Interview avec Paul Mamere : « Mon parcours n'est pas une exception »    Le Parlement panafricain demeure un organe sans autorité, vingt ans après sa création, déplore le Policy Center for the New South    Capacité future à épargner : perception pessimiste des ménages au T2-2025 (HCP)    Economie verte : la BERD octroie 55 M€ à Saham Bank pour appuyer les projets de développement durable    Ouezzane/Génération Green: Lancement de plusieurs projets de développement agricole et rural    Le Gabon adopte une nouvelle stratégie de développement du secteur de la pêche maritime    L'ancien président coréen Yoon Suk Yeol inculpé pour abus de pouvoir    La présidence syrienne annonce un cessez-le-feu immédiat à Soueïda    Défis climatiques et souveraineté : histoire d'eaux troubles    Euro (f) Suisse 25 : Cruelle désillusion pour les Bleues, l'Allemagne en demi-finale    FIFA/FRMF : Gianni Infantino salue les avancées du football marocain    CAN (f) 2024 : Pas de demi-finale Maroc–Algérie, les Lionnes affronteront le Ghana    Accident mortel à Casablanca : la Justice dément tout vol d'organe de la victime    Le détenu décédé à Nador souffrait d'une maladie incurable et bénéficiait des soins de santé nécessaires    Subventions aux œuvres cinématographiques : la commission dévoile la liste des bénéficiaires    Le Real Madrid lance son programme éducatif de football au Maroc    Hackathon national : quatre initiatives distinguées à Rabat    Bonus INTGVIEW. Lahcen Saâdi : « Les engagements du programme gouvernemental sont tenus »    Des enseignants marocains entament un programme inédit sur la Shoah en Europe centrale    Partenariat Maroco-Chinois Pionnier pour Stimuler l'Innovation en Santé et l'Intégration entre Médecine Moderne et Traditionnelle    La co-organisation du Mondial 2030 devrait générer plus de 100 000 emplois annuels au Maroc, selon Nadia Fettah    FC Barcelone: le retour au Camp Nou encore repoussé    Brahim Diaz va prolonger au Real    Lekjaa : Le Maroc prépare 2030 dans une logique de continuité et de durabilité    Ferhat Mehenni : Le régime algérien transforme Tala Hamza en base militaire dans le cadre d'un plan d'éradication des Kabyles    Le Maroc scelle un accord avec Boeing pour ériger cinq pôles aéronautiques d'excellence    Bruno Retailleau accuse l'Algérie de connivence avec l'immigration clandestine et prône une rupture nette    Le Maroc et l'UNESCO annoncent une nouvelle alliance pour promouvoir le développement en Afrique par l'éducation, la science et la culture    5G au Maroc : Un train de retard pour une technologie sur le déclin ? [INTEGRAL]    Les prévisions du samedi 19 juillet    Morocco National Hackathon supports digitalization for four local NGOs    Programme "Moussalaha" : 390 détenus bénéficiaires    Yaoundé vibre avec les « Renaissance Music Awards »    « Le Monde » et l'art de blanchir les fugitifs : Mehdi Hijaouy, un imposteur promu martyr    Pose de la première pierre du projet de valorisation du site archéologique de Sejilmassa    Peng Liyuan assiste à un événement sur l'amitié entre les jeunes chinois et américains    Selon le prestigieux institut américain WINEP, «Alger pourrait contribuer à persuader le Polisario d'accepter un modèle négocié d'autonomie, la proposition marocaine servant de canevas»    Ferhat Mehenni honoré lors d'une prestigieuse cérémonie internationale à Paris    Festival : Jazzablanca, un final éclatant de stars et de jeunes talents    Décès d'Ahmed Faras : le président de la FIFA rend hommage à la carrière exceptionnelle d'une légende du football africain    Marruecos extiende la alfombra roja a Jacob Zuma tras el acercamiento sobre el Sahara    El conflicto se intensifica entre la Unión Europea y Argelia    Nadia Fettah: « Tous les partenaires sont convaincus de la nécessité d'une solution consensuelle »    L'Humeur : Timitar, cette bombe qui éclate mou    Ould Errachid reçoit l'ancien président d'Afrique du Sud et leader du parti MK, Jacob Zuma    Festival des Plages Maroc Telecom : Une soirée d'ouverture réussie à M'diq sous le signe de la fête et du partage    Temps'Danse fait rayonner le Maroc à la Coupe du monde de danse en Espagne    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Nulle sécurité sans sensibilisation
Publié dans Aujourd'hui le Maroc le 09 - 01 - 2003

Pour Karim Gassemi, enseignant chercheur, la sécurité d'un système informatique fait souvent l'objet de métaphores. Il la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Entretien.
ALM : Face à la question de la sécurité informatique dans l'entreprise, quels moyens faut-il mettre en œuvre ?
Karim Gassemi : Le système d'information au sein d'une entreprise, quelle que soit sa taille, joue un rôle de support et d'accompagnateur dans l'accomplissement des objectifs stratégiques.
Préserver l'information et sa valeur dans un milieu très compétitif et fortement concurrentiel est indispensable. D'une manière générale, la politique de sécurité informatique se base sur deux dimensions : d'une part, elle consiste à assurer que les ressources matérielles ou logicielles du système d'information sont uniquement utilisées dans le cadre où il est prévu qu'elles le soient, et d'autre part, elle est étudiée de telle manière à pousser nos utilisateurs d'utiliser le système d'information en toute confiance. La politique de sécurité couvre généralement les points suivants :
L'intégrité de l'information, c'est-à-dire garantir que les données sont bien celles qu'on croit être.
La confidentialité de l'information, consistant à assurer que seules les personnes autorisées ont accès aux ressources.
La disponibilité de l'information, permettant de maintenir le bon fonctionnement du système informatique. Cette approche de la sécurité se matérialise par des actions concrètes : formalisation des procédures de sauvegarde et d'archivage en temps réel de toutes les informations traitées par le système d'information. Ces procédures automatiques sont opérationnelles chaque jour et permettent de sauvegarder, au jour le jour, le capital informationnel d'une entreprise.
Les mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs possèdent uniquement les droits qui leur ont été octroyés. Dans ce sens, chaque utilisateur du système d'information aura un profil qui lui permettra d'accéder à une partie du système d'information nécessaire pour accomplir la mission relative à son poste. Cette authentification est consignée dans un document et validée par la hiérarchie du salarié en question.
Mise en place d'une solution antivirale : Son rôle est de protéger l'infiltration et la propagation des virus aussi bien au niveau du réseau local qu'au niveau des sites distants au cas ou l'entreprise disposerait de plusieurs antennes.
Mais la mise en place de ce système doit être accompagnée d'une dimension pédagogique auprès du personnel ?
Certainement. La sensibilisation de l'ensemble du personnel est un facteur important pour la réussite de ce genre de projet. Des actions concrètes notamment l'organisation des séminaire et de conférences, la sensibilisation par le biais du journal interne aux effets et conséquences néfastes de la non-sécurité, la distribution des documents retraçant les consignes de sécurité concourent évidemment à instaurer une culture de sécurité informatique au sein d'une structure.
Vous est-il arrivé un jour d'être confronté à la perte d'informations capitales pour une entreprise pour laquelle vous avez travaillé?
Pas à ma connaissance. On ne peut pas se permettre une telle erreur. Un système de sécurité informatique doit au minimum assurer cet objectif, qui est la conservation et la restitution des informations à tout moment. Encore plus, des entreprises mettent en place des procédures de continuité par domaines fonctionnels garantissant la continuité de l'exploitation du système informatique en cas de besoin.
En d'autres termes, la sécurité informatique est-elle une démarche qui s'inscrit dans le temps?
La sécurité informatique est un projet qui doit vivre avec l'entreprise. Tant que l'entreprise est en activité, elle traite de l'information donc elle a besoin pour développer encore plus son système de sécurité. Au sein du département informatique, il s'agit de développer davantage le système en greffant d'autres technologies capables de maintenir une bonne prestation en matière de sécurité. Une deuxième préoccupation est celle de maintenir et développer encore plus la culture sécurité chez les utilisateurs, en multipliant les actions de sensibilisation dans ce domaine.
Comment se protéger des intrusions ou du spamming lorsque vous êtes connectés sur la Toile?
C'est vrai, la mise en place d'Internet constitue une opportunité et une menace. Une opportunité, si on prend en compte tous les bénéfices apportés par le réseau des réseaux et au même temps une menace d'intrusions externes. La politique la plus sage est d'interdire des accès extérieurs par la mise en œuvre des pare-feu capables de détecter et d'interdire surtout tout accès externe au système d'information. En interne, l'accès à Internet doit être soumis à un filtrage URL par le biais de la technologie Web sens.


Cliquez ici pour lire l'article depuis sa source.