Le raisonnement par l'absurde dans la question du Sahara    Le Conseil de gouvernement adopte un projet de décret-loi complétant la loi portant réforme des CRI et la création des CRUI    Trump reporte à avril l'entrée en vigueur de taxes douanières sur les produits couverts par l'ALE avec le Mexique    Bruxelles face à la montée en puissance des guerres des gangs    Mois de la Francophonie en Suède : Karim Medrek met en avant l'engagement du Maroc en faveur de la diversité culturelle    CPS de l'UA: le Maroc réaffirme sa disponibilité à collaborer étroitement avec les parties prenantes pour assurer la souveraineté climatique africaine    Macron appelle à une mobilisation européenne pour la défense    L'Algérie, déterminée à humilier Paris, proteste contre des manœuvres militaires souveraines franco-marocaines    Températures prévues pour le vendredi 07 mars 2025    la BEI accélère son soutien au Maroc avec 500 M€ de financements en 2024    Mondial 2030 : Plus de 1,7 MMDH pour renforcer la connexion du Stade de Fès    Gazoduc Afrique-Atlantique : Benkhadra présente l'état d'avancement du projet à Washington    Blockchain : la mutation en marche    L'Arabie Saoudite déterminée à consolider sa coopération avec le Maroc dans tous les domaines (Ministre saoudien des AE)    Sahara : Staffan de Mistura reprend ses consultations à la veille d'un briefing décisif au Conseil de Sécurité    ITB Berlin 2025 : L'ONMT renforce la présence du Maroc sur le marché allemand    Industrie et construction. Un premier trimestre sous pression    Xi Jinping préside une réunion de la direction du PCC pour discuter d'un projet de rapport d'activité du gouvernement    8es. Europa League : Ce soir, En-Nesyri vs Igamane et Aguerd vs Mezraoui !    Coupe arabe 2025 au Qatar : La FIFA fixe le calendrier    Hydrogène vert : le gouvernement donne son feu vert pour 6 projets d'un montant de 319 MMDH    Chutes de neige et fortes averses orageuses, jeudi dans plusieurs provinces du Royaume (Bulletin d'alerte)    Le Canadien CGI certifié Sustainable IT – Niveau 2 pour ses pratiques numériques responsables au Maroc et en Europe    Le Maroc affirme sa suprématie sur le marché britannique de la framboise    Visa for Music 2025 : l'appel à candidatures est lancé pour les showcases !    La Dolce Vita à Mogador fête le cinéma féminin    La Fondation Al Mada lance l'Académie des Arts Régionale    Athlétisme. L'Ethiopie en force aux Championnats du monde en salle 2025    Présidentielle au Cameroun. Des sanctions contre les fauteurs de troubles    Stratégie militaire : le Maroc élargit sa flotte avec les drones TB-001 de Chine    La ministre palestinienne du Développement social salue les efforts de S.M. le Roi en soutien à la résistance des Palestiniens    Classement FIFA : Les Lionnes de l'Atlas gagnent une place et se maintiennent dans le top 3 africain    Maroc : Arrestation de deux Polonais recherchés par les Etats-Unis pour trafic de fentanyl    La Agencia Bayt Mal Al-Qods apoya a los niños huérfanos y amputados víctimas de la guerra en Gaza    Maroc : Un touriste belge meurt dans un accident de parapente près d'Agadir    Foot français: Un entraîneur de Ligue 1 écope d'une suspension de neuf mois !    Futsal : La FRMF organise un tournoi international en avril prochain    Le Germano-croate Tomislav Stipić aux commandes du MAS    Les prévisions du jeudi 6 mars    Les Nations Unies mettent en garde contre la répression systématique des défenseurs des droits de l'homme en Algérie    Coupe du monde des clubs 2025 : La FIFA dévoile le pactole    Défense: Le Maroc acquiert des drones TB-001 auprès de la Chine    Irlande : L'exécutif ignore les appels à reconnaitre la «RASD»    Guía turística para descubrir Marruecos durante el mes de ramadán    El Jadida : L'ancien hôtel de police un patrimoine en ruine, un héritage en sursis !    Casablanca Events & Animations illumine Casablanca avec un programme culturel et spirituel pour le Ramadan    200 artistes à Fès pour la 28e édition du Festival des Musiques Sacrées du monde    Appels à projets pour la subvention des associations et instances culturelles, syndicats artistiques et festivals au titre de 2025    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Nulle sécurité sans sensibilisation
Publié dans Aujourd'hui le Maroc le 09 - 01 - 2003

Pour Karim Gassemi, enseignant chercheur, la sécurité d'un système informatique fait souvent l'objet de métaphores. Il la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Entretien.
ALM : Face à la question de la sécurité informatique dans l'entreprise, quels moyens faut-il mettre en œuvre ?
Karim Gassemi : Le système d'information au sein d'une entreprise, quelle que soit sa taille, joue un rôle de support et d'accompagnateur dans l'accomplissement des objectifs stratégiques.
Préserver l'information et sa valeur dans un milieu très compétitif et fortement concurrentiel est indispensable. D'une manière générale, la politique de sécurité informatique se base sur deux dimensions : d'une part, elle consiste à assurer que les ressources matérielles ou logicielles du système d'information sont uniquement utilisées dans le cadre où il est prévu qu'elles le soient, et d'autre part, elle est étudiée de telle manière à pousser nos utilisateurs d'utiliser le système d'information en toute confiance. La politique de sécurité couvre généralement les points suivants :
L'intégrité de l'information, c'est-à-dire garantir que les données sont bien celles qu'on croit être.
La confidentialité de l'information, consistant à assurer que seules les personnes autorisées ont accès aux ressources.
La disponibilité de l'information, permettant de maintenir le bon fonctionnement du système informatique. Cette approche de la sécurité se matérialise par des actions concrètes : formalisation des procédures de sauvegarde et d'archivage en temps réel de toutes les informations traitées par le système d'information. Ces procédures automatiques sont opérationnelles chaque jour et permettent de sauvegarder, au jour le jour, le capital informationnel d'une entreprise.
Les mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs possèdent uniquement les droits qui leur ont été octroyés. Dans ce sens, chaque utilisateur du système d'information aura un profil qui lui permettra d'accéder à une partie du système d'information nécessaire pour accomplir la mission relative à son poste. Cette authentification est consignée dans un document et validée par la hiérarchie du salarié en question.
Mise en place d'une solution antivirale : Son rôle est de protéger l'infiltration et la propagation des virus aussi bien au niveau du réseau local qu'au niveau des sites distants au cas ou l'entreprise disposerait de plusieurs antennes.
Mais la mise en place de ce système doit être accompagnée d'une dimension pédagogique auprès du personnel ?
Certainement. La sensibilisation de l'ensemble du personnel est un facteur important pour la réussite de ce genre de projet. Des actions concrètes notamment l'organisation des séminaire et de conférences, la sensibilisation par le biais du journal interne aux effets et conséquences néfastes de la non-sécurité, la distribution des documents retraçant les consignes de sécurité concourent évidemment à instaurer une culture de sécurité informatique au sein d'une structure.
Vous est-il arrivé un jour d'être confronté à la perte d'informations capitales pour une entreprise pour laquelle vous avez travaillé?
Pas à ma connaissance. On ne peut pas se permettre une telle erreur. Un système de sécurité informatique doit au minimum assurer cet objectif, qui est la conservation et la restitution des informations à tout moment. Encore plus, des entreprises mettent en place des procédures de continuité par domaines fonctionnels garantissant la continuité de l'exploitation du système informatique en cas de besoin.
En d'autres termes, la sécurité informatique est-elle une démarche qui s'inscrit dans le temps?
La sécurité informatique est un projet qui doit vivre avec l'entreprise. Tant que l'entreprise est en activité, elle traite de l'information donc elle a besoin pour développer encore plus son système de sécurité. Au sein du département informatique, il s'agit de développer davantage le système en greffant d'autres technologies capables de maintenir une bonne prestation en matière de sécurité. Une deuxième préoccupation est celle de maintenir et développer encore plus la culture sécurité chez les utilisateurs, en multipliant les actions de sensibilisation dans ce domaine.
Comment se protéger des intrusions ou du spamming lorsque vous êtes connectés sur la Toile?
C'est vrai, la mise en place d'Internet constitue une opportunité et une menace. Une opportunité, si on prend en compte tous les bénéfices apportés par le réseau des réseaux et au même temps une menace d'intrusions externes. La politique la plus sage est d'interdire des accès extérieurs par la mise en œuvre des pare-feu capables de détecter et d'interdire surtout tout accès externe au système d'information. En interne, l'accès à Internet doit être soumis à un filtrage URL par le biais de la technologie Web sens.


Cliquez ici pour lire l'article depuis sa source.