Chapitre 10 - La sécurité du système d'information 6 L'antispyware Un anti-logiciel espion est utile pour s'assurer qu'aucun espiogiciel n'est présent sur un ordinateur, ou pour éliminer un espiogiciel récalcitrant. Spybot, par exemple, est gratuit. 7 L'onduleur C'est un dispositif qui permet de protéger des matériels électroniques contre les perturbations électriques. Il est placé en interface entre le réseau électrique et les matériels à protéger. La tension électrique est lissée. Il permet de basculer sur une batterie de secours. 8 Le réseau privé virtuel (RPV) ou Virtual Private Network (VPN) C'est un réseau de communication privé qui peut se servir de l'infrastructure d'un réseau public pour transmettre des données, protégées grâce à des techniques de chiffrement. Un cabinet d'expertise comptable, par exemple, qui autorise ses collaborateurs à travailler à distance peut utiliser un VPN. Les données échangées entre les serveurs du cabinet et les postes de travail des collaborateurs seront cryptées. 9 Les systèmes RAID La technologie RAID (Redundant Array of Inexpensive Disks) permet de constituer une unité de stockage à partir de plusieurs disques durs. B Les procédures Plusieurs procédures existent : - les procédures de mise à jour : la plupart des programmes comportent des failles de sécurité ou des bogues. Les éditeurs publient régulièrement des mises à jour pour corriger ses défauts. Il faut installer ces correctifs au niveau du système d'exploitation et des logiciels ; - les procédures de contrôle d'accès : le mécanisme comprend l'authentification qui permet de vérifier l'identité de l'utilisateur en cohérence avec le login et le mot de passe saisis ; l'autorisation qui permet de vérifier que l'utilisateur dispose des droits nécessaires pour accéder au système, aux ressources ou services offerts ; - les procédures de tests d'intrusion : c'est un test au cours duquel on tente de pénétrer dans un réseau de systèmes informatiques dans les mêmes conditions qu'un intrus éventuel, afin de déceler d'éventuelles failles de sécurité, de les éliminer et donc de vérifier l'efficacité des dispositifs de sécurité mis en place. Les intrus éventuels peuvent être externes à l'entreprise ou internes à l'entreprise ; 305