Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Théodore-Michel Vrangos, Président et cofondateur d’I-Tracing : Pandémie, plan de continuité, e-travail et traçabilité

novembre 2009 par Théodore-Michel Vrangos, cofondateur et président d’I-Tracing

La pandémie grippale sera—elle le déclencheur du changement de l’organisation de la sécurité du S.I. des entreprises ?

Le télétravail demeure marginal au sein des entreprises françaises. Sa principale difficulté de mise en oeuvre semble être la sécurité des éléments partagés entre les salariés et la fiabilité des outils de communication (messagerie électronique, accès au réseau privé virtuel et à Internet haut débit, sauvegarde en ligne…). La pandémie et l’apparition inévitable de plans de continuité incluant le télétravail vont-ils bouleverser cet état de fait ?
Une nouvelle organisation voit le jour dans les entreprises. Elle nécessite la mise en place de fonctions de traçabilité des accès aux données de l’entreprise, mais également de suivi et de stockage des commandes et des opérations réalisées à distance. Cela implique la mise en œuvre et, surtout, l’exploitation intelligente (régulière, synthétique, évolutive et respectant les lois…) des outils, des logs et des traces.


Vers une généralisation du télétravail ?

Révolution dans le monde de l’entreprise ! Le « e-travail » se généralise. Bien qu’encore marginal au sein des entreprises françaises, il devient aujourd’hui plus séduisant, face à la crise et aux menaces de grippe A/H1N1. Selon l’Insee, "22% des entreprises disposant d’un ordinateur y ont eu recours en janvier 2008". Il semblerait qu’actuellement 65% des grandes entreprises et 19% des PME utilisent le travail à distance. Preuve que tous les types d’entreprises en retirent des bénéfices. Cette nouvelle organisation est évidemment possible grâce notamment à Internet, à la messagerie, à l’agenda électronique, etc.

Le plan de continuité d’activité

Dans les circonstances exceptionnelles d’une pandémie, chaque organisation doit prévoir l’établissement d’un plan de continuité d’activité. On craint, en effet, que l’absentéisme atteigne 40 % au plus fort de la pandémie ; ce qui perturberait, outre le fonctionnement de l’entreprise, celui de ses fournisseurs et de ses clients.

La mise en œuvre du e-travail est alors un outil essentiel pour la continuité de l’activité de l’entreprise. En plus de contribuer à juguler l’absentéisme et la contagion, le travail à distance a également pour effet, de réduire et diminuer les frais fixes ! Un salarié absent ne peut pas assumer une journée complète de travail avec les transports correspondants, mais peut en revanche travailler quelques heures à domicile. Chaque entreprise, en protégeant la santé de ses salariés met ainsi en place une nouvelle organisation du travail. Cependant, s’il s’impose, le télétravail ne s’improvise pas. Il nécessite des solutions IT professionnelles comportant des éléments de sécurisation, de redondance, de qualité de service, de traçabilité et de sauvegarde.

Les nouvelles technologies, levier de développement du travail à distance
Ces dernières années et la crise aidant, les entreprises ont limité les déplacements de leurs collaborateurs et se sont donc équipées en technologies : visioconférences, convergence fixe-mobile, VOIP, messagerie instantanée... De la même manière, dans le cadre du e-travail, des solutions fiables, efficaces et professionnelles doivent être mises en place, respectant le cadre légal et évitant que les pratiques des salariés à distance mettent en péril la sécurité de l’entreprise. Elles permettront aussi, le cas échant, d’apporter la preuve d’un agissement frauduleux et de répondre à une requête judiciaire.

Respecter la confidentialité des informations

La quantité d’informations sensibles, stratégiques, stockées dans les S.I. est en constante croissance. L’insécurité aussi. Avec le télétravail, les matériels et les données sortent de leur environnement classique. Outre la perte ou le vol, ils sont exposés à quantité de dangers comme le contournement ou la modification des paramètres de sécurité tels que les procédures et mécanismes d’authentification et d’identification, pour simplifier l’accès à certaines applications et bases de données. Le collaborateur peut aussi installer et utiliser des applications à risque - réseaux sociaux, logiciel de téléchargement de musique, player audio/vidéo, etc. Dans certains cas, l’ordinateur est utilisé pour des activités personnelles (blog, e-commerce, chat, téléchargement de musique, de jeux, etc.), voire par des tiers. Les informations sensibles de l’entreprise risquent alors d’être partagées avec la famille, des amis... Aussi, pour protéger efficacement les données, il faut cerner les principaux facteurs de risques et mettre en place des fonctions de traçabilité des logs afin de vérifier la conformité d’utilisation et pour qu’aucun incident ne se produise.

Traçabilité des opérations et collecte des preuves

La traçabilité de l’information a prouvé à maintes reprises son efficacité en luttant contre la fraude, mais aussi en assurant un meilleur suivi de l’exploitation et de la production du système d’information. La mise en place de fonctions de traçabilité et de log management répond à des objectifs multiples :
Conservation des opérations (identifiants, commandes passées horodatées, applications utilisées, données auxquelles on a accédé et/ou qu’on a modifié…) et des logs de connexion des utilisateurs en télétravail.
Suivi et conservation des commandes et opérations des infogérants, mainteneurs, tierce mainteneurs d’applications, etc.
Reporting de suivi des flux et des connexions (tableaux de bord, alarmes…), suivi des SLAs et des engagements qualité de service, suivi statistiques et financiers.
Aide à la résolution des incidents et troubleshooting des anomalies de fonctionnement du système et du réseau.

Collecte des preuves de respect de la conformité légale et réglementaire telle que Bâle II, LSF, PCI DSS.

Le log management est une source d’informations capitales sur le contrôle, la production et les échanges réseaux. Il fournit une vision globale et détaillée de l’activité des équipements. Les logs sont classés par type et analysés. Les informations sont corrélées, agrégées et indexées avant d’être archivées pour pouvoir être retrouvées en cas de besoin.

La traçabilité répond également aux obligations de conformité réglementaire telle que Sarbanes Oxley, LSF, Loi d’Orientation et de Programmation pour la Sécurité Intérieure (LOPSI 2 ou LOPSI 2009), Bâle II, CRBF, PCI DSS… Alors que certaines entreprises ont favorisé l’adoption du télétravail avec des mécanismes de sécurité et de log management afin de répondre aux besoins de protection des données et de lutte contre la fraude, d’autres, peut-être moins organisées ou plus emprisonnées dans la gestion quotidienne, sont plus lentes pour mettre en place un tel dispositif. Ce qui peut s’avérer rapidement très dangereux. Le nombre de sinistres et d’incidents de sécurité (notamment les vols et fuites de données) est en forte augmentation !


Voir les articles précédents

    

Voir les articles suivants