La sécurité informatique par l’infrastructure.

La sécurité informatique par l’infrastructure.

Évidemment avant toute bonne sécurité informatique, il est crucial de s’assurer de la qualité et de la sécurité des infrastructures. L’operation de sécurité des infrastructures et la gestion de celle ci se basent sous trois organes types: Le controle des accès et la surveillance, le système de surveillance vidéo et le système de détection d’intrusion et de rapport. 

Les valeurs clé d’une structure en sécurité.

La base consiste à toujours vouloir établir une structure suffisamment rassurante pour évacuer le stress d’un individu, d’un groupe ou d’une organisation. L’une des façons de rassurer les individus se trouve dans la limitation et dans la gestion des droits. Pouvoir proposer une condition telle va permettre de soulager les équipes en place. 

Cependant, peu importe la structure mise en place, sa sécurité se doit d’être modulable puisque l’apparition de nouvelles attaques est une constante. De nouvelles professions ont émergé face à la rapidité avec laquelle la profession et les connaissances ont évolué depuis peu. Ainsi, il faut sur de grandes structures faire intervenir des spécialistes sur certains types d’intrusions ou d’attaques, et même des administrateurs pour valider la conformité de l’ouvrage. 

Ainsi, la sécurité est devenue petit à petit une science, une technique et un art. Elle vise la création de système d’exclusion et le respect des droits à l’accès pour un nombre restreint d’individus, systèmes, contenus ou objets. La sécurité va aussi englober l’aspect sécurité physique en bloquant les accès à des structures à risques pour des acteurs non formés. 

Basiquement, travailler en cybersécurité, c’est devoir combattre les intrusions, prévoir les dommages physiques, maintenir un système et les services qu’ils proposent et limiter l’accès à de l’information. 

Le terme cyber est simplement venu croître le champ d’action de la profession en incluant des propriétés immatérielles comme les données ou des accès virtuels. Maintenant, chaque structure se compose d’une sécurité physique et immatérielle. Chacune d’entre elle doit pouvoir proposer une sécurité solide à toute épreuve. 

Lorsque l’on parle de la mise en place d’une armature servant à protéger une partie des biens matériels d’une organisation, nous utilisons le terme sécurité des infrastructures.

En général, on pense rapidement lorsqu’il s’agit de la sécurité des infrastructures au système de refus des accès comme la porte verrouillée, mais une structure pour protéger des infrastructure fait intervenir beaucoup plus d’éléments pour pouvoir être efficiente. Aussi, de nombreuses procédures sont mises en place afin de réagir à de nombreux cas de figure. 

Pour pouvoir traiter de la sécurité d’une zone, il faut penser le système en trois parties : 

Le périmêtre extérieur : il s’agit de la zone non sécurisée autour de la zone protégée. C’est l’exemple typique du parking d’entreprise par exemple. Dans certains cas, ils restent accessibles sans droit d’accès. Même si c’est de moins en moins le cas. 

Le périmètre de délimitation : il s’agit de la limite faisant la jonction entre l’intérieur et l’extérieur. Cela peut être un simple mur de délimitation ou bien un SAS avec une cabine. 

L’intérieur : c’est le cœur de notre système avec le plus haut niveau de sécurité.

Dans une stratégie pour sécuriser la structure, le plan d’action est réalisé de sorte à contrôler les 3 couches de la zone. Pour ce faire, il est possible d’utiliser plusieurs outils communiquant entre eux pour proposer la sécurité la plus élevée possible. 

Dans ces trois couches, deux types d’actions sont possibles :

Les méthodes par Accès naturel : les accès naturels englobent les solutions permettant de guider un individu pour entrer et sortir de la zone.

Mettre en place un renforcement de la zone : ici les structures mise en place vont servir à prévenir les entrées non autorisées et reconnaître les individus public et privée.

Mettre en place un contrôle des accès.

Pour pouvoir mettre en place un système de contrôle efficace, il faut se concentrer sur trois points précis : les entrées, les sorties et les retours. Par définition, les entrées concernent le droit d’un individu à rentrée dans la zone. À l’inverse, les sorties concernent le fait de sortir de la zone. Enfin, un peu plus particulier, les retours concernent le passage obligé après une première entrée d’un individu. 

En sécurité, nous parlons de droits pour parler d’un privilège ou d’une permission donnée à un individu, un groupe, ou une autorité. Ce droit peut être attribué par une autorité supérieure, gouvernementale ou privée. On dit d’une personne possédant un droit ou une permission qu’il est autorisé à faire quelque chose. À l’inverse, la personne n’est pas autorisée. 

Lorsqu’un individu tente d’entrée dans une zone dont il n’a pas les droits, nous parlons d’un intrus exerçant une intrusion

Ainsi, après avoir détaillé ces notions, le contrôle des accès a pour vocation de permettre les entrées, les sorties et les retours selon les autorisations. 

Comme nous l’avons vu dans notre schéma de la zone de sécurité, le contrôle des accès se passe dans le périmètre extérieur. Ceci peut être une grille à l’entrée d’un centre industriel ou une porte dans un immeuble.

Finalement, le rôle du périmètre extérieur est de pouvoir faire la sélection des personnes habilitées à aller plus loin. 

Introduction aux politiques de sécurités. 

La meilleure façon d’obtenir une structure regroupant parfaitement les trois zones que nous avons vues au-dessus, c’est de mettre en place une politique de sécurité commune. Les entreprises et les organisations sont tenues de mettre en œuvre une politique de sécurité détaillant les différents accès et qui sont les acteurs possédant les droits. En règle générale, on constate que plus une zone a un accès libre, plus le niveau de sécurité est compromis. Pouvoir mettre en œuvre une structure limitant le champ des actions va permettre de réduire les tentatives, mais aussi de prévenir face à des accidents. 

Un exemple assez drôle est le cas d’une entreprise qui refuse la mise en place d’une tasse de café sur les bureaux. Dans ce cas, l’accès est refusé au individu détenant un café, limitant leur possibilité. Mais c’est avant tout pour prévenir de soucis tels que la perte d’un matériel électrique à cause d’une chute de café sur le matériel. 

On a l’habitude de voir des badges ou des cartes d’accès électronique pour mesurer les accès. Le protocole radio RFID est également très souvent mis en place pour identifier les employer d’une entreprise. 

Photo Maxime Macé

Maxime Macé

Simple passionné de thématiques diverses et variées. J’apprécie enrichir mes connaissances dans les disciplines techniques comme l’informatique, les sciences et l’ingénierie, mais aussi dans les domaines merveilleux de la philosophie, l’art et la littérature.

Prenons contact

Vous souhaitez me contacter suite à la lecture de cet article ? Merci de renseigner votre adresse électronique et je vous recontacterai dans les plus brefs délais.

CV Ingénieur développeur informatique

CV Étudiant PhD Artificial Intelligence

Portfolio Artist designer