«Il n’y a pas de sécurité optimale»

ALM : Quel est le degré d’informatisation des entreprises marocaines ?
Tarik Al Hassani : Ceci dépend de ce que l’on entend par le terme informatisation. Une entreprise informatisée est une structure où l’outil informatique est omniprésent. C’est un instrument de travail. La communication, qu’elle soit interne ou externe, transite en grande partie par le réseau informatique. Dans une entreprise informatisée, les commandes aux fournisseurs sont transmises par e-mail et les réunions avec des collaborateurs des différentes filiales et sites s’effectuent à travers la vidéoconférence. Les signatures et les paiements sont aujourd’hui électroniques.
De part cette perception, on doit reconnaître que le degré d’informatisation de nos entreprises est encore faible. L’informatisation que l’on constate souvent dans les entreprises marocaines, surtout chez les PME, se limite malheureusement à l’utilisation de l’outil bureautique pour faciliter la saisie de données ou l’impression de documents.
Leurs fichiers informatiques sont-il à l’abri d’attaques criminelles : messages virusés, …?
Non. En pratique, le réseau d’un établissement ou d’une entreprise peut être dispersé géographiquement. Il peut être le maillon d’un réseau ouvert à des millions de machines à travers , par exemple, des serveurs Web.
Or, d’après certaines études, il y aurait dans la population Internet, 6 usagers malveillants pour 10.000 utilisateurs. Par définition, le terme malveillant indique ici les personnes décidées à détruire, corrompre ou voler l’information. Mais il y a une autre catégorie, en plus grand nombre cette fois-ci, qui, par esprit ludique, par simple curiosité ou fréquemment par maladresse pourrait mettre en péril l’intégrité et la fiabilité des systèmes ainsi que la confidentialité des informations. C’est une réelle problématique. D’autant plus qu’il est impensable de contrôler le comportement de millions d’individus extérieurs à un établissement.
Il n’en reste pas moins que l’outil réseau associé à l’Internet est aujourd’hui indispensable et il est donc hors de question d’en priver la totalité d’une entreprise.
Les managers marocains ont-ils consciences de ce danger ?
Généralement, ils doivent certainement avoir entendu ou parlé de sécurité informatique, virus, etc. Il faut reconnaître que peu d’entre eux sont réellement conscients de l’ampleur et des vrais dangers que toute négligence dans ce domaine représente. Dans ce sens, il faut les sensibiliser. Mettre en place une stratégie générale de sécurité informatique est aujourd’hui une nécessité.
Disposent-ils de moyens efficaces pour faire face à ce phénomène?
Il faut reconnaître qu’il n’y a pas de sécurité à 100%. D’ailleurs certaines études soulignent que l’implantation de systèmes sécurisés ne représente que 20% de la stratégie de sécurité informatique alors que les 80% restants ne peuvent être couverts que par les démarches de prévention qu’il est absolument important de mettre en place. C’est un travail quotidien. Pour ce qui est des anti-virus, ils sont un moyen indispensable mais pas suffisant. Il y a plusieurs produits dans ce domaine, mais il faut reconnaître que l’apparition de nouveaux virus impose une mise à jour continue des versions antérieures d’anti-virus.
Que préconiser en cas de contamination ?
En cas de contamination par virus informatique, et selon le type du virus, il y a différentes stratégies à entreprendre. En cas de WORM, c’est-à-dire des virus non destructifs dont l’action se limite parfois à des messages amusants sur l’écran de la machine contaminée, on peut bien résoudre le problème par simple utilisation d’antivirus sur la machine ou les machines affectées. Pour des virus plus destructifs, qui s’attaquent au système d’opération, il est recommandé de réinstaller le système sur la machine contaminée.
Quels fichiers faut-il protéger au niveau d’une entreprise selon vous ?
Les fichiers dits vitaux… Chaque entreprise peut avoir sa propre perception des fichiers vitaux… Par définition, il s’agit d’informations pour lesquelles le non-respect de la confidentialité, la disponibilité ou l’intégrité mettrait en cause la responsabilité du propriétaire ou du dépositaire, ou causerait un préjudice. D’autre part, et du fait de l’évolution des technologies, il est fortement recommandé de se remettre en cause continuellement et améliorer ses procédures de sécurité sans tomber dans l’extravagance.

Articles similaires

Laissez un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *