L’audit des vulnérabilités
Dans le cadre de la sécurité informatique et des mesures à prendre pour pallier aux défauts, pannes, malveillance, etc., il convient de faire le point sur les mesures déjà existantes avant d’envisager d’étendre la protection du système d’information.
La vulnérabilité
La vulnérabilité est le caractère, qui, par ses insuffisances, ses imperfections, peut donner prise à des attaques (Petit Larousse).
C’est au travers d’un audit des vulnérabilités d’un système d’information, que l’on va évaluer son degré de maturité en termes de protection.
Moins il y a de vulnérabilités et mieux le SI sera protégé
Comme l’informatique et les systèmes d’information évoluent en permanence et à une vitesse toujours de plus en plus croissante, l’audit des vulnérabilités est donc à reconduire régulièrement.
Dans l’idéal, ce sera à chaque changement d’un des composants physiques ou logiciels.
Cependant, dans la réalité et pour tenir compte de l’établissement des budgets dans une organisation, c’est une fois par an que cet audit devrait avoir lieu.
Les domaines de l’audit
Le systématisme est nécessaire pour éviter d’oublier l’un ou l’autre des domaines d’un système d’information dans l’audit des vulnérabilités.
Voici les domaines de cette analyse :
- Organisation de la sécurité
- Sécurité des sites et des bâtiments
- Sécurité des locaux
- Réseau étendu (intersites)
- Réseau local (LAN)
- Exploitation des réseaux
- Sécurité des systèmes et de leur architecture
- Production informatique
- Sécurité applicative
- Sécurité des projets et développements applicatifs
- Protection de l’environnement de travail
- Juridique et réglementaire
Les questions à se poser
Pour analyser ces 12 domaines, il convient de se poser les questions appropriées à chacun d’eux :
- Qui s’occupe de la sécurité ? Avec quels moyens et quel mode de fonctionnement ?
- Comment les sites et les bâtiments sont-ils surveillés et protégés : gardien de nuit, caméras, etc. ?
- Quels systèmes sont en place : alarme, détecteur de présence, anti-incendie, identification des visiteurs, etc. ?
- Quels moyens ont été déployés pour protéger l’accès à distance des informations : identification, chiffrement, etc. ?
- Comment et par quoi le réseau local est-il protégé : parafoudre, pare-feu, armoires de brassage fermées, etc. ?
- Quels sont les moyens de pallier aux défauts de l’exploitation du réseau : maintenance des serveurs, enregistrements des mouvements des personnels (arrivants et partants), etc. ?
- Comment les systèmes et architectures sont-ils protégés : sauvegardes, virtualisation, etc. ?
- Par quels moyens la production informatique, c’est-à-dire les données sortantes du système d’information sous forme de papier ou à l’écran, est-elle protégée ?
- Comment les applications, progiciels ou logiciels sont-elles sécurisées : autorisations d’accès, archivage des versions, etc. ?
- De quelles manières sont protégés les projets informatiques, de l’idée à leur réalisation : fuite d’information, erreurs de programmation, paramétrages, etc. ?
- Quelles sont les protections de l’environnement de travail en place : démultiplication des prises, fermeture des écrans inutilisés pendant quelques minutes, etc.
- Quelles mesures de bons comportements sont-elles en place : déclarations CNIL, charte informatique et d’Internet, etc. ?
Cette liste de questions et les quelques exemples associés montrent l’étendu, non exhaustif, des questionnaires à mettre en place pour déterminer le degré de maturité des mesures de protection contre les vulnérabilités détectées.
Vigilance
Il faut être particulièrement vigilant en matière de sécurité informatique.
Par exemple, pour le point 1, il faut que le responsable de la sécurité informatique soit une personne indépendante de la hiérarchie des informaticiens. Son indépendance vis-à-vis de cette hiérarchie va permettre de surveiller et d’agir contre tout informaticien indélicat, responsable du service inclus.
Pour cela,
- soit un service séparé doit être défini et rattaché, par exemple, directement au responsable de l’établissement, pour une entreprise importante,
- soit à un collaborateur d’un autre service qui en sache suffisamment en matière informatique, pour des organisations plus petites.
Philippe Garin, plus de 20 ans de management en entreprise
Pour mieux protéger votre système d’informations, contactez-moi : phgarin@gmail.com
Pour en savoir plus :
En complément :
Lexique informatique
Menace – Vulnérabilité – Risque
Parefeu : Utilité et risques
Liste des risques de sécurité informatique
Plan d’un rapport d’audit en entreprise
RCO, LCC et MTBF expliqués pour les nuls
Autres Informatique, Management, Organisation et Sécurité :
Récapitulatif 15 Informatique
Récapitulatif 15 Management
Récapitulatif 15 Organisation
Récapitulatif 15 Sécurité
Je trouve que l’article est parfaitement présenté. Tous les points essentiels qu’il faut savoir y sont clairement mentionnés. Il reste alors à tout un chacun de faire en sorte que tous ces éléments soient respectés pour pouvoir travailler en toute sécurité.
J’aimeJ’aime