Le matériel de sécurité permet d'éviter les failles de sécurité et la perte de données ou d'équipement. Les dispositifs de contrôle d'accès peuvent comprendre l'utilisation de verrous, de la vidéosurveillance et d'un service de sécurité. Les cartes d'accès permettent de sécuriser des zones entières. En cas de perte ou de vol d'une carte d'accès, il suffit de désactiver cette dernière. Les systèmes de contrôle d'accès par carte sont plus coûteux que des verrous de sécurité. Cependant, si la clé est perdue, il faut remplacer la serrure ou refaire une clé.

Les équipements du réseau doivent être installés dans des espaces sécurisés. Tous les câbles doivent être enfermés dans des goulottes ou acheminés à l'intérieur des murs, afin d'empêcher tout accès non autorisé ou tout acte malveillant. La goulotte permet de protéger l'infrastructure contre tout accès non autorisé et toute détérioration. Les ports du réseau non utilisés doivent être désactivés.

Les périphériques biométriques, qui se servent des données physiques d'un utilisateur, sont parfaitement appropriés aux zones de haute sécurité. Toutefois, ce type de solution est trop cher pour la plupart des petites organisations.

La stratégie de sécurité doit identifier le matériel et l'équipement à utiliser pour empêcher le vol, le vandalisme et la perte de données. La sécurité physique se décline en quatre catégories, chacune dépendant des autres : accès, données, infrastructure et ordinateur.

Il existe plusieurs méthodes pour protéger physiquement l'équipement informatique, comme illustré aux figures 1 et 2 :

Plusieurs moyens permettent de protéger l'accès aux installations :

Utilisez des dispositifs de verrouillage, des câbles antivol et des cadenas de stations d'accueil pour rendre impossible le déplacement des ordinateurs. Utilisez des supports de disque dur verrouillables et veillez à la sécurité lors du stockage et du transport des supports de sauvegarde, afin de garantir la sécurité des données et des supports.

Protection des données lors de leur utilisation

Pour les utilisateurs devant accéder à des ressources réseau sensibles, un système de « jeton » peut être utilisé pour mettre en place une authentification à deux facteurs. Il peut s'agir d'un jeton matériel (par exemple un dispositif ressemblant à une calculette et sur lequel l'utilisateur doit taper son code PIN, comme sur la figure 3) ou logiciel (par exemple un programme de jeton logiciel, comme sur la figure 4). Le jeton est attribué à un ordinateur et crée un code unique à intervalles réguliers. Lorsque les utilisateurs veulent accéder à une ressource réseau, ils doivent saisir leur code PIN et le numéro fourni par le jeton. Ce numéro est créé grâce à un calcul effectué par l'horloge interne du jeton et un numéro aléatoire intégré au dispositif lors de sa fabrication. Il est comparé à une base de données qui contient le numéro du jeton et peut également calculer ce numéro.

Les informations à l'écran peuvent être protégées des regards indiscrets par un filtre de confidentialité. Il s'agit d'un film plastique à apposer sur l'écran. Il empêche la projection de la lumière à certains angles, de sorte que seul l'utilisateur placé en face de l'écran puisse voir ce qui est affiché. Par exemple, en avion, une personne assise à côté de l'utilisateur ne pourra pas voir l'écran de l'ordinateur portable.

Ensemble approprié de mesures de sécurité

Voici quelques facteurs permettant de déterminer l'équipement le plus efficace pour sécuriser le matériel et les données :

Par exemple, un ordinateur installé dans un lieu très fréquenté, comme une bibliothèque, nécessite une protection renforcée contre le vol et le vandalisme. Dans un centre d'appels très actif, il peut être nécessaire de mettre le serveur dans une salle fermée à clé. Lorsqu'il est nécessaire d'utiliser un ordinateur portable en public, une clé de sécurité (figure 5) assure le blocage du système si l'utilisateur et sa machine se retrouvent séparés.