Sécuriser un site sensible contre les intrusions
Une faille dans la sécurité d'un site sensible peut avoir de lourdes conséquences,
écologiques, économiques et/ou sur la santé publique. Il est donc nécessaire
de penser, dans le moindre détail, chaque étape de la sécurisation
de son « infrastructure critique » afin d'en garantir une protection optimale.
Passage en revue des grands principes de base à respecter.
Sur un marché de la sûreté estimé à 1,6 milliard d'euros en France, 6,5 millions concerneraient les sites sensibles.
Vol d'informations ou de matériel, destruction ou altération des produits stockés… toute entreprise cherche à se prémunir contre ces risques. Mais lorsqu'il s'agit d'un site sensible, les conséquences de ces actes vont au-delà de la survie économique du seul site concerné. Les lieux pouvant prétendre à cette classification d'« infrastructure critique » abritent, en effet, des activités liées au stockage d'explosifs ou de produits chimiques, à l'approvisionnement en eau, à la transmission d'électricité, aux données bancaires, aux télécommunications… La motivation d'une intrusion dans de tels lieux repose donc, généralement, sur une volonté de nuire à l'économie d'un pays et/ou à sa population. L'attention et l'investissement portés à la sécurisation de sites sensibles seront donc d'autant plus forts qu'ils concernent les points névralgiques d'un Etat, que cela soit dans le domaine économique, financier, écologique ou de santé publique. La localisation de ces installations est d'ailleurs tenue secrète. Mais comme a pu le démontrer la publication d'une liste des infrastructures sensibles à travers le monde par le site Internet WikiLeaks en décembre dernier, aucune n'est à l'abri d'une révélation de ces informations. Les investissements pour leur protection contre les intrusions sont donc souvent plus importants que sur tout autre segment du marché. Selon la nouvelle activité de Siemens en France, Siemens Security Solutions (SES), qui propose des solutions logicielles dédiées à ce type d'activité, sur un marché de la sûreté de 1,6 milliard d'euros en France, 76,5 millions concerneraient les sites sensibles.
« L'implication de la direction générale est évidemment essentielle, mais il ne faut pas oublier de communiquer auprès de l'ensemble du personnel, pour l'impliquer dans la démarche, rappelle Francis Serrano. Chaque membre de l'entreprise, même s'il ne connaît pas tous les détails pour des raisons de sécurité, doit être un veilleur pour signaler toute défaillance du système, dans l'intérêt et la protection du produit du travail et du personnel lui-même. »
Lors de la conception du système, et avant sa mise en œuvre, « il faut également prévoir un plan de sécurité », ajoute Jean-Loup Périnel, directeur d'Epsilon Consultants, experts en sécurité et sûreté. « En effet, si le risque se réalise malgré les systèmes mis en place, la continuité de l'activité doit pouvoir être assurée. » La dernière étape, après la mise en place du matériel, est également fondamentale puisqu'elle porte sur l'usage du système. Sans une bonne exploitation du matériel, le niveau de sécurité ne pourra pas être optimal. Voilà pourquoi, alors que se dessine l'ébauche d'une solution de sécurité, Pascal Loiseau propose à ses clients de visiter des sites déjà sécurisés, et avec des problématiques proches de celles rencontrées par l'entreprise.
Source : http://www.lemondeinformatique.fr/
écologiques, économiques et/ou sur la santé publique. Il est donc nécessaire
de penser, dans le moindre détail, chaque étape de la sécurisation
de son « infrastructure critique » afin d'en garantir une protection optimale.
Passage en revue des grands principes de base à respecter.
Sur un marché de la sûreté estimé à 1,6 milliard d'euros en France, 6,5 millions concerneraient les sites sensibles.
Vol d'informations ou de matériel, destruction ou altération des produits stockés… toute entreprise cherche à se prémunir contre ces risques. Mais lorsqu'il s'agit d'un site sensible, les conséquences de ces actes vont au-delà de la survie économique du seul site concerné. Les lieux pouvant prétendre à cette classification d'« infrastructure critique » abritent, en effet, des activités liées au stockage d'explosifs ou de produits chimiques, à l'approvisionnement en eau, à la transmission d'électricité, aux données bancaires, aux télécommunications… La motivation d'une intrusion dans de tels lieux repose donc, généralement, sur une volonté de nuire à l'économie d'un pays et/ou à sa population. L'attention et l'investissement portés à la sécurisation de sites sensibles seront donc d'autant plus forts qu'ils concernent les points névralgiques d'un Etat, que cela soit dans le domaine économique, financier, écologique ou de santé publique. La localisation de ces installations est d'ailleurs tenue secrète. Mais comme a pu le démontrer la publication d'une liste des infrastructures sensibles à travers le monde par le site Internet WikiLeaks en décembre dernier, aucune n'est à l'abri d'une révélation de ces informations. Les investissements pour leur protection contre les intrusions sont donc souvent plus importants que sur tout autre segment du marché. Selon la nouvelle activité de Siemens en France, Siemens Security Solutions (SES), qui propose des solutions logicielles dédiées à ce type d'activité, sur un marché de la sûreté de 1,6 milliard d'euros en France, 76,5 millions concerneraient les sites sensibles.
« L'implication de la direction générale est évidemment essentielle, mais il ne faut pas oublier de communiquer auprès de l'ensemble du personnel, pour l'impliquer dans la démarche, rappelle Francis Serrano. Chaque membre de l'entreprise, même s'il ne connaît pas tous les détails pour des raisons de sécurité, doit être un veilleur pour signaler toute défaillance du système, dans l'intérêt et la protection du produit du travail et du personnel lui-même. »
Lors de la conception du système, et avant sa mise en œuvre, « il faut également prévoir un plan de sécurité », ajoute Jean-Loup Périnel, directeur d'Epsilon Consultants, experts en sécurité et sûreté. « En effet, si le risque se réalise malgré les systèmes mis en place, la continuité de l'activité doit pouvoir être assurée. » La dernière étape, après la mise en place du matériel, est également fondamentale puisqu'elle porte sur l'usage du système. Sans une bonne exploitation du matériel, le niveau de sécurité ne pourra pas être optimal. Voilà pourquoi, alors que se dessine l'ébauche d'une solution de sécurité, Pascal Loiseau propose à ses clients de visiter des sites déjà sécurisés, et avec des problématiques proches de celles rencontrées par l'entreprise.
Source : http://www.lemondeinformatique.fr/