sécurité
PRA
PCA
audit de sécurité

Solution de sécurité

Prestations proposées par MAXDEV-SOLUTION en matière de sécurité

La sécurité de votre système d'information dépend principalement du respect des règles que vous avez mises en place. Ces règles relèvent très souvent du bon sens mais il est important de se poser les bonnes questions. Chez MAXDEV-SOLUTION, nous accompagnons nos clients dans divers projets liés notamment à :

 

Redondance des architectures

PRA

Nous savons vous accompagner dans la mise en place ou la révision de vos Plan de Reprise d’Activité (PRA). Cette solution vous permet en cas de sinistre, de reconstruire vos serveurs en leur affectant les données répliquées et ainsi de redémarrer les applications sous quelques minutes ou quelques heures, suivant les solutions retenues. Il existe plusieurs niveaux de capacité de reprise, et les choix dépendent de vos besoins.
Les entreprises ne peuvent pas toujours se prémunir de toutes les catastrophes, notre démarche est de vous permettre de concevoir des procédures et méthodes pour minimiser les effets d’un sinistre ou d’un désastre. 

L’objectif du PRA est de la perte d’exploitation et la perte de vos données dans l’éventualité qu’une partie ou la totalité de ses opérations et services informatiques soit inutilisables. Il est donc essentiel de définir convenablement les attentes du système de reprise. Les besoins de l’organisation sont mesurés à l’aide de deux concepts :

Durée maximale d'interruption admissible 

(Recovery Time Objective : RTO)

Il s'agit du délai de rétablissement d’un processus, à la suite d'un incident majeur, pour éviter des conséquences importantes associées à une rupture de la continuité d'activité. Il définit le temps alloué pour faire le basculement vers le nouveau système.

Perte de données maximale admissible 

(Recovery Point Objective : RPO)

Le RPO commence à s’exprimer à l'instant où l’incident majeur arrive et peut être exprimé en secondes, minutes, heures ou jours. Il s’agit donc de la quantité maximale acceptable de perte de données. C'est la durée des fichiers ou des données dans le stockage de secours exigé par l’organisation pour reprendre des opérations normales après l’incident. Ce critère définit l'état dans lequel doit se trouver le nouveau système après basculement.

 

PCA

La gestion de la continuité d’activité est définie comme un « processus de management holistique qui identifie les menaces potentielles pour votre organisation, ainsi que les impacts que ces menaces, si elles se concrétisent, peuvent avoir sur les opérations liées à votre activité, et qui fournit un cadre pour construire la résilience de votre système, avec une capacité de réponse efficace préservant vos intérêts de vos principales parties prenantes, votre réputation, votre marque et vos activités productrices de valeurs ». 

Un plan de continuité d’activité (PCA) a par conséquent pour objet de décliner la stratégie et l’ensemble des dispositions qui sont prévues pour garantir à votre organisation la reprise et la continuité de vos activités à la suite d’un sinistre ou d’un événement perturbant gravement votre fonctionnement normal. Il doit permettre vous de répondre à vos obligations externes (législatives ou réglementaires, contractuelles) ou internes (risque de perte de marché, survie de l’entreprise, image…) et de tenir vos objectifs. 

Si on prend le règlement n° 97-02 du Comité de la réglementation bancaire et financière du 21 février 1997 relatif au contrôle interne des établissements de crédit et des entreprises d’investissement donne la définition suivante : « le PCA représente l’ensemble des mesures visant à assurer, selon divers scénarios de crises, y compris face à des chocs extrêmes, le maintien, le cas échéant de façon temporaire selon un mode dégradé, des prestations de services ou d’autres tâches opérationnelles essentielles ou importantes de l’entreprise, puis la reprise planifiée des activités ».
 

La sécurité de vos équipements

Chez MAXDEV-SOLUTION, nous accompagnons nos clients dans la mise en place de leur politique de sécurité, pour cela nos ingénieurs et architectes se rapprochent de vous pour connaître votre vision, vos besoins et le budgets que vous souhaitez mettre en place pour sécuriser l'accès à vos données. Nos propositions tiennent compte de l'ensemble de ces paramètres mais également des règles de l'art de notre métier pour vous garantir la pleine résilience de votre système d'information aux différentes attaques informatiques. Ces principes de sécurité reposent sur différentes composantes du systèmes d'information à savoir :

 

Vos postes de travail

Ces équipements matériel sont les premiers outils paramétrés pour permettre à vos collaborateurs de produire les prestations pour le compte de vos clients. Ils sont également paramétrés pour leur permettre de naviguer sur internet, recevoir et consulter leurs e-mails mais également d'échanger des fichiers avec vos clients depuis des espaces de stockages que vous maîtrisez ou hébergés par des prestataires de services tiers. C'est un des premiers vecteurs de virus, malwares ou de vers.

Comme nous venons de le voir, il est important pour chaque type de profils d'utilisateurs que vous définissiez votre stratégie de sécurité notamment :

  • Les droits d’accès aux composants du système (notamment pour l’installation, la suppression de logiciels ou drivers) ;
  • Le cryptage des données sur le(s) disque(s) dur pour limiter l’accès aux documents en cas de vol ou de perte des équipement ;
  • Le contrôle des périphériques à risque (notamment les clés USB, téléphones, etc.) ;
  • La protection du BIOS de la machine (via un mot de passe) ;
  • Le paramétrage d’une solution antivirale.

 

Sécurisation des serveurs


Vos serveurs sont des environnement de production que partagent vos utilisateurs. Ils stockent vos données, les traitent et partagent ces mêmes données entre les vos utilisateurs, vos clients et vos prestataires de service. Il sont donc de fait plus exposés aux différentes attaques informatiques et présentent un risque non négligeable pour votre entreprise. De par leur vocations, ils peuvent également diffuser plus largement au travers des différents réseaux (internet, LAN, ...) ces mêmes vecteurs d'infections sur l'ensemble de votre système d'information. Les données hébergées deviennent alors vulnérables au chiffrement (cryptage) de fichiers ce qui peut paralyser votre activité.

C'est pourquoi, ils doivent faire l’objets de différentes points d'attentions et vérifications en matière de sécurité notamment :

  • Le contrôle des mots de passes (tests de robustesse, contrôle de non-divulgation du mot de passe sur internet) ;
  • Les droits accès et de connexion sur les différents équipements par le personnel administrateur du Client et/ou des prestataires de service ;
  • L’allocation des ressources pour les différentes applications et services du système d’information du Client ;
  • Le paramétrage d’une solution antivirale.

 

Sécurisation des comptes utilisateurs

Chacun de vos utilisateurs dispose de ses propres identifiants et mots de passe ou information biométrique, numéro de puce pour se connecter sur son système d’information. C'est la seule et unique manière de vous permettre d'identifier de manière unique chaque action effectuée par cet personne. De nombreuses attaques informatiques visent à forcer le mot de passe de vos utilisateurs en essayant d'exploité des listes de mots de passe ayant déjà été compromis, en tendant de rapprocher des informations connues de votre utilisateurs pour les combiner et trouver le bon mot de passe. Il est donc important que votre politique soit la plus stricte possible. Les recommandations actuelles nous incitent à ce que les mots de passe soient composés et minuscules, majuscules, caractères spéciaux et de chiffres, de plus, leurs longueur doit être supérieur à 10 caractères.

Il est également important que vous ayez la même exigence envers vos prestataires de services. Au même titre que vos collaborateurs, vous devez leur imposer de créer un compte vous permettant de les identifier et d'activer des options pour limiter leur accès aux plages horaires prévues contractuellement.

Il est également important que votre personnel technique, ou votre prestataire informatique soit informé en amont de l'arrivée et du départ de vos salariés par votre services RH. De nombreuses attaques ont pu être réalisée parce qu'un compte utilisateur oublié du système d'information est resté actif et que son mot de passe n'a pas suivi les nouvelles politiques de sécurité mise en place sur votre système d'information. Chez MAXDEV-SOLUTION nous organisons mensuellement des rendez-vous avec votre service RH pour tenir à jour les accès et procéder à la clôture des comptes qui auraient été omis lors du départ de votre collaborateur ou à l'arrêt de votre collaboration avec un prestataire de services.


Sécurisation des réseaux

Le pare-feu est le premier rempare aux attaques informatiques. Pour les solutions matériel, ils sont le point d'entré dans votre système d'information et vous permet de filtrer les usages en entrée et en sortie du système d'information sans que vos utilisateurs puissent les contourner. Ces solutions peuvent également être géré au niveau logiciel de votre système d'exploitation. Chez MAXDEV-SOLUTION nous paramétrons également ses éléments pour limiter la surface d'attaque de vos serveurs, postes de travail et équipements réseau pour que seul les protocoles utiles et nécessaire au bon fonctionnement de vos outils soient ouvert à l'écoute.

Par ce procédé, vous limitez des risques d'intrusion sur votre système mais également le diffusion sur votre réseau des différents malwares, vers et virus. Nos ingénieurs sécurité vous accompagnent et vous conseil dans les différentes règles a mettre en place au sein de votre structure notamment :

  • L’analyse de l’usage fait par votre personnel sur le Web (statistique, blocage de site Web à partir de liste prédéfinies) ;
  • Le paramétrage de vos firewall (blocage des messageries instantanées, protection des ports dédiés à certains services sur les serveurs) ;
  • Le paramétrage de solutions antivirales que vous avez choisi ;
  • Le contrôle des accès sécurisés aux systèmes d’informations depuis des réseaux distants (nomades) via les solutions VPN au travers d'internet.

 

La création et le maintien d’un service de supervision

La supervision informatique est un service de surveillance, d’analyses et d’alertes qui permet de résoudre les problèmes de fonctionnement de votre système d’information. 

Elle a pour objectif de :

  • Optimiser la disponibilité et la performance de serveurs ;
  • Surveiller en continu le système d’information (7j/24h) ;
  • Anticiper des pannes sur le réseau ;
  • Gagner du temps dans le diagnostic et la résolution des incidents.

Cette démarche vise notamment à :

  • Détectez les problèmes au plus tôt même voir avant qu’ils apparaissent dans le système informatique, en alertant des dysfonctionnements réguliers non perceptibles à l’utilisation ;
  • Être avertis (SMS ou notification ou mail) en temps réel de tout dysfonctionnement informatique ;
  • Redémarrer à distance des services et serveurs de manière automatisée.

 

L’application de patchs de sécurités

Chez MAXDEV-SOLUTION, nos équipes étudient de manière régulière les publications des failles de sécurités recensées par le site du CERT-FR (Centre Gouvernemental de veille, d’alerte et de réponse aux attaques informatique). Lorsque qu'elles détecte certains patchs à appliquer sur vos équipements, logiciels ou infrastructures. Une fois identifié, elles appliquent les recommandations selon en fonction du degré d'urgence et de l'impact que ces failles de sécurité peuvent avoir sur votre système d'information. Pour les cas les plus critiques, nous réalisons immédiatement les opérations de sécurité sur vos serveurs et sur les architectures que nous vous mettons à disposition. Dans le cas contraire, les autres patchs sont passés en dehors de heures de production ou durant les plages définies avec vous tout en informant de l’ensemble de vos collaborateurs au préalable.

Les architectures Linux étant plus permissives puisqu'elles ne nécessitent pas de redémarrage après l’application ou des services pour appliquer les mesures de sécurité. Nos équipes effectuent immédiatement les opérations de maintenance sur vos environnement. Plus vite un patch de sécurité est mis en place, moins votre système sera vulnérable aux nouvelles attaques (failles zero-day). Ces opérations n'affectent en rien production et la productivité de vos collaborateurs.

 

Sauvegarde de vos environnements

Parfois les sauvegardes sont le derniers recours à notre disposition pour revenir à un état antérieur de nos infrastructures suite à un sinistre (inondation, incendie, chiffrement de vos données, ...). Il est donc indispensable d'avoir anticipé ces risques, d'avoir mis en place des procédures pour permettre à votre personnel et vos prestataires de remettre en service votre environnement de production dans les plus brefs délais. Ces sauvegardes doivent bien évidemment être externalisées de votre site de production et sécurisée. Il existe plusieurs type de sauvegardes chacune avec ses avantages et ses inconvénients.

Chez MAXDEV-SOLUTION, nos ingénieurs vous accompagnent dans votre processus de sauvegarde, vous aident à mettre en place des plages de tests de restauration régulier pour éprouver vos sauvegardes. Le plus important pour vous est de quantifier le RPO, organiser et gérer votre cellule de crise et surtout minimiser l'impact de l'indisponibilité de votre système d'information sur votre production et productivité.

 

Audits de sécurité

A votre demande, nos ingénieurs peuvent réaliser des audits de sécurité sur vos environnements. Ils effectuerons dans le cadre de cette prestation les tests d'intrusions sur votre système d'information, des tests d'usurpation d'identité ou encore des attaques de type man-in-the-middle pour contrôler la résilience de votre système d'information. En accord et selon la planification convenu avec votre direction, nous réaliserons ses opérations durant vos heures de productions et en dehors sans que votre personnel technique ne soit au préalable alerté. Le but de cette démarche est de tester en condition réelle l'opérationnalité et sa réactivité de vos équipes face à ce type d'attaques.

 


 

Partager
Restez informés,
Souscrivez à notre newsletter

Votre adresse de messagerie est uniquement utilisée pour vous envoyer les lettres d'information de MAXDEV-SOLUTION. Vous pouvez à tout moment utiliser le lien de désabonnement intégré dans la newsletter. En savoir plus sur la gestion de vos données et vos droits