Sécurité informatique, bonnes pratiques et Cloud

Évaluer cet élément
(0 Votes)

L’informatique nomade se banalise, ce qui accroît les besoins de sécurisation. Pour répondre à ces derniers, les prestataires spécialisés multiplient les offres désormais souvent accessibles dans le « Cloud ». Difficulté, ces offres externalisées restent difficiles à appréhender et n’excluent pas de sécuriser en interne. Quelques repères pour s'y retrouver.

Pour les entreprises, la banalisation des tablettes, des iPad, et autres terminaux mobiles rime avec une aggravation du risque de perte ou de vol d’informations importantes. Pour répondre à ces nouveaux besoins et développer leurs services, des prestataires spécialisés proposent une offre diversifiée autour de la sécurité. Une offre de plus en plus souvent placée sous le signe du « Cloud », c'est-à-dire externalisée, et qui est censée tout prendre en compte. Mais confier la totalité de son informatique à un prestataire externe nécessite d’apporter un soin particulier pour vérifier si le service est bien en adéquation avec le besoin. Une démarche qui porte autant sur l’offre que sur la demande. En matière de Cloud, « les demandes des responsables informatiques sont parfois excessives. Ils exigent une sécurité disproportionnée avec la valeur des données à protéger et sans rapport avec le niveau de sécurité existant pour leur informatique interne », décrit Alain Rabary, PDG de Val Informatique, un éditeur de logiciel en mode SaaS (Software as a Service). En outre, cette exter­nalisation n’empêche pas d’avoir à sécuriser a minima sa propre informatique. Quelques pistes pour s'y retrouver.

 



Protéger son matériel et définir ses besoins
Avant tout, il importe de définir les données à sécuriser. Une partie de ces données, même exter­nalisées - des documents, des courriels contenant des bons de commande ou des factures - sont souvent d'abord stockées sur des ordinateurs portables. Or il convient d’avoir à l’esprit que la durée de vie des disques durs de PC et des médias amovibles (CD, DVD) ne dépasse pas quatre années en moyenne. C'est le résultat d'une étude menée par l’Académie des sciences*. Pour pallier ce risque, outre les sauvegardes régulières, il importe dans un premier temps de changer régulièrement les équipements. L'utilisation croissante de smartphones en entreprise suppose la même démarche, sous peine de perdre quelques heures ou quelques journées de travail. Pour le côté logiciel, il s'agit de s'assurer que les portables sont protégés avec des solutions professionnelles, notamment en termes d'antivirus. Enfin, démarche souvent omise, lorsqu’un ordinateur portable est utilisé par un collaborateur pour des raisons personnelles comme professionnelles, des environnements de travail distincts, professionnels et personnels, sur les ordinateurs portables, limiteront les risques. Ces procédures n’évitent pas d’avoir à sauvegarder les données. Une alternative simple est accessible à toute entreprise : automatiser l'envoi des documents sur l'infrastructure d'un prestataire spécialisé. Mais cette démarche suppose de démarrer par une analyse des besoins dans le but de ne pas tout sauvegarder.

Quelles données et quels documents doivent être conservés ?
La plupart des prestataires facturent la conservation des documents numériques au volume, en fonction du nombre de documents et/ou du volume de stockage. Donc, afin de limiter les coûts, il importe de ne pas tout conserver. Autre raison de faire le tri, tout conserver va se traduire par plus de difficultés en cas de recherches ultérieures. Par exemple, dans le cadre d’un litige commercial, il reste préférable de ne conserver que la version finale de la proposition de prix et non toutes les versions intermédiaires. La question ne se pose pas pour les documents soumis à des obligations réglementaires de conser­vation, les factures par exemple. Concernant les courriels, la démarche est la même. Ne sont à conserver que ceux pouvant être utiles dans le cas de litiges commerciaux notamment.

Définir des règles de conservation
Certains éditeurs proposent des solutions faci­litant l'établissement de règles de stockage en fonction de la présence de mots tels que commande, litige ou bon de commande dans les courriels. Par exemple, les solutions d’Axway permettent de définir et gérer des règles de sécurité du courrier électronique. Des contrôles intuitifs facilitent l’application de règles portant sur le contenu, les utilisateurs, les destinataires et les pièces jointes. Il est possible de filtrer le contenu de tous les messages sortants et leurs pièces jointes pour identifier les informations sensibles, suspectes ou confidentielles et éviter qu’elles ne quittent le réseau de l’entreprise. Le paramétrage est défini grâce à de simples cases à cocher dans l’interface utilisateur.

Surveiller l’accès à Internet
Autre aspect souvent négligé, sécuriser l'accès à Internet au moyen de logiciels spécialisés, tels des proxy et des pare-feux, reste nécessaire. Même si la plupart des pertes de données découlent de problèmes matériels, le vol de données est une réalité. Des éditeurs comme Olfeo proposent des outils pour mieux contrôler cette « porte d’entrée ». Paramétrable, l’offre de cet éditeur comporte le filtrage d’URL, de protocolaire, un proxy, un antivirus et le portail public. Des solutions qui n’imposent pas d’installation, ni de compétences parce qu’elles sont souvent proposées en mode Saas, c’est à dire accessibles en ligne. La surveillance des évènements reste dévolue à des spécialistes.

Crypter les données
Autre danger, les données courent le risque d’être volées pendant le transfert sur les réseaux. Protéger les données qui transitent par les réseaux n'est pas une obligation mais limite les risques. Un courriel intercepté par un concurrent, même par erreur, peut avoir des conséquences néfastes. « Sécuriser le transfert des données, c’est empêcher que celles-ci puissent être compromises, copiées, volées, supprimées, etc… lors de leur déplacement. Toutefois, si les données sont cryptées à la source, elles transitent chiffrées, et sont stockées chiffrées sur le serveur. Le chiffrement rend les données illisibles et inexploitables aux personnes ne disposant pas de la clé », souligne Xavier Dreux, responsable marketing et communication chez Prim’X.

Vérifier le niveau de service
Quelle que soit la technique utilisée, le plus important réside dans les services associés. « En cas de problèmes techniques, notre offre standard garantit une remise à disposition des applications logicielles et des données dans les 4 heures », décrit Alain Rabary, de Val Informatique. Un délai suffisant pour la plupart des entreprises mais qui peut être réduit. Des offres dites de « disaster recovery » assurent une remise à disposition des données presque en temps réel. Outre le délai, l’assistance téléphonique est à prendre en considération. Ne pas arriver à joindre son fournisseur en cas de problème peut devenir problématique. Même question sur le support prévu ou non en cas de recherche documentaire. Le contrat de Service Level Agreement, SLA, définit souvent tous ces points.

En restant simple
Autre facteur, les solutions choisies doivent rester simples d’utilisation sous peine de ne pas être adoptées par les collaborateurs. Pour Xavier Dreux, « le critère de choix ne se situe pas au niveau du type de données mais à celui de la solution logicielle, qui doit être transparente pour l’utilisateur et ne rien changer à ses habitudes de travail ». Prendre en compte tous ces facteurs peut paraître complexe. Mais reste plus facile qu’il n’y paraît car les offres « Cloud » prennent en charge les aspects techniques. Les deux principales difficultés consistent à sélectionner un niveau de sécurité en adéquation avec les informations à protéger et à trouver un prestataire couvrant la totalité des besoins. Alain Rabary conclut en annonçant que « le projet Secure Virtual Cloud sur lequel nous travaillons réunit un consortium de 10 entreprises. Il vise à intégrer services et outils. Les offres packagées de sécurisation du Cloud seront disponibles très rapidement »

Patrick BRÉBION

 

*www.canalacademie.com/ida5708-La-vie-limitee-des-disques-durs-cles-USB-CD-et-DVD.html

                                    

Deux questions à Philippe Rèbre, directeur d'Owentis

Quels sont les bénéfices de la sauvegarde en ligne ?
> Ce système permet de diminuer les coûts informatiques pour plusieurs raisons. D’abord, parce que les offres sont transparentes et excluent tout coût caché, et qu'ensuite elles correspondent au service réellement consommé. Ce dernier point est important parce qu’il laisse à l’entreprise toute latitude pour faire évoluer ses besoins à la hausse comme à la baisse. La croissance du marché des solutions de sauvegarde en ligne s’explique enfin par l’avènement des offres Saas qui ont gagné en maturité et en performance.

Et qu’en est-il de la sécurité ?
> Opter pour la sauvegarde en ligne permet de garantir la sécurité des données et évite tout blocage de l’entreprise en cas de perte, de vol ou de destruction des données. L’externalisation protège un capital devenu patrimoine numérique. Elle libère l’entreprise de la maintenance des systèmes associés et de la gestion des espaces de stockage toujours plus gourmands. De plus, les prestataires utilisent les technologies les plus performantes pour des raisons évidentes de productivité, ce que ne peut se permettre l’entreprise non spécialisée.
Lu 7113 fois Dernière modification le mercredi, 02 septembre 2015 08:53
Patrick Brébion

Après des débuts dans le développement logiciel, Patrick est devenu journaliste dans les années 90. Depuis, il couvre de nombreux sujets pour la presse BtoB avec une prédilection pour les technologies de l’information.

Le magazine digital

Inscrivez-vous à notre édition digitale pour feuilleter gratuitement le prochain numéro

inscrit.png   

Paru le 4 mars 2024
GPO Magazine N°113
Demandez votre exemplaire au service Vente au numéro

Lire l'extrait GPO 113.png

Paru le 27 novembre 2023
Édition Spéciale Transformation digitale
Recevez-le dès aujourd'hui !
Abonnez-vous à l'année en cliquant ici

Vignette Lire un extrait HS Transfo Digitale.png

Livres Blanc et E-book

Le Système d'Exploitation Hybride Windows 11 de Microsoft Booste la Productivité et la Sécurité en Entreprise
Microsoft a récemment dévoilé Windows 11, son dernier système d'exploitation, qui s'adapte parfaitement au mode…
Quelle stratégie pour établir une relation commerciale durable en Allemagne : un guide pour les dirigeants d’entreprises françaises
L'Allemagne, premier partenaire commercial de la France, demeure un marché d'exportation incontournable pour les entreprises…
Comment favoriser sa transition vers une économie mondiale durable ?
La CSRD contribue à l’objectif de l’Union européenne de promouvoir une économie durable et responsable,…
Plus de livres blanc

Webinaires

Facturation Électronique 2024 : une opportunité de performer pour les entreprises !
Une enquête de Wax Digital a révélé que 70 % des professionnels de la comptabilité…
Comment faire prospérer son entreprise dans la conjoncture actuelle ?
Pour accompagner les entreprises au plus près de leurs préoccupations, les experts de KPMG, Crédit…
Comment aborder la fin du « quoi qu’il en coûte » ?
Symboles du « quoi qu'il en coûte » comme réponse au Covid-19, les prêts garantis…
Plus de webinaires

Services aux entreprises

è Comment les données et l’IA peuvent révolutionner les prises de décision ?

L'impact que les données peuvent avoir sur l’entreprise et comment des outils technologiques permettent d’exploiter ces données de manière efficace et sécurisée.

Visualiser la vidéo sur notre chaîne en cliquant ici


è
 Découvrez le réel impact de Windows 11 Professionnel

Grâce à la sécurité activée par défaut, les entreprises du monde entier prennent des initiatives plus audacieuses et des décisions plus rapides.

 
è Facturation électronique 2026

Un guide détaillé sur les étapes clés pour réussir son passage à la facturation électronique 2026 et franchir le pas de la dmatérialisation, avec tous les bénéfices qui l'accompagnent.

LB Facturation electronique 2026 Docuware.png

 

è  BUSINESS FRANCE : Établir des relations commerciales en l'Allemagne

L'Allemagne est le premier partenaire commercial de la France et représente le plus fort potentiel à l'export de la France à horizon 2025. Ce marché à la fois passionnant et exigeant mérite d'adopter une stratégie durable pour établir une relation commerciale sur le long terme. Tel est l'objectif de ce livre blanc de 64 pages intitulé "Quelle stratégie pour établir une relation commerciale avec l'Allemagne", proposé par Business France et ses partenaires de la Team France, et téléchargeable gracieusement.

 Couverture Livre Blanc Business France Allemagne.png

 
è  SYLOB : ERP pour l'industrie

Anticiper les évolutions industrielles et se projeter dans l'usine intelligente du futur, tels sont les objectifs visés par ce guide pratique de 20 pages à destination des PME intitulé "Industrie 4.0 & ERP", proposé par Sylob et téléchargeable gracieusement.

Couv Sylob CTA.png

 

GPO Magazine

GPO Magazine, pour Gérer, Prévoir et Optimiser les ressources de l'entreprise est un magazine d'aide à la décision bimestriel, axé sur l'optimisation de la gestion d'entreprise, pour concrètement guider ses lecteurs dirigeants dans leurs réflexions stratégiques, leurs démarches opérationnelles, la gestion de leurs droits et dans le choix de leurs partenaires.

Une ligne éditoriale concrète et pertinente qui conjugue tendances, cas concrèts et témoignages, dossiers d'analyse, dossiers marchés, dossiers métiers, focus, point de droit, point international, point fiscal. Plus des " Avis d'Experts ".

Contactez-nous

Nos autres sites d'information

Twitter - Derniers posts