Vous êtes sur la page 1sur 12

CHAPITRE 2 

: CONCEPTION DES SOLUTIONS DE SECURITE


I : ETUDE DE L’EXISTANT ET EQUIPEMENT POUR PROJET

 ETUDE DE L’EXISTANT

Les entreprises sont très dépendantes de leur système


d'information, il en va de leur survie. Celles qui ne sont pas suffisamment
informatisées ne survivent pas à la concurrence. Elles deviennent
dépendantes de la donnée et une atteinte à la donnée peut
être extrêmement préjudiciable.

C'est le cas par exemple d'un nom, d'un prénom, d'un numéro de
téléphone, d'une adresse électronique, d'un numéro de carte d'identité
et/ou de sécurité sociale, d'une adresse IP, d'une photo, d'un profil sur
un réseau social.

La sécurité des données consiste à protéger les informations


numériques contre tout accès non autorisé, toute corruption ou tout vol
tout au long de leur cycle de vie. Le concept couvre tous les aspects de
la sécurité de l’information, depuis la sécurité physique du matériel et
des appareils de stockage jusqu’aux contrôles des administrateurs et
des accès, en passant par la sécurité logicielle des applications. Les
politiques et les procédures organisationnelles en font également partie.

Lorsqu’elles sont correctement exécutées, de solides stratégies de


sécurité des données protègent les actifs informationnels des
organisations contre les cybercriminels, mais aussi contre les menaces
internes et les erreurs humaines, qui sont les principales causes de
violation des données à l’heure actuelle. La sécurité des données
implique le déploiement d’outils et de technologies qui donnent à
l’organisation une meilleure visibilité sur l’endroit où sont stockées ses
données critiques et sur la manière dont elles sont utilisées. Ces outils
doivent idéalement offrir des protections comme le chiffrement, le
masquage des données et la rédaction de fichiers sensibles. En outre, ils
doivent proposer l’automatisation des rapports afin de simplifier les
audits et de respecter les exigences réglementaires.
II : EQUIPEMENT POUR PROJET

II- COMPOSANT D’UN RESEAUX INFORMATIQUE

Un réseau informatique est composé principalement:

 De plusieurs postes informatiques(les postes clients)


 D’un ou plusieurs commutateurs(Switch) qui permettent de relier
les postes clients, les serveurs, les imprimantes …
 D’un modem (routeur) avec une passerelle pour se connecter au
réseau internet (la passerelle permet de «filtrer» l’internet pour
sécuriser le réseau local) Les différents postes peuvent se
connecter par câble (câble Ethernet) ou par ondes WIFI.
 Les protocoles internet
Internet est l’interconnexion de tous les réseaux du monde.
Internet utilise plusieurs langages de communication pour pouvoir
transférer les données encore appelé protocoles. Il en existe
plusieurs:
• http permet de transférer des pages web. (Utilisé par Firefox par
ex.)
• SMTP, permet d’envoyer des emails
• FTP, permet de transporter des fichiers d’un ordinateur à un
autre.
• POP3etIMAP, permettent de recevoir des emails. L’utilisation
des tablettes et des ordinateurs en réseau Partager des fichiers en
réseau peut se faire à partir d’un serveur sur un réseau local ou à
partir d’un «cloud» comme avec l’ENTacadémique qui permet de
stocker des ressources (fichiers) informatiques et de les partager
de façon sécurisée.
Postes clients

Un poste client peut être défini comme une machine automatique


de traitement de l'information, obéissant à des programmes formés
par des suites d'opérations arithmétiques et logiques. On en
distingue deux types à savoir :
 Un ordinateur de bureau : Boîtier avec des composants +
écran et autres périphériques externes.

 Ordinateur portable : Boîtier intégrant à la fois l'écran pliable,


le clavier et la souris sous forme de touchpad.
COMMUTATEUR OU SWITCH

Un commutateur, commutateur réseau ou switch en


anglais, permet de créer des circuits virtuels entre plusieurs
segments d'un réseau informatique et/ou de
télécommunication. Quand un réseau local (LAN) est mis en
place, le commutateur ressemble généralement à un boitier
où plusieurs câbles Ethernet sont fixés.

MODEM (ROUTEUR)

 Composant matériel qui permet à un ordinateur ou à un


autre appareil, tel qu'un routeur ou un commutateur, de
se connecter à l'internet.
Serveurs

Un serveur informatique offre des services accessibles via un


réseau. Il peut être matériel ou logiciel, c'est un ordinateur qui
exécute des opérations suivant les requêtes effectuées par
un autre ordinateur appelé « client ». C'est pourquoi on
entend souvent parler de relation « client/serveur ».
En fonction du besoin on en distingue plusieurs à savoir :
 Le serveur de fichiers.
 Le serveur d'impression. .
 Les serveurs d'applications.
 Le serveur DNS. ..
 Le serveur de messagerie.
 Le serveur Web.
 Le serveur de base de données.
 Le serveur virtuel etc…
III : PRESENTATION DES SOLUTIONS DE SECURITE

La sécurité des réseaux est une priorité absolue pour les


entreprises et les commerces de l’ère moderne. Sans une
sécurité appropriée, les données d’une entreprise peuvent être
compromises et les conséquences peuvent être désastreuses.
De nos jours, de nombreuses entreprises sont piratées en raison
d’un manque de sécurité.

Avantages de la sécurité des réseaux

La sécurité du réseau est importante pour protéger vos données,


votre entreprise et vos clients.  La sécurité des réseaux peut être
assurée par diverses méthodes.  Certaines de ces méthodes sont
plus coûteuses que d’autres.  Les plus courantes sont les pare-feu,
l’antivirus, et le cryptage.
L’utilisation de pare-feu est une pratique courante dans les
grandes entreprises. L’installation de pare-feu sur chaque
ordinateur n’est pas possible, il est donc important de centraliser
la gestion des pare-feu dans du Cloud Computing . L’antivirus est
une autre application courante utilisée pour protéger les
ordinateurs. Un logiciel antivirus doit être installé sur chaque
ordinateur, et sa gestion est conçue pour être décentralisée. La
gestion des logiciels de cryptage est généralement centralisée .
Nous allons vous présenter quelques conseils pour garantir un haut
niveau de sécurité des données de votre entreprise.
 Mettre en place une politique stricte de mot de passe

Les mots de passe sont les premiers outils de protection des données, et
font partie du quotidien de toutes les entreprises. Votre politique de mots
de passe doit être clairement définie, et rigoureusement appliquée selon
les principes suivants :

 Utiliser des mots de passe uniques et complexes : tous les


utilisateurs doivent avoir un mot de passe différent, qui
comporte tous des chiffres, des lettres, des minuscules, des
majuscules et si possible des caractères spéciaux.
 Ne pas garder de trace écrite des mots de passe : évitez
d’utiliser un document regroupant tous les mots de passe (que
ce soit sur papier, ou sur informatique), et de laisser traîner un
mémo sur le bureau de vos collaborateurs. Évitez aussi
d’échanger des mots de passe par email.
 Renouveler régulièrement les mots de passe : vous devez vous
assurer qu’après un piratage, tous les mots de passe soient
changés. Il est également fortement recommandé de mettre en
place un renouvellement périodique de tous les mots de passe
à des dates prédéfinies (généralement tous les 3 mois
environ). N’oubliez pas de changer aussi les mots de passe de
tous les comptes dont un utilisateur a quitté définitivement
votre entreprise.
Pour vous aider, vous pouvez utiliser un gestionnaire de mots de passe
(comme Dashlane, NordPass ou RoboForm par exemple). Ces logiciels
vous permettent de générer en un clic de nouveaux mots de passe
sécurisés, selon des critères que vous pouvez prédéfinir (longueur, et
type de caractères notamment).

 Mettre en place des accès restreints aux données

Sur chacun de vos outils informatiques (postes de travail, logiciels,


applications, etc…), il est important de créer des profils utilisateurs
adaptés aux besoins de chaque salarié ou intervenant externe.

Sur la plupart des logiciels utilisés dans un cadre professionnel, vous


pouvez gérer des droits individuels ou groupés, afin que vos
collaborateurs ne puissent consulter que les données utiles. Vous
pouvez restreindre les droits de suppression et d’export de données.
Vous protégez ainsi vos données d’une erreur de manipulation, et d’un
vol ou d’une destruction intentionnelle de vos données.

Conservez les droits administrateurs ou confiez-les aux seules


personnes concernées (responsables, gestionnaire du parc
informatique…), et encore une fois, renouvelez leurs mots de passe
régulièrement.

 Sauvegarder très régulièrement les données de l’entreprise

Que serait votre entreprise sans ses données (clients, fournisseurs,


comptables, articles…) ? Pour mettre à l’abri vos données d’une
destruction totale ou partielle, mettez en place une procédure de
sauvegarde régulière et efficace.

Pour être parfaitement sécurisées, vos données doivent être


sauvegardées à intervalles réguliers, sur des supports extérieurs à
l’entreprise (votre serveur n’est pas à l’abri d’un incident tel qu’un
incendie par exemple). Il existe des solutions de sauvegarde en ligne
telles que Oodrive, Dropbox ou N-able par exemple. Les systèmes de
sauvegarde vous permettent de rebondir rapidement en cas de perte de
vos données, et de reprendre rapidement le cours de vos activités
professionnelles.

 Utiliser un VPN professionnel


Les VPN font de plus en plus parler d’eux. Ils protègent aussi bien les
données des particuliers que celles des professionnels. Lorsque vos
collaborateurs travaillent depuis une connexion extérieure à celle de
votre entreprise, vos données sont exposées aux risques d’espionnage,
ou de vol. Les VPN permettent à vos collaborateurs d’utiliser une
navigation privée et sécurisée à tout moment, y compris en itinérance sur
des réseaux wifi publics.
Les serveurs VPN agissent comme des serveurs proxy et assurent la
fluidité de la navigation, la sécurité des échanges via un système de
cryptage, et l’anonymat des utilisateurs à chaque connexion.

De nombreux VPN professionnels proposent des solutions dédiées aux


entreprises avec un nombre important de serveurs VPN disponibles, un
chiffrement optimal des données, la prise en charge de nombreux
appareils et une installation facile sur plusieurs postes de travail.

Avec un VPN d’entreprise, vos collaborateurs peuvent échanger en toute


sécurité des emails professionnels, et utiliser leurs outils de travail
(logiciels de facturation, de CRM, etc…) sans faire courir un risque de
piratage à votre organisation.

Pour utiliser un VPN en entreprise, vous aurez besoin d’installer 2


composantes essentielles :

 Le serveur d’accès au réseau (le NAS), qui est un serveur dédié


connecté au réseau informatique de votre entreprise ;
 Le client VPN installé sur les ordinateurs et les supports mobiles
de vos utilisateurs.

 Chiffrer les données de l’entreprise


Le chiffrement ou le cryptage de données permet de les rendre illisibles
sans une clé de décryptage. Ce processus permet de sécuriser les
données échangées lors des échanges entre les utilisateurs (par emails
par exemple). Il peut être appliqué aux emails, aux pièces jointes, aux
bases de données, et aux informations de paiement.

La plupart des solutions professionnelles (logiciels de gestion, de


comptabilité, de paie, etc…) chiffrent automatiquement les données, et
ne les rendent accessibles qu’à travers l’utilisation du logiciel, via l’accès
sécurisé par un mot de passe. Pour sécuriser vos documents, en vue
d’un envoi ou d’une sauvegarde, vous pouvez utiliser des outils gratuits
tels que 7-zip, Peazip, ou Zed! par exemple.
 Sécuriser les postes de travail
Dernier des 6 conseils, mais pas des moindres, la sécurisation des
postes de travail est une base essentielle de la sécurité de votre activité
professionnelle. Pour commencer, assurez la sécurité physique de votre
parc informatique, avec un accès restreint et contrôlé à vos locaux.

Ensuite, formez vos collaborateurs aux gestes simples tels que la


confidentialité absolue de leurs mots de passe, et l’importance de mettre
en veille leurs ordinateurs dès lors qu’ils quittent leurs postes, ne serait-
ce que pour quelques minutes. Attribuez à tous vos collaborateurs des
droits utilisateurs sur leurs outils informatiques (jamais des comptes
administrateurs), cela protège des erreurs de manipulations, et
d’éventuelles nuisances volontaires. Vérifiez que les pare-feu soient
toujours actifs sur tous les postes, et que les antivirus soient en
permanence à jour.

Analysez chaque disque dur externe ou clé USB avec votre antivirus
avant de vous en servir, et préférez l’utilisation de vos propres supports
externes plutôt que ceux de vos partenaires ou de vos collaborateurs.

Vous aimerez peut-être aussi