Sécurisation d’un SI nomade #TRT #VEILLETECHNO

640-PX-ARTICLE

 

 

Le nomadisme consiste à permettre à un collaborateur de travailler et d’accéder à ses mails, à internet ou à certains documents et applications métier de l’entreprise, quel que soit le lieu où il se trouve (dans la voiture, à l’hôtel, chez-lui, chez un client ou fournisseur etc…).
On parle aussi de “Mobilité connectée” et il peut en découler de la “mobilité virtuelle“.
|
Quels sont les équipements informatique liés au “Nomadisme” ?
|
# Téléphone cellulaire
|
# Clé USB
|
# PORTABLE
    > fourni par l’entreprise
    > PERSO
|
# PC
    > MAISON
    > Entreprise perso
|
# Matériel d’interconnexion
    > modem
    > routeur
    > clé 3G
|
# Tablettes
|
La pratique du nomadisme présente des avantages et des inconvénients. Quels sont-ils ?
|
# AVANTAGES
– flexibilité de l’utilisation du SI (système d’information)
– amélioration des performances de l’entreprise
– amélioration du #TCO (Total Cost of Ownership)
– amélioration de la sécurité
– amélioration de la communication
|
# INCONVÉNIENTS
– sécurité du SI
– nuisances physiologiques et psychologiques
– parc hétérogène > compétence
|
Établir la liste des problèmes de sécurité liés au “Nomadisme” ?
|
# authentification
# problème de sécurité autour de la connexion
# vol de matériel
# vol de données
# usurpation d’identité
# attaque
# utilisation perso
# virus, ver, trojan, …
# sauvegarde des données
# synchronisation
|
Établir la liste des mécanismes de sécurité à mettre en place dans le SI ?
|
# mettre en place un système d’authentification chiffré
# firewall / proxy
     > boitier (NETGEAR, ZyXEL, Cisco PIX, NetASQ, …)
# VPN
# jeton “unique” par session
# cadenas, système de câble, formation des utilisateurs au risque de vol de matériel
# système de chiffrement et d’authentification sur une partition, un disque dur, une clé usb, …
# pas de stockage de données sur le matériel nomade
# mise en place d’un système de verrouillage de session automatisé
# éviter les connexions Wi-Fi, préférer les connexions par câble
# stratégie de mot de passe
# système de détection d’intrusion (IDS)
# stratégies (GPO)
# formation des utilisateurs
# antivirus avec stratégie (abonnement, remise en question, …)
# mise en place d’une stratégie de sauvegarde digne de ce nom
   > externalisation
   > protection contre les risques d’incendie
   > coffre fort (ex. : Fichet-Bauche)
   > stratégie dimensionnée à la hauteur du risque
www.pdf24.org    Envoyer l'article en PDF   
Posted on: 31 mai 2013tontonfred