21
Juil

Infrastructure Informatique : Les règles de l’art

Infrastructure Informatique : Les règles de l’art

J’interviens souvent pour les problématiques de sécurité interne aux entreprises à savoir les antivirus, les mises à jour des produits Microsoft, la gestion et la mise en conformité des droits d’accès aux fichiers et applications, etc…

C’est ce que j’appelle la politique de sécurité interne d’une entreprise.

L’aspect externe entrant et sortant est géré en général par des firewalls et d’autres produits de sécurité tels que les Proxy, les antivirus dédiés aux flux, les IPS (Intrusion Prevention System), etc …

C’est d’autant plus vrai que les dernières évolutions des firewalls avec l’arrivée des UTM (Unified threat management) rendent encore plus simple les problématiques de filtrage et de sécurité des flux entrants et sortants pour les entreprises.

J’en veux pour preuve que les Proxy internes ont peu à peu été remplacés par des Proxy transparents généralement intégrés dans les firewalls UTM.

Mais cela n’est pas le sujet.

Il faut savoir que dans l’absolu, les PC d’une entreprise ne voyagent pas, les données sont stockées sur des serveurs et non pas sur les PC eux-mêmes (théoriquement ).

Ces mêmes serveurs sont hébergés dans une salle informatique dédiée, avec un contrôle d’accès, une climatisation, des prises protégées électriquement et ondulées et idéalement secourus par un groupe électrogène en cas de coupure majeur de l’électricité.

Ces serveurs toujours sont bien entendus sauvegardés tous les jours et les sauvegardes externalisées ou répliquées sur un autre site géographique.

Enfin l’ensemble PC et serveurs sont protégés par une politique de sécurité globale interne et externe, du moins dans l’absolu.

Je pondère cet idéal par le fait que toutes les entreprises n’ont pas les moyens d’avoir un groupe électrogène, pour le reste

Voilà ce que j’appelle les règles de l’art même si l’on peut toujours ajouter d’autres éléments qui viendraient renforcer cette infrastructure.

Le but étant d’avoir un minimum vital pour que son infrastructure informatique soit le plus viable et le plus sécurisée possible et en fonction des moyens de chacun, cela va s’en dire.

Laisser une réponse

XHTML: Tags utilisables: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>