S'abonner à ce sujet

Cliquez sur un des termes pour être informé des nos nouveaux articles relatifs à ce sujet

Protection des systèmes

La protection des systèmes, qui consiste principalement à limiter l’accès des systèmes informatiques exclusivement à un personnel autorisé, s’est considérablement développée et reste l’une des principales préoccupations des responsables informatiques.

 

ETIC Software fournit plusieurs solutions permettant de couvrir les points pouvant encore être améliorés, particulièrement :

  • l’administration des droits d'accès et leur audit
  • l’ergonomie du contrôle d’accès
  • l’application cohérente de la politique de sécurité à chaque utilisateur

Les solutions Etic Software

Authentification forte et SSO

La protection des ressources informatiques est le plus souvent réalisée à l'aide d'un mécanisme d'authentification qui permet de vérifier l'identité d’une ressource humaine ou informatique avec ce qu'elle connait (mot de passe), ce qu'elle possède(certificat), ce qu'elle est (caractéristique physique) ou ce qu'elle sait faire (signature).

Audit et mise en conformité du poste de travail

Le poste de travail utilisateur constitue le "endpoint" des réseaux d'entreprise. Du fait de l'évolution des menaces et des techniques de protection, ce "endpoint" est devenu la partie la plus vulnérable. Par ailleurs, c'est aussi la partie la plus difficile à protéger du fait de ses contraintes d'utilisation et d'administration.

Administration et audit des autorisations d'accès

Permettre aux utilisateurs un accès illimité aux ressources système et réseau peut compromettre la sécurité et la stabilité d'une entreprise.

Le contrôle d'accès permet de déterminer si un utilisateur authentifié peut exécuter des activités définies. Il faut aussi affecter aux utilisateurs les ressources strictement nécessaires pour réaliser les tâches correspondant à leur métier. Il faut aussi pouvoir en contrôler l’application à tout moment en enregistrant des éléments de preuve.

Un système d’administration des contrôles d’accès simple et auditable, couplé à des moyens de supervision performants est aujourd’hui la seule solution qui assure un niveau de contrôle des risques informatiques, conforme aux règlementations liées à la sécurité opérationnelle.

Durcissement des systèmes

Le durcissement d’un système informatique est un processus qui vise à réduire ses vulnérabilités et à diminuer les risques opérationnels qui pourraient lui être liés.

Pour réduire le niveau de menace des vecteurs d'attaque, il faut supprimer les logiciels inutiles et superflus (en principe, une fonction unique du système est plus sûre qu'une fonction polyvalente), les comptes utilisateur de connexion et désactiver et/ou supprimer les services inutiles ainsi que les périphériques à risque comme les clefs USB.