La sécurité informatique : la vision des experts d’Oceanet Technology

Régis Saint-Paul Directeur Technique d'Oceanet Technology

Régis Saint-Paul
Directeur Technique d’Oceanet Technology

L’hégémonie d’internet a multiplié les possibilités d’échanges d’informations pour les entreprises et les a ainsi exposées à de nouveaux risques liés à la sécurité informatique.
Il est donc devenu aujourd’hui essentiel de correctement appréhender la sécurité informatique.
Les experts d’Oceanet Technology, hébergeur et opérateur télécom, reviennent sur ce concept.

La sécurité informatique se fonde principalement sur quatre objectifs :
– la disponibilité, qui correspond à la capacité à accéder aux informations; 
– la confidentialité, qui consiste à s’assurer que seules les personnes habilitées aient accès aux informations; 

– l’intégrité, qui garantit la conformité, l’exactitude ou encore la complétude des informations;
et enfin
– la traçabilité qui permet de disposer d’un historique de l’ensemble des accès ou manipulations effectuées sur l’information et agit également comme une prévention à de possibles actes malveillants (altération des données par exemple) du personnel autorisé à modifier les données.

Selon Nicolas CASMARET, Ingénieur Technico- Commercial chez Oceanet Technology « Les objectifs à atteindre sur chacun de ces quatre critères principaux s’apprécient pour chaque nature d’information en fonction des exigences de l’activité. Sur la base de ces objectifs, les risques pesant sur le Système d’Information, et les impacts possibles de ces risques sur l’activité de l’entreprise peuvent être évalués. Il est alors possible d’élaborer et de mettre en œuvre les mesures pour atteindre ces objectifs. L’ensemble de ces mesures forme la Politique de Sécurité du Système d’Information ».

Des moyens matériels et humains au service de la sécurité des entreprises

Aujourd’hui, il est essentiel de garantir un niveau de sécurité informatique optimal pour son système d’information.
« Pour Oceanet Technology, le but est de mettre à disposition des clients, des services qui optimisent la sécurité de leurs informations.  Selon la criticité des informations et les objectifs de sécurité du client, nous sommes amenés à combiner différentes solutions.
En effet, c’est la combinaison d’un ensemble de mesures qui déterminera la sécurité globale d’un système. Une solution est optimale lorsqu’elle privilégie les mesures à fort impact tout en évitant la surenchère de moyens, ceux-ci ayant naturellement un coût ». Dixit Nicolas CASMARET.

Par exemple, le risque d’une défaillance matérielle peut être prévenue par la mise en place d’architectures redondées sur des équipements pouvant être mutualisés afin d’éviter une trop grande inflation des coûts. Selon l’architecture mise en place (accès Internet multi-opérateurs, cluster de pare-feu et de serveurs, duplication de données dans un second centre de données, réseau de cache international, etc), différents objectifs de disponibilité ou de délais de rétablissement peuvent être atteint.

En matière de confidentialité, Oceanet Technology dispose d’un large panel de solutions pour répondre aux besoins variés de ses client : gestion des droits sur les systèmes, identification forte sur la base de codes non rejouables ou de tokens.

Frédéric SAUVAGE, Ingénieur Technico-Commercial chez Oceanet Technology, précise : « Cela signifie qu’en complément des identifiants d’accès classiques (login et mot de passe), l’utilisateur reçoit par SMS à chaque connexion un mot de passe temporaire qu’il doit renseigner pour valider son authentification au Système d’Information ».
« En ce qui concerne le critère d’intégrité, nous pouvons configurer des solutions de chiffrement et des certificats numériques sur les plateformes clients afin d’attester que les données stockées ou envoyées n’ont pas été modifiées. » poursuit Frédéric SAUVAGE avant d’ajouter « Des systèmes de prévention d’intrusion permettent également de prévenir en temps réel des tentatives frauduleuses de modification de contenu ».

Et pour finir, une journalisation complète (logs) des actions réalisées sur le système d’information permet de contrôler à posteriori qui a fait quoi et quand. Frédéric Sauvage précise :
« Les informations tracées peuvent par exemple concerner les heures de connexions et déconnexions des utilisateurs, les fichiers consultés et modifiés » avant de conclure « En complément, Oceanet Technology propose également une solution d’enregistrement vidéo des opérations effectuées sur les équipements informatiques. Il devient ainsi possible de visionner les sessions de travail en cas de besoin (audit, incident, etc.) »

www.oceanet-technology.com – Nantes – Paris – Rennes – Lyon – Lausanne – tél. 02 28 03 78 78

 

L’hégémonie d’internet a multi plié les possibilités d’échanges d’informations pour les entreprises et les a ainsi exposées à de nouveaux risques liés à la sécurité informatique. Il est donc devenu aujourd’hui essentiel de correctement appréhender la sécurité informatique. Les experts d’Oceanet Technology, hébergeur et opérateur télécom, reviennent sur ce concept.