Quelles sont les solutions invisibles pour assurer la sécurité des SI ?
Avant de répondre, attardons-nous sur la signification du terme « invisibilité » pour
des solutions afin d’assurer la sécurité d’un système d’information.
Ce qu’il faut savoir c’est que la sécurité d’un système d’information est assurée par du contrôle.
Ce contrôle est soit préventif, soit curatif.
Or ces contrôles, dans l’essentiel, ont un aspect visible.
Ce contrôle peut être : - Physique : badge physique pour accéder à un site d’entreprise - Logique : un login et son mot de passe - Organisationnel : procédures en place non tangibles à proprement dit
Ces trois niveaux de contrôle peuvent être préventifs ou curatifs.
Le contrôle curatif est toujours visible, car il y a l’intervention physique et visible d’un spécialiste en
sécurité informatique pour réparer les dégâts d’une intrusion extérieure.
Même au niveau des contrôles préventifs il y a des logiciels de protection du parc informatique du SI.
Mais ils sont visibles en partie.
C’est-à-dire qu’ils occupent de la place dans le serveur ou le disque dur d’un PC.
Cela s’illustre aussi surtout pour l’antivirus quand il effectue sa recherche de virus.
Il demande à son utilisateur (d’un PC) ou à ses utilisateurs (sur un réseau) de se déconnecter à internet pendant qu’il travaille.
Mais certains logiciels ont deux aspects.
D’une part, un aspect physique et visible dans le sens où ils sont matérialisés par la place qu’ils occupent (octet, giga-octet, méga-octet, ...) dans un PC ou un serveur et avec leur logo, leur raccourci visible.
D’autre part, un aspect non visible ou « invisible » comme leurs agents qui agissent en arrière-plan.
C’est par exemple le cas des firewalls qui travaillent en arrière-plan pour protéger le système
informatique d’attaques extérieures.
Les anti-rançongiciels ont les mêmes fonctionnements en arrière-plan.
Un anti-rançongiciel est un logiciel spécialisé qui va disséminer, un peu partout, dans un poste de travail ou un serveur d’un ou des utilisateur(s) des fichiers typiquement cryptables par une attaque à la rançon (des fichiers Word ou Excel le plus souvent).
Puis, il va surveiller l’activité sur ces fichiers, servant de détecteurs, l’existence d’une activité
normale : c’est-à-dire une action de cryptage du fichier.
Si une telle action est détectée, il bloque l’accès au PC ou au serveur à l’intrus.
Bien entendu, le logiciel avertit de l’intrusion par une alerte après son action.
Les ad-blocks ont aussi une part d’activité invisible comme les firewalls et les anti-rançongiciels.
Mais revenons au contrôle organisationnel.
Ce dernier représente les procédures de sécurité du SI comme les droits d’accès qui sont différents selon les utilisateurs.
Il est représenté par les procédures que les utilisateurs au sein d’un SI doivent suivre pour ne pas le mettre en péril, ni l’exposer à une menace extérieure.
Malgré cela il peut arriver que le système d’informations rencontre un problème de sécurité.
Et si tous les outils de protection sont à jour et fonctionnent correctement, d’où cela peut-il survenir ?
Quand il survient, le problème se situe souvent entre le clavier et la chaise.
Oui ... C’est vous sur votre chaise devant votre écran PC, tablette ou autres ! L’individu en tant qu’être humain est le principal facteur à la fois d’une solution « invisible » de sécurité d’un SI et à la fois « risque d’insécurité » du système d’information.
Car une personne peut très bien ne pas suivre les protocoles de sécurité qu’il devrait suivre grâce aux procédures à sa disposition (sacré libre arbitre) ou bien malgré sa bonne volonté avoir une action inappropriée créée par sa fatigue.
C’est pourquoi une sensibilisation (awareness) de l’intervenant pour qu’il ait de bonnes habitudes
d’utilisation des outils du SI et son application effective sera la principale solution « invisible » de sécurité du SI.
Rappelez-vous s’il y a toujours une action qui déclenche un virus ou une autre attaque du SI. Et elle vient le plus souvent du type assis sur votre siège.
Bien que les procédures et habitudes à observer soient consignées physiquement, donc
potentiellement visibles, dans une plaquette en tant que guide d’utilisation.