Progressons vers l’internet de demain
Votre ordinateur, par extension votre système d’information d’entreprise, contient une multitude d’informations personnelles, uniques et indispensables à la bonne marche de votre activité : comptabilité, plans, statistiques, photos, carnet d’adresse, base de données, applications métiers, etc... Les enjeux de la sécurité informatique dépasent le simple cadre du bon fonctionnement technique de vos ordinateurs. Ils touchent à la confidentialité des informations, à l’identité de votre entreprise, à sa capacité de fonctionnement et à son équilibre financier. Les quelques méthodes et outils suivants vous permettront de mettre en place les bases de votre sécurité informatique. Indispensables, ces actions doivent s’accompagner d’une information régulière et de l’accompagnement éventuel de spécialistes. De plus, une bonne politique de sécurité informatique est surtout préventive. Par ailleurs, l’utilisateur est la source principale des failles du systèmes. Il est indispensable de l’informer des dangers et de le former aux bons réflexes et au bonnes pratiques.
1
SAUVEGARDER VOS DONNEES
Première démarche indispensable de la sécurité informatique. Vol, crash système, mauvaise manipulation… les causes de pertes de données sont multiples. Imaginez votre entreprise sans ses fichiers clients, sa comptabilité, les configurations de machinesoutils ! Quelle que soit la situation, vous devez retrouver l’intégralité des données en un temps très court, voire sans délais pour certains. Le choix des supports, des fréquences et des méthodes est propre à chacun. Notez qu’une sauvegarde ne vaut que si elle est régulièrement testée. Il est également judicieux de créer des copies systèmes de vos différents serveurs informatiques afin d’en réactiver le fonctionnement au plus vite en cas de crash et éviter ainsi une réinstallation longue et souvent problématique.
2
RESTREINDRE LES ACCÈS
Données et applications n’ont pas systématiquement vocation à être accessibles à tous. L’accès doit être restreint aux seuls utilisateurs habilités. En premier lieu, sécurisez l’accès physique à votre matériel. Les serveurs doivent reposer sous clé, dans un local si possible climatisé. Dotez vos ordinateurs de bureau de fixations anti-vol. En second lieu, créez un mot de passe sécurisé (chiffres + lettres) pour chaque utilisateur. Créez ensuite une session pour chaque utilisateur. A chacun son environnement, ses applications et l’accès aux données qui lui sont utiles. A chaque session, appliquez les droits adéquats : simple utilisateur ou Administrateur. A contrario des distributions GNU/Linux (très robustes en matière de sécurité). Les systèmes microsoft (Windows) vous donnent les droits Administrateurs par défaut. Utiles pour les tâches de maintenance et l’installation de programmes, ils ont l’inconvénient de laisser l’accès libre en permanence à de mauvaises manipulations ou à l’exécution de programmes parasites tels que les virus.
3
INSTALLER UNE SUITE PROGICIELLE DE SÉCURITÉ
Virus, Malwares, Vers, Chevaux de Troie, Spywares, Dialers, Spams, Scams, Intrusion, adwares, tels sont les noms barbares des dangers les plus courants que vous encourez en étant reliés à l’internet. À chacun ses objectifs et ses méthodes d’infections. À chaque problème sa solution. Aujourd’hui, des solutions gratuites ou payantes, spécifiques ou globales, sont disponibles sur le marché.
ANTI-VIRUS Il est à la base de toute politique de sécurité informatique convenable. Il analyse les données présentes sur votre ordinateur, détecte, circonscrit et éventuellement détruit les différents types de virus. Ces derniers sont à la fois contenus dans des pièces jointes de mails, dans des programmes piratés mais également au coeur de certains sites web malveillants.
PARE-FEU Indispensable à tout système connecté à l’internet, il analyse les entrées et sorties de et vers l’internet. Il détermine quels sont les programmes et les processus autorisés à transiter. Il bloque et alerte l’utilisateur en cas d’activité non autorisée. Il empêche par exemple le Cheval de Troie de prendre le contrôle à distance de votre ordinateur, ou interdit l’usage de certains programmes depuis le réseau informatique de l’entreprise vers l’internet.
ANTI-SPYWARES Les Spywares, ou logiciels-espion, ont pour but d’analyser vos usages de l’informatique et de l’internet, de récolter les informations confidentielles (codes, mots de passe, n° bancaires,…) et de les transmettre à des personnes malveillantes. Certaines de ces attaques ciblent les entreprises ou certains types d’utilisateurs voire des personnes en particulier, y compris vous ! A la manière d’un anti-virus, le progiciel anti-spyware analyse votre ordinateur et élimine cette menace en fonction des dernières mises à jour.
ANTI-SPAM Le SPAM, fléau du courrier électronique, est le terme qui désigne les milliards de messages journaliers qui innondent le monde de messages non sollicités à caractère financier, pharmaceutique ou pornographique. L’anti-spam détecte et détruit les spams avant lecture, depuis votre boite mail ou à la réception sur votre ordinateur. Il vous évite ainsi une tâche fastidieuse et le risque d’ouvrir une pièce jointe contenant un virus ou un spyware.
?
COMBIEN D’OUTILS DE PROTECTION ?
Du point de vue technique, il est très important de noter qu’il ne faut pas installer plus d’un anti-virus et plus d’un pare-feu par ordinateur. Au-delà, les différents systèmes entrent en conflit. Le résultat oscille entre la non détection des problèmes, la perturbation ou le blocage de certaines applications jusqu’au blocage pur et simple du système entier, parfois de manière irrémédiable. Par contre, il est judicieux, voire recommandé, de faire confiance à plusieurs anti-spams et plusieurs anti-spywares. On peut également envisager l’installation d’une solution de réseau, protégeant toute l’infrastructure de l’entreprise. Couplée à un système de sauvegarde en réseau, cette solution permet une supervision globale de votre sécurité informatique d’entreprise.
?
GRATUIT OU PAYANT ?
En règle générale, la réponse est simple : les licences d’utilisation des progiciels gratuits stipulent que l’usage gratuit est réservé au cadre non professionnel. Par ailleurs, les solutions payantes sont les seules à intégrer "tout en un" les différents outils cités précédemment. Pour autant, certaines solutions gratuites sont tout aussi efficaces du point de vue technique.
4
VÉRIFIER LES MISES à JOUR
Tous les jours apparaissent de nouvelles failles informatiques, de nouveaux virus, de nouveaux outils d’attaques informatiques. Il convient de s’assurer que le système et les outils de protection sont en mesure de lutter efficacement. Votre système informatique (Windows, MAc OS X, GNU/Linux) doit être mis à jour le plus souvent possible. Des patchs et correctifs sont mis en ligne régulièrement. Il en va de même pour tous les progiciels de sécurité. Sans mise à jour, il seront rapidement totalement inactifs et inutiles !
5
CONFIDENTIALITÉ DES ÉCHANGES
En règle générale, la navigation sur l’internet se fait "en clair" : un intermédiaire entre votre ordinateur et le site web que vous visitez est susceptible de lire sans problème les informations qui circulent. Dans le cas où vous devez accéder à des données sensibles ou confidentielles (banque, santé, business, etc...) vérifiez toujours que votre transaction est sécurisée : mode https dans la barre d’adresse de votre navigateur. Dans le cas de transactions régulières depuis l’extérieur de votre entreprise vers votre système informatique interne à travers l’internet, optez pour un VPN (Virtual Private Network), qui garantit l’authentification des utilisateurs et l’intégrité des transferts de données. Dans un souci de sécurité élevé, il est possible de crypter vos mails, ainsi que toute autre donnée échangée. La législation française autorise l’usage libre du cryptage, dans les limites du territoire européen (art.30 LCEN du 21 juin 2004).
6
BON SENS ET ESPRIT CRITIQUE
L’internet est une formidable source de connaissance et un outil de croissance incontestable. Néanmoins, tout ce que l’on y trouve n’est pas vrai, ni honnête. Lors de vos usages de l’internet, utilisez des outils à jour, dotés de fonctionnalités de sécurité adéquates : anti-popup contre les publicités intempestives, anti-phishing (logo poisson) contre les faux sites, certificats pour authentifier les échanges, effaceur de traces pour effacer cookies et historique, contrôle parental pour éviter aux enfants d’accéder à des sites peu recommandables. Avant d’acheter quelque chose en ligne, vérifiez l’identité de la boutique, son existence véritable, sa localisation. Un paiement en ligne doit toujours s’effectuer depuis un site qui commence par https, sécurisé (logo cadenas). Ne téléchargez pas n’importe quoi, n’ouvrez pas n’importe quel fichier, ne naviguez pas n’importe où. Ne faites JAMAIS confiance à un email qui semble provenir de votre banque. Sous couvert d’applications gratuites, piratées, ludiques, les pirates vous tendent le piège que vous allez vous-même installer ! En cas de doute, téléphonez directement à votre banque, à votre prestataire informatique. La gendarmerie ou la police nationale disposent de cellules spécialisées dans la lutte contre la cybercriminalité. Par extension de la vie courante, éteignez votre ordinateur lorsque vous êtes absent, ne donnez pas votre mot de passe, ne donnez aucune information par téléphone à quelqu’un qui vous appelle, n’écrivez pas votre mot de passe sur un objet situé dans les 2 mètres autour de votre ordinateur (pas de post-it sous le clavier ! ). Gardez votre bon sens. Les réflexes de la vie courante sont valables aussi en matière de sécurité informatique : “ Mieux vaut prévenir que guérir. ”
Conseil Général du Jura www.cg39.fr
Association pour le Développement des Activités Économiques de la Vallée de Joux
conception graphique : n°
- Nadine OLIVIER - 06 88 24 50 04
Nos partenaires opérationnels :
www.valleedejoux.ch
Société Électrique de la Vallée de Joux www.sevj.ch
Nos partenaires financiers :
UNION EUROPÉENNE
Schweizerische Eidgenossenschatt Conférération suisse Confederazione Svizzera Confederazium svizra
Pour tous renseignements complementaires, vos contacts :
jur@TIC
25 avenue de la marseillaise 39000 Lons-Le-Saunier 09 54 83 39 39 (tarif local) contact@juratic.com www.juratic.com
Progressons vers l’internet de demain