Passer au contenu

3. Se préparer à une attaque virale : l’utilisateur est le maillon faible de la sécurité

Les éditeurs et leurs clients se rejettent la responsabilité en cas d’infection virale. Au-delà de la polémique, il revient à l’entreprise d’instaurer une politique de sécurité.

À en croire certains éditeurs d’antivirus, les responsables informatiques sont coupables de négligences. Volontaires ou pas, peu importe, la réalité sur le terrain leur donne souvent raison : failles de sécurité non corrigées, tables de signatures non actualisées, voire utilisation d’une version obsolète d’un logiciel antiviral. Bien sûr, explications et justifications ne manquent pas : “Il faudrait au moins une personne à plein temps rien que pour surveiller les alertes de sécurité de Microsoft, et plusieurs autres pour télécharger les correctifs et les installer. Et ça devient vite ingérable dans le cas d’une grande entreprise. Il n’est donc pas étonnant que les administrateurs soient souvent en retard en matière de sécurité “, défend John Pescatore, analyste au Gartner Group. “Je n’ai pas les moyens d’avoir une personne exclusivement chargée de la sécurité. Et malheureusement, les produits ne sont pas d’une utilisation assez aisée pour laisser n’importe quel membre de mon équipe jouer le rôle de Monsieur Sécurité “, constate pour sa part Doug Hanson, responsable informatique de l’institut Forsyth.

La formation doit précéder toute politique de sécurité

Ces accusations réciproques ne doivent pas masquer une autre réalité : l’utilisateur final représente toujours le maillon faible de la chaîne de sécurité. C’est lui qui, par étourderie ou en dépit du bon sens, va ouvrir la pièce jointe d’un e-mail douteux, utiliser une vieille disquette infectée ou télécharger un programme apparemment ludique. Les actions de sensibilisation et de formation doivent donc constituer le préalable de toute politique de sécurité. Elles peuvent être menées par le personnel technique ou directement par les éditeurs. Ces derniers sont en effet nombreux à intégrer un volet formation à leurs offres d’assistance technique. La filiale française de TrendMicro va même jusqu’à proposer deux journées de formation gratuite à ses clients.

Une politique concentrée sur deux fonctions clés

Une fois le volet utilisateur traité, la politique de sécurité doit se concentrer sur deux fonctions clés : l’administrateur du système et le coordinateur de la sécurité virale. Le premier effectue tous les réglages sur les serveurs et les postes de travail, qui permettront de rendre les applications aussi hermétiques que possible aux infections. Le second est désigné comme responsable chargé de la mise à jour régulière du parc d’antivirus. Il doit aussi être à l’affût des alertes d’information sur les virus afin de les relayer vers les utilisateurs. Avertir des intitulés d’e-mails qui véhiculent les virus constitue déjà une précaution efficace. Par ailleurs, le coordinateur a la responsabilité de mettre en place un plan de réponse rapide aux attaques. “Souvent, les entreprises écrivent de longs rapports sur la sécurité et comment se protéger des menaces extérieures. Mais une fois l’attaque effectuée, ces documents se révèlent inutiles. Le plan doit se limiter à quelques étapes simples ?” personnes à contacter, brins du réseau à désactiver ?”, qui permettront de limiter les dégâts “, conseille Arvind Narain, vice-président des produits Internet de McAfee. Enfin, insiste Yugesh Gupta, directeur technique de Computer Associates : “Le plan de sécurité doit venir du sommet de l’entreprise. Sans quoi, sa durée de vie sera très courte, du moins jusqu’à ce que la prochaine attaque virale sérieuse ne vienne remettre le sujet à l’ordre du jour.”

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Jérôme Saiz et Jean-Baptiste Su