Sécuruté informatique

Sécuriser son environnement informatique

Image de Hack systemSécuriser un environnement informatique nécessite de mesurer le potentiel exposable et de déployer les moyens de rendre cette exposition la moins vulnérable possible, plusieurs critères sont à prendre en compte lors de la mise en place de contre-mesures, le périmètre se décline par les différentes strates intimement liées qui sont au nombre de 4 majeures et leurs déclinaisons, la strate concernant l’environnement physique, la strate concernant le matériel, le système d’exploitation et les logiciels, et enfin les accès client/serveur en boucle locale et depuis ou vers internet

  Répandre les stratégies selon le périmètre

  Physique

  • Sécuriser les locaux, selon les environnements (mouvements humains et fréquence d’accès), le matériel doit rester confiné et scellé, verrouillage de la salle, coffrer le matériel, avec des accès d’autorité dûment mandatés.

  Infrastructure matérialisée

  • Selon le type de matériel, et la sensibilité des données qu’il embarque, des mesures distinctes doivent être attribués, sédentaire, nomades, à titre d’exemple, un pc portable doit embarquer des stratégies concernant les accès via les différents ports, dongle, Wifi, filaire, etc. Le verrouillage, en cas d’inactivité, selon le niveau de sensibilité des données, prévoir un coffre numérique chiffré. Des règles spécifiques doivent être attribuées à chaque type de matériel et son environnement, les exigences sur une station de travail, sur un serveur, des unités de stockage, doivent faire l’objet d’attention et de stratégies spécifiques.

  Le système d’exploitation et les logiciels

  • Si l’on estime nécessaire de définir des privilèges d’accès aux systèmes, il doit en être de même pour les logiciels. Niveau accès aux interfaces système, préconiser des profils ayant différents privilèges, d’administration, utilisé uniquement de manière ponctuelle attribuée pour les tâches de maintenance, et les profils d’utilisation, dédiés aux différentes tâches courantes. Si l’on estime nécessaire de définir des privilèges d’accès aux systèmes, il doit en être de même pour les logiciels.

  Dématérialisation

  • La tendance veut que les outils clients puissent accéder à une myriade de services via le cloud, PaaS, SaaS, DaaS, iSaaS, etc. Ces services accessibles par exemple depuis un navigateur, un postfix, CRM, ICM, etc. doivent faire l’objet d’une attention toute particulière car la virtualisation, dématérialisation, clouding, nécessite de maîtriser les interactions de la chaîne entière, back et front. Les accès à ces outils doivent être rigoureux et maîtrisés de bout en bout.

  Logiciels Greffons

  • Les logiciels greffons, communément appelées plugins, sont des outils qui se greffent généralement aux outils d’accès clients, navigateurs, postfix courriel, ces greffons peuvent être utiles pour ajouter des fonctionnalités supplémentaires (limiter le pistage, contrôler l’exécution de script, chiffrer et contrôler le courriel, etc.), mais peuvent aussi se révéler redoutables pour la sécurité si l’on néglige certains aspects, comme les renseignements que l’on peut extraire des navigateurs et qui peuvent servir à identifier le système, le navigateur, les versions et bien plus si on sait hacker.

  Services et disponibilité

  • L’environnement back-end, front-end, concerne les services internes que l’on rend accessibles depuis un réseau, l’administration de ce type de service nécessite des règles de disponibilité et les mesures de sécurité en adéquation avec le type de service ouvert vers le réseau, les canaux et les ports attribués, la gestion des processus, les expositions gérées par le ou les serveurs, le niveau de tolérance…

Le périmètre de la sécurité exige de dissocier les activités, limiter les mouvements, dissocier les processus internes et les disponibilités externes, tout ceci en assurant une flexibilité dans les process inhérents aux activités.

MDDN – WebGate87 shaper


Concevoir un site comme celui-ci avec WordPress.com
Commencer
search previous next tag category expand menu location phone mail time cart zoom edit close