PRINCIPE DE LA « FORTERESSE »
Sécurisez vos systèmes d’information avant qu’il ne soit trop tard!
Personne ne peut garantir une cybersécurité à 100 %, même pas CHAR::NUM. Cependant nous disposons de mesures très efficaces pour rendre votre entreprise aussi sûre que possible contre la cybercriminalité. Pour vous permettre de comprendre comment nous procédons pour protéger au mieux votre infrastructure contre les attaques de pirates, nous allons utiliser l’image d’une FORTERESSE MÉDIÉVALE.
1ère étape : Verrouillage
Nous construisons autour de votre infrastructure une forteresse aux murs épais, entourée de douves larges et profondes et dont le pont-levis est levé. Tout est fermé, rien ne peut entrer. L’armée des attaquants est à ce moment-là hors d’état de nuire.
2ème étape : Accès strictement contrôlé
Un échange avec le monde extérieur (visiteurs, courriers, fournisseurs…= site web, e-mails…) est cependant indispensable. Ces échanges doivent être limités au strict nécessaire sous forme d’un accès étroitement réglementé via le pont-levis. Un mot de passe communiqué au personnel de garde n’est pas assez sûr car trop facile à récupérer (Les gardes de la forteresse étant des êtres humains ;-). Nous utilisons un logiciel de sécurité puissant qui n’autorise l’accès qu’au moyen d’un cryptage secret très complexe. Bien entendu, notre logiciel de sécurité ne reste pas les bras croisés en attendant que le code soit déchiffré par le programme qui attaque encore et encore. S’il est attaqué notre logiciel identifie rapidement l’attaquant, le répertorie dans un protocole et le chasse, et ainsi de suite pour chaque nouvel attaquant.
Ceux qui ont été autorisés à entrer par le pont-levis (par exemple les visiteurs invités, le courrier ou le livreur de vin) se retrouvent dans le hall d’entrée de la forteresse devant de nombreuses portes fermées, autre mesure de sécurité contre les visiteurs indésirables. Pour chacune de ces portes, une autorisation spécifique supplémentaire est nécessaire afin d’en obtenir la clé.
3ème Étape : Tunnel (si une interconnexion entre filiales est nécessaire)
Dans notre image, une filiale telle une tour peut être considérée comme une annexe de la forteresse. L’accès n’y est possible qu’à l’aide d’un tunnel souterrain depuis la forteresse bien sécurisée. De même que le pont-levis, chacune des deux extrémités de ce tunnel est cryptée et donc aussi sûre que la forteresse elle-même (cryptage de bout en bout).
Un dernier point important:
Nous optimisons toutes les mesures de sécurité de manière à ce qu’elles ne ralentissent pas le système.
Ces processus se déroulent en arrière-plan. Vous ne les remarquez pas dans votre travail quotidien.