mail, telephones, courriers doivent être protégés via des méthodes de cryptages. Les données stockées sur les équipements doivent être également cryptees et protégées, pour assurer qu’elles soient accessibles uniquement par les destinataires prévus. La protection des données et des communications se basent sur des techniques comme:

  • le tunnel VPN : utilisation du cryptage SSL/TLS
  • la protection des mots de passes des utilisateurs: password salting
  • le cryptage asymétrique des données: utilisation d’une pair clé public/clé prive
  • les algorithmes de cryptage RSA, 3-DES, MD5, SHA1

Nous pouvons résumer en observant que l’entreprise qui souhaite assurer une protection optimale et globale de son capital informatique, doit faire un état des lieux sur trois points. L’état de ses équipements, ensuite l’architecture de son réseau informatique et enfin sa stratégie de protection de ses données et de ses communications.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *