{"id":10581,"date":"2016-11-24T15:27:24","date_gmt":"2016-11-24T20:27:24","guid":{"rendered":"http:\/\/www.analystik.ca\/blogue\/?p=10581"},"modified":"2017-05-25T16:15:14","modified_gmt":"2017-05-25T20:15:14","slug":"securite-en-entreprise-equilibre-entre-protection-performance","status":"publish","type":"post","link":"https:\/\/analystik.ca\/blogue\/language\/fr\/securite-en-entreprise-equilibre-entre-protection-performance\/","title":{"rendered":"La s\u00e9curit\u00e9 en entreprise, \u00e9quilibre entre protection et performance"},"content":{"rendered":"<p>\u00c7a tombe sous le sens, aucune entreprise ne veut d\u00e9couvrir une br\u00e8che dans ses syst\u00e8mes TI et faire la une avec ses donn\u00e9es dispers\u00e9es sur Internet. La cybers\u00e9curit\u00e9 est une obligation pour toutes les entreprises \u00e0 laquelle elles doivent se conformer mais aujourd&rsquo;hui, \u00a0la <strong>s\u00e9curit\u00e9 en entreprise<\/strong> d\u00e9passe largement le cadre des applications et syst\u00e8mes TI.<\/p>\n<p>Dans les derniers articles, nous avons discut\u00e9 des nombreux avantages du Cloud dont l\u2019un des principaux est la cybers\u00e9curit\u00e9 ; au niveau de la protection des donn\u00e9es (encryptage sur le fil et parfois dans la BD, protection au niveau des hackers, sauvegarde, etc.). Alors qu\u2019en est-il des applications et syst\u00e8mes TI en particulier, et de votre entreprise en g\u00e9n\u00e9ral ?<\/p>\n<h2><strong>Se prot\u00e9ger sans se nuire<\/strong><\/h2>\n<p><!--more-->La r\u00e9alit\u00e9 est que les cas de br\u00e8ches de cybers\u00e9curit\u00e9 majeures caus\u00e9es \u00e0 dessein par des hackers et qui font un tabac aux infos sont tr\u00e8s rares. La grande majorit\u00e9 des probl\u00e8mes de s\u00e9curit\u00e9 en entreprise, incluant les syst\u00e8mes et applications TI, sont dues \u00e0 de la paresse organisationnelle (chacun se renvoyant la responsabilit\u00e9 d\u2019implanter la s\u00e9curit\u00e9) et \u00e0 de la n\u00e9gligence humaine (des employ\u00e9s).<\/p>\n<p>Tous les d\u00e9partements en entreprise ont une r\u00e9ticence \u00e0 mettre en place des mesures de s\u00e9curit\u00e9. Ainsi, la s\u00e9curit\u00e9 en entreprise passe tr\u00e8s souvent apr\u00e8s les priorit\u00e9s de production et de profitabilit\u00e9, ce qui veut dire tr\u00e8s loin\u2026<\/p>\n<p>\u00c9videmment, les entreprises n\u2019ont pas toutes besoin du m\u00eame niveau de cybers\u00e9curit\u00e9 ou autre.<\/p>\n<p>La bonne question\u00a0devient alors : quel est le bon \u00e9quilibre entre protection et performance pour mon entreprise ?<\/p>\n<p>Pour aider \u00e0 d\u00e9finir cet \u00e9quilibre, voici quelques notions g\u00e9n\u00e9rales \u00e0 consid\u00e9rer\u00a0:<\/p>\n<ul>\n<li>Est-ce que l\u2019entreprise est \u00ab\u00a0Cloud\u00a0\u00bb ou poss\u00e8de-t-elle ses propres serveurs ?<\/li>\n<li>Est-ce que l\u2019entreprise h\u00e9berge elle-m\u00eame une ou des applications critiques ?<\/li>\n<li>Est-ce que les applications de l\u2019entreprise sont Windows, Web ou les deux ?<\/li>\n<li>Est-ce que l\u2019entreprise fait appel aux services d\u2019un h\u00e9bergeur ?<\/li>\n<\/ul>\n<p>Dans la suite de ce billet, nous \u00e9laborerons un peu plus en d\u00e9tail \u00e0 quels niveaux doivent s\u2019ex\u00e9cuter dans le r\u00e9el, l\u2019identification des risques et la mise en application de mesures de s\u00e9curit\u00e9 en entreprise.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>5 niveaux d\u2019\u00e9valuation du risque et les mesures de s\u00e9curit\u00e9 en entreprise \u00e0 prendre en consid\u00e9ration<\/strong><\/h2>\n<p>Nous \u00e9num\u00e9rons ci-dessous un ensemble d\u2019\u00e9l\u00e9ments de type \u00ab\u00a0ABC de\u00a0\u00bb \u00e0 consid\u00e9rer lors de l\u2019\u00e9laboration de votre \u00ab\u00a0<strong>strat\u00e9gie de s\u00e9curit\u00e9<\/strong>\u00a0\u00bb en entreprise.<\/p>\n<h4><strong>Environnement<\/strong><\/h4>\n<ul>\n<li>Est-ce que la configuration du r\u00e9seau est r\u00e9vis\u00e9e et document\u00e9e r\u00e9guli\u00e8rement ?<\/li>\n<li>Comment vos serveurs web sont-ils r\u00e9partis dans votre r\u00e9seau, sont-ils isol\u00e9s ? Sont-ils situ\u00e9s dans des DMZs d\u00e9di\u00e9es ?<\/li>\n<li>Est-ce que les ordinateurs sont mis en veille apr\u00e8s quelques minutes (et exigent un mot de passe pour sortir du mode veille) ?<\/li>\n<li>Est-ce que les lieux sont bien prot\u00e9g\u00e9s (cam\u00e9ras, serrures, registre des visites, etc.) ?<\/li>\n<li>Est-ce qu\u2019un \u00e9tranger peut p\u00e9n\u00e9trer sans se faire interpeller ?<\/li>\n<li>Est-ce que des post-it ou des fichiers non prot\u00e9g\u00e9s contenant des mots de passe sont affich\u00e9s au vu de tous ou faciles d\u2019acc\u00e8s ?<\/li>\n<li>Est-ce que les OS des serveurs sont \u00e0 jour (patch de s\u00e9curit\u00e9) ? Est-ce qu\u2019un syst\u00e8me d\u2019alerte est en place pour demander les MAJ ?<\/li>\n<li>Est-ce que le serveur de domaine demande la r\u00e9initialisation des mots de passe \u00e0 fr\u00e9quence d\u00e9termin\u00e9e ?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><strong>Communication<\/strong><\/h4>\n<ul>\n<li>Est-ce que les routers sont prot\u00e9g\u00e9s par un mot de passe complexe ?<\/li>\n<li>Est-ce que les routeurs acceptent seulement la connexion des ordinateurs dont il poss\u00e8de la Mac Address (Est-ce n\u00e9cessaire ?) ?<\/li>\n<li>Est-ce que les donn\u00e9es sont encrypt\u00e9es (doivent-elles l\u2019\u00eatre) ?<\/li>\n<li>Est-ce que seuls les ports n\u00e9cessaires du firewall sont ouverts ?<\/li>\n<li>Est-ce que les r\u00e8gles du firewall emp\u00eachent les usagers d\u2019atteindre des sites illicites ?<\/li>\n<li>Est-ce que les logiciels du firewall sont \u00e0 jour ? Est-ce qu\u2019un syst\u00e8me d\u2019alerte est en place pour demander les MAJ ?<\/li>\n<li>Est-ce que les r\u00e8gles du firewall sont \u00e0 \u00ab\u00a0anything not expressly permitted is prohibited\u00bb<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><strong>Personnel<\/strong><\/h4>\n<ul>\n<li>Est-ce qu\u2019un \u00ab\u00a0background check\u00a0\u00bb est fait avant l\u2019embauche d\u2019un employ\u00e9 ?<\/li>\n<li>Est-ce que le personnel est r\u00e9guli\u00e8rement form\u00e9 et sensibilis\u00e9 \u00e0 la s\u00e9curit\u00e9 ?<\/li>\n<li>Est-ce que les r\u00f4les des utilisateurs sont bien d\u00e9finis et que les acc\u00e8s par r\u00f4le sont appropri\u00e9s (Group Policy au niveau de l\u2019Active Directory) ?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><strong>Donn\u00e9es<\/strong><\/h4>\n<ul>\n<li>Sont-elles encrypt\u00e9es (ont-elles besoin de l\u2019\u00eatre) ?<\/li>\n<li>Est-ce que les donn\u00e9es utilis\u00e9es pour les tests ont \u00e9t\u00e9 \u00ab\u00a0occult\u00e9es\u00a0\u00bb ?<\/li>\n<li>Est-ce que des donn\u00e9es sensibles non n\u00e9cessaires sont conserv\u00e9es\u00a0?<\/li>\n<li>Est-ce que des donn\u00e9es historiques sont conserv\u00e9es inutilement ?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4><strong>Mobilit\u00e9<\/strong><\/h4>\n<ul>\n<li>Est-ce que l\u2019acc\u00e8s aux appareils est prot\u00e9g\u00e9 (code, empreinte, sch\u00e9ma\u2026) ?<\/li>\n<li>Est-ce que des donn\u00e9es critiques sont sauvegard\u00e9es sur les appareils ?<\/li>\n<li>Est-ce que la communication avec le bureau se fait de fa\u00e7on s\u00e9curitaire (VPN) ?<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><strong>Conclusion<\/strong><\/h3>\n<p>La liste des mesures de s\u00e9curit\u00e9 en entreprise peut \u00eatre interminable selon le niveau de risque qu\u2019une entreprise g\u00e8re ; \u00e0 l&rsquo;instar des banques qui exigent un niveau de cybers\u00e9curit\u00e9 accru, il existe normalement un d\u00e9partement pour g\u00e9rer cet aspect.<\/p>\n<p>Quelle que soit votre situation, tout est question d\u2019\u00e9quilibre entre protection et performance.<\/p>\n<p>Demandez-vous si l\u2019implantation d\u2019une mesure de s\u00e9curit\u00e9 dans votre entreprise ajoutera des \u00e9tapes d\u2019ex\u00e9cution ou ralentira un processus de sorte \u00e0 avoir un impact critique sur la profitabilit\u00e9 de votre entreprise, la productivit\u00e9 des employ\u00e9s ou la satisfaction de la client\u00e8le.<\/p>\n<p>Si oui, vous devrez alors \u00e9valuer si le risque de ne pas implanter cette mesure de s\u00e9curit\u00e9 est aussi sinon plus critique pour votre entreprise (r\u00e9putation, pertes, comp\u00e9titivit\u00e9, etc.). Les choix et options devraient vous appara\u00eetre alors plus clairement.<\/p>\n<p>Et sachez bien communiquer vos motifs \u00e0 vos diff\u00e9rentes client\u00e8les ; tout client, employ\u00e9 ou partenaire appr\u00e9ciera toujours d\u2019\u00eatre inform\u00e9 plut\u00f4t que d\u2019\u00eatre tenu dans l\u2019ignorance en ce qui concerne sa s\u00e9curit\u00e9 et il choisira presque toujours un d\u00e9sagr\u00e9ment plut\u00f4t qu\u2019un risque accru.<\/p>\n<p>Notre intention dans ce billet \u00e9tait seulement de sonner les cloches aux oreilles des lecteurs \u00e0 propos des enjeux et mesures de \u00a0\u00ab\u00a0s\u00e9curit\u00e9\u00a0\u00bb en entreprise et de les remettre au-dessus de la pile de vos priorit\u00e9s et de votre liste de To-Dos.<\/p>\n<p>Et rappelez-vous que dans le doute, la question ultime en mati\u00e8re de cybers\u00e9curit\u00e9 demeure\u00a0: \u00ab\u00a0Est-ce que le risque en vaut la chandelle ?\u00a0\u00bb<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>Denis Paul &amp; Michel<\/strong><\/h4>\n<!-- AddThis Advanced Settings generic via filter on the_content --><!-- AddThis Share Buttons generic via filter on the_content -->","protected":false},"excerpt":{"rendered":"<p>\u00c7a tombe sous le sens, aucune entreprise ne veut d\u00e9couvrir une br\u00e8che dans ses syst\u00e8mes TI et faire la une avec ses donn\u00e9es dispers\u00e9es sur Internet. La cybers\u00e9curit\u00e9 est une obligation pour toutes les entreprises \u00e0 laquelle elles doivent se conformer mais aujourd&rsquo;hui, \u00a0la s\u00e9curit\u00e9 en entreprise d\u00e9passe largement le cadre des applications et syst\u00e8mes&#8230;  <a class=\"excerpt-read-more\" href=\"https:\/\/analystik.ca\/blogue\/language\/fr\/securite-en-entreprise-equilibre-entre-protection-performance\/\" title=\"Read La s\u00e9curit\u00e9 en entreprise, \u00e9quilibre entre protection et performance\">Read more &raquo;<\/a><!-- AddThis Advanced Settings generic via filter on wp_trim_excerpt --><!-- AddThis Share Buttons generic via filter on wp_trim_excerpt --><\/p>\n","protected":false},"author":3,"featured_media":11610,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"La s\u00e9curit\u00e9 en entreprise, \u00e9quilibre entre protection et performance","_seopress_titles_desc":"Mesures de s\u00e9curit\u00e9 en entreprise viennent apr\u00e8s productivit\u00e9 et profit; il faut trouver l'\u00e9quilibre entre protection & performance et \u00e9viter les risques","_seopress_robots_index":"","content-type":"","footnotes":""},"categories":[3371,3375],"tags":[3491,2486,1327,786],"better_featured_image":{"id":11610,"alt_text":"","caption":"","description":"","media_type":"image","media_details":{"width":2880,"height":1620,"file":"2016\/11\/bourse.jpg","sizes":{"thumbnail":{"file":"bourse-150x150.jpg","width":150,"height":150,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-150x150.jpg"},"medium":{"file":"bourse-300x169.jpg","width":300,"height":169,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-300x169.jpg"},"medium_large":{"file":"bourse-768x432.jpg","width":768,"height":432,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-768x432.jpg"},"large":{"file":"bourse-1024x576.jpg","width":1024,"height":576,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-1024x576.jpg"},"bones-thumb-2880":{"file":"bourse-2880x1620.jpg","width":2880,"height":1620,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-2880x1620.jpg"},"bones-thumb-1920":{"file":"bourse-1920x1271.jpg","width":1920,"height":1271,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-1920x1271.jpg"},"bones-thumb-1536":{"file":"bourse-1536x1016.jpg","width":1536,"height":1016,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-1536x1016.jpg"},"bones-thumb-960":{"file":"bourse-960x635.jpg","width":960,"height":635,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-960x635.jpg"},"bones-thumb-600":{"file":"bourse-600x397.jpg","width":600,"height":397,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-600x397.jpg"},"bones-thumb-300":{"file":"bourse-300x199.jpg","width":300,"height":199,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-300x199.jpg"},"post-thumbnail":{"file":"bourse-125x125.jpg","width":125,"height":125,"mime-type":"image\/jpeg","source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse-125x125.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}},"post":10581,"source_url":"https:\/\/analystik.ca\/blogue\/wp-content\/uploads\/2016\/11\/bourse.jpg"},"_links":{"self":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10581"}],"collection":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/comments?post=10581"}],"version-history":[{"count":12,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10581\/revisions"}],"predecessor-version":[{"id":11337,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/posts\/10581\/revisions\/11337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media\/11610"}],"wp:attachment":[{"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/media?parent=10581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/categories?post=10581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/analystik.ca\/blogue\/wp-json\/wp\/v2\/tags?post=10581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}