Société de Sécurité Informatique - Audit Firewall Appliances
La sécurité informatique - La sécurité des informations

La sécurité du matériel informatique


Introduction


Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi.

La sécurité physique du matériel informatique


La sécurité physique est un aspect fondamental de tout type de sécurité pour garantir l’intégrité, la confidentialité et la disponibilité des informations. Si quelqu’un réussit à accéder au système informatique de l’entreprise, il peut l’endommager ou même le détruire.

La sécurité physique consiste aussi en l’usage de barrières, alarmes, serrures et autres contrôles physiques permettant de conditionner l’accès physique aux locaux, aux ordinateurs et aux équipements. Ces mesures sont nécessaires pour protéger les ordinateurs, leur contenu et les autres ressources matérielles contre l’espionnage, le vol et la destruction accidentelle ou intentionnelle.

L’eau représente une menace aussi pour les ordinateurs, les supports magnétiques et même pour le papier. Que l’accident ait lieu dû à l’environnement naturel (sources d’eau, pluies abondantes) ou artificiel (rupture des tuyaux, fuites, état des locaux …), l’entreprise doit prévoir des mesures de sécurité qui protègent le matériel contre l’humidité et les pertes partielles ou totales des ressources physiques.

Sécurité dégâts des eaux


Sécurité de l'électricité


Sécurité de la climatisation


Sécurité dégâts du feu


Dégâts liés à l'électrostatique


Dégâts liés à une intervention physique


Dégâts liés aux communications


Sécurité de l’accès à la salle informatique


La sécurité logique du matériel informatique


Aujourd’hui, contrôler l’accès aux ordinateurs et au réseau est indispensable pour protéger les données personnelles et professionnelles contre les attaques internes ou externes.
La sécurité logique fait référence à la réalisation des mécanismes de sécurité par logiciel, elle repose sur la mise en œuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation, et elle repose également sur : les dispositifs mis en place pour garantir la confidentialité dont la cryptographie, une gestion efficace des mots de passe et des procédures d'authentification, des mesures antivirus et de sauvegarde des informations sensibles.

Objectif

Mécanismes logiciels de sécurité


Les deux principaux mécanismes logiciels de sécurité sont :

Définition d’un manuel des procédures


Un manuel des procédures est un document dans lequel sont définies les procédures permettant d’assurer le contrôle interne d’une organisation. C’est un élément capital dans la définition de « qui fait quoi quand et comment », et un outil essentiel pour toute organisation bien structurer.

Objectifs d’un manuel des procédures de sécurité du matériel informatique


Les objectifs d’un manuel des procédures sont :

Méthodologie de manuel des procédures


Définition d’une procédure


Une procédure est un document qui décrit la manière d’accomplir une activité ou un processus. Une procédure doit à la fois répondre aux exigences de l’entreprise et créer les conditions d’une application efficace. Pour cela, deux conditions doivent être remplies conjointement :

Les qualités d’une procédure 


Le contenu d’une procédure


Le contenu d’une procédure (Qui, Quoi, Quand, Comment) :

La formalisation de la procédure


La formalisation de la procédure comprend le logigramme qui est une représentation graphique permettant de visualiser de façon séquentielle et logique les actions à mener et les décisions à prendre pour atteindre un objectif.

Une colonne à gauche du logigramme permet d’indiquer l’opérateur de chaque opération, une colonne à droite, les règles de sécurité concernant cette opération.

Principe


Les évènements décrits qui apparaissent sur le logigramme peuvent être de n'importe quelle nature. Par exemples, " donner un appel téléphonique ", " imprimer un rapport ", etc.
Les symboles utilisés pour représenter les évènements peuvent prendre diverses formes (rectangles, cercles, losanges, etc.).

Les connexions entre les événements sont toujours représentées par des lignes, habituellement des flèches pour montrer la direction de ceux-ci.
Les étapes pour représenter une procédure sont : 
1-Décrire le procédé à dessiner ;
2-Démarrer avec un événement déclencheur ;
3-Noter les actions successives de façon claire et concise ;
4-Ne tenir compte que du flux principal (mettre les détails sur un autre graphe) ;
5-Continuer le procédé jusqu'à la conclusion (finir avec un point cible).

Avantage du logigramme 


L’avantage du logigramme par rapport à d’autres formes est de présenter les activités séquencées verticalement. Ainsi chacun doit observer l’intégralité de la séquence pour comprendre son rôle et le moment où il intervient.

Conclusion


Face à l’importance de la gestion de contrôle interne et de la sécurité du matériel informatique, il est important pour une entreprise de mettre en place un manuel des procédures de sécurité du matériel, qui constitue la description ordonnée et formelle des différentes tâches concernant la sécurité du matériel et leurs modalités d'exécution ainsi que les responsabilités respectives des différents intervenants ou opérateurs.

Afin de vous aider dans votre démarche, SecuriteInfo.com peut intervenir dans ce domaine par l'intermédiaire d'un audit organisationnel. N'hésitez pas à nous contacter pour de plus amples informations.

Sawsen Zaafouri
Juin 2014

Partagez cet article

Envoyer cet article par Email ! Imprimer cet article ! Exporter cet article en PDF ! Facebook Twitter Google Bookmarks

SecuriteInfo.com est une entreprise française de sécurité informatique. Nous proposons différentes solutions matérielles et prestations de services permettant de sécuriser les données des Systèmes d'Information d'entreprises ou de collectivités.
Twitter SecuriteInfo.com
Facebook SecuriteInfo.com
BOINC calcul scientifique
© 2004-2016 - Tous droits réservés - SecuriteInfo.com