Le matériel de sécurité permet d'éviter les failles de sécurité et la perte de données ou d'équipement. Les dispositifs de contrôle d'accès peuvent comprendre l'utilisation de verrous, de la vidéosurveillance et d'un service de sécurité. Les cartes d'accès permettent de sécuriser des zones entières. En cas de perte ou de vol d'une carte d'accès, il suffit de désactiver cette dernière. Les systèmes de contrôle d'accès par carte sont plus coûteux que des verrous de sécurité. Cependant, si la clé est perdue, il faut remplacer la serrure ou refaire une clé.
Les équipements du réseau doivent être installés dans des espaces sécurisés. Tous les câbles doivent être enfermés dans des goulottes ou acheminés à l'intérieur des murs, afin d'empêcher tout accès non autorisé ou tout acte malveillant. La goulotte permet de protéger l'infrastructure contre tout accès non autorisé et toute détérioration. Les ports du réseau non utilisés doivent être désactivés.
Les périphériques biométriques, qui se servent des données physiques d'un utilisateur, sont parfaitement appropriés aux zones de haute sécurité. Toutefois, ce type de solution est trop cher pour la plupart des petites organisations.
La stratégie de sécurité doit identifier le matériel et l'équipement à utiliser pour empêcher le vol, le vandalisme et la perte de données. La sécurité physique se décline en quatre catégories, chacune dépendant des autres : accès, données, infrastructure et ordinateur.
Il existe plusieurs méthodes pour protéger physiquement l'équipement informatique, comme illustré aux figures 1 et 2 :
- Utiliser des câbles antivol pour protéger les équipements
- Garder les salles de télécommunications fermées à clé
- Sécuriser les équipements avec des vis de sécurité
- Utiliser des cages de sécurité autour des équipements
- Installer des capteurs et placer des étiquettes d'identification par radiofréquence (RFID, Radio Frequency Identification) sur les équipements
- Installer des alarmes déclenchées par des détecteurs de mouvement
- Utiliser des webcams avec des logiciels de détection de mouvement et de surveillance
Plusieurs moyens permettent de protéger l'accès aux installations :
- Cartes d'accès contenant des informations sur l'utilisateur, notamment son niveau d'accès
- Capteurs biométriques identifiant les caractéristiques physiques d'un utilisateur, telles que son empreinte rétinienne ou ses empreintes digitales
- Présence permanente d'un agent de sécurité
- Capteurs, par exemple des étiquettes RFID, pour surveiller les équipements
Utilisez des dispositifs de verrouillage, des câbles antivol et des cadenas de stations d'accueil pour rendre impossible le déplacement des ordinateurs. Utilisez des supports de disque dur verrouillables et veillez à la sécurité lors du stockage et du transport des supports de sauvegarde, afin de garantir la sécurité des données et des supports.
Protection des données lors de leur utilisation
Pour les utilisateurs devant accéder à des ressources réseau sensibles, un système de « jeton » peut être utilisé pour mettre en place une authentification à deux facteurs. Il peut s'agir d'un jeton matériel (par exemple un dispositif ressemblant à une calculette et sur lequel l'utilisateur doit taper son code PIN, comme sur la figure 3) ou logiciel (par exemple un programme de jeton logiciel, comme sur la figure 4). Le jeton est attribué à un ordinateur et crée un code unique à intervalles réguliers. Lorsque les utilisateurs veulent accéder à une ressource réseau, ils doivent saisir leur code PIN et le numéro fourni par le jeton. Ce numéro est créé grâce à un calcul effectué par l'horloge interne du jeton et un numéro aléatoire intégré au dispositif lors de sa fabrication. Il est comparé à une base de données qui contient le numéro du jeton et peut également calculer ce numéro.
Les informations à l'écran peuvent être protégées des regards indiscrets par un filtre de confidentialité. Il s'agit d'un film plastique à apposer sur l'écran. Il empêche la projection de la lumière à certains angles, de sorte que seul l'utilisateur placé en face de l'écran puisse voir ce qui est affiché. Par exemple, en avion, une personne assise à côté de l'utilisateur ne pourra pas voir l'écran de l'ordinateur portable.
Ensemble approprié de mesures de sécurité
Voici quelques facteurs permettant de déterminer l'équipement le plus efficace pour sécuriser le matériel et les données :
- Déterminer comment l'équipement est utilisé
- Déterminer où se trouve l'équipement informatique
- Déterminer quel type d'accès aux données est nécessaire pour les utilisateurs
Par exemple, un ordinateur installé dans un lieu très fréquenté, comme une bibliothèque, nécessite une protection renforcée contre le vol et le vandalisme. Dans un centre d'appels très actif, il peut être nécessaire de mettre le serveur dans une salle fermée à clé. Lorsqu'il est nécessaire d'utiliser un ordinateur portable en public, une clé de sécurité (figure 5) assure le blocage du système si l'utilisateur et sa machine se retrouvent séparés.