Alors qu’elles s’occupent de problèmes de portes non verrouillées, de fenêtres ouvertes, de vandalisme et autres problèmes qui reviennent très chers, de nombreuses églises ne pensent pas beaucoup à la sécurité de leurs technologies. Cet article illustre pourquoi la sécurité informatique devrait être en haut de la liste au même titre que la question de savoir qui possède les clés des bâtiments. L’une peut être aussi coûteuse que l’autre.
Pour beaucoup, le monde de la technologie de l’information, des ordinateurs et de toutes ces technologies peut paraître rébarbatif. Dans cet article, nous vous donnerons le point de vue du responsable de la sécurité informatique. Ce sont les choses que vous devez savoir en tant que dirigeant, de sorte que, lorsque vous mettrez en œuvre des pratiques sécuritaires dans votre église, ou lorsque vous travaillerez avec les experts en informatique de votre église qui mettent en œuvre ces technologies, vous comprendrez les problèmes et les solutions recommandées pour garantir une utilisation des meilleures pratiques.
1. QUE DOIS-JE PROTÉGER ET POURQUOI DOIS-JE LE FAIRE ?
De nombreuses églises et organisations apparentées peuvent considérer qu’elles n’ont rien d’important dans leurs ordinateurs. Cependant, à l’heure actuelle, détenir des informations, c’est détenir de l’argent. De sorte que vous pourriez être surpris de connaître la valeur des informations que vous possédez. Et ces informations peuvent être utilisées de diverses manières préjudiciables, lorsqu’elles tombent dans de mauvaises mains.Prenez, par exemple, la liste des membres de votre église, qui comporte leurs numéros de téléphone et leur adresse. Dans ce cas de figure, un escroc armé de ces informations peut appeler les membres de l’église pour leur vendre des biens et des services qui peuvent même ne pas exister. Dans tous les cas, lorsque ces malfrats connaissent et utilisent les noms d’autres membres de l’église, cela assoit leur crédibilité. Les membres de votre église peuvent se faire escroquer simplement parce que la liste de vos membres tombe dans de mauvaises mains. Qu’y a-t-il d’autre sur votre ordinateur ? Avez-vous des informations financières, des informations bancaires et des mots de passe ?
Considérons un autre scénario. Votre ordinateur est piraté et l’individu qui a maintenant le contrôle de votre ordinateur peut l’utiliser pour stocker ou partager avec d’autres, des informations ou des éléments de nature inappropriée, ou bien, il pourra même utiliser votre ordinateur et votre service Internet pour lancer des attaques contre d’autres personnes. Certains peuvent simplement s’amuser à causer des dégâts comme tout vandale typique qui peint des graffiti. Saviez-vous que vous pourriez être tenu responsable de leurs actions ?
Alors que rien ne garantit que l’on puisse passer au travers de ces méfaits, les mesures que vous prendrez vous protégeront de la « communauté générale du piratage ». Celle-ci est constituée de gens qui feront des balayages aléatoires juste pour voir ce qui se passe ailleurs. Ce sont des escrocs d’opportunité, pourrait-on dire, qui cherchent des portes ouvertes.
Alors, par quoi commencer ? La meilleure approche pour votre sécurité informatique réside dans les couches. Plus vous aurez de couches, mieux vous, vos systèmes et vos données seront protégés. Chaque couche que vous aurez mise en place se chevauchera avec la prochaine, créant un environnement peu accueillant pour ceux qui pourraient vous nuire.
2. LES COUCHES
Le fait d’aborder votre sécurité informatique en utilisant une approche par couches successives vous permet d’évaluer chaque niveau de votre infrastructure technologique. Donc, commençons depuis le haut vers le bas, pour ainsi dire : par votre pare-feu.Votre pare-feu est le dispositif à travers lequel vous vous connectez à Internet. Il se trouve entre vos ordinateurs et l’appareil du fournisseur Internet tel qu’un modem-câble ou un modem DSL ou un routeur. Ne connectez jamais vos ordinateurs directement au modem DSL ou au modem-câble.
Il existe de nombreux types de pare-feu et autant de gammes de prix pour ceux-ci. Parlez-en au service informatique de votre église ou demandez à d’autres ce qu’ils utilisent.
L’objectif fondamental du pare-feu est d’autoriser ou de refuser certains types de trafics réseau à l’intérieur et en dehors de votre réseau informatique. Tel un portier à la porte d’un édifice qui, se conformant à certaines directives, choisit qui ou quoi peut passer par la porte.
Lorsque vous envisagez de choisir un pare-feu approprié, considérez des fonctionnalités telles que la détection et la prévention des intrusions, le filtrage dynamique de paquets (un pare-feu dynamique qui surveille l’état des connexions réseau qui le traversent [1]) et le filtrage.
Lorsque vous configurerez votre pare-feu, rappelez-vous de ne jamais utiliser les informations d’identification par défaut. Modifiez les mots de passe en utilisant 10 caractères ou plus, qui incluent des chiffres, des lettres en majuscules et en minuscules, ainsi que des caractères spéciaux si cela est possible.
La couche suivante à considérer pour votre sécurité est la segmentation du réseau. Cela consiste à séparer votre réseau en sections logiques afin de séparer les types de communications qui n’ont pas besoin de se voir entre elles.
Prenez par exemple votre réseau sans fil. Vous voudrez peut-être offrir à vos membres un accès Internet sans fil lorsqu’ils sont dans l’enceinte de l’église en même temps que vous devrez fournir un accès Internet sans fil à votre pasteur et à d’autres ordinateurs de l’église. Mais vous ne voulez pas que les appareils des membres puissent avoir accès aux ordinateurs de votre église, car cela les exposeraient à des risques de contamination ou d’intrusion, du fait que les ordinateurs et les appareils des membres de l’église peuvent ou non être protégés contre les virus ou d’autres facteurs de vulnérabilité. Et puisque vous ne pouvez pas contrôler la façon dont ils sont protégés, vous devez les séparer les uns des autres. Cela s’appelle une segmentation de réseau.
De nombreux points d’accès abordables sont désormais dotés de la capacité de fournir une connexion réseau d’affaire et une connexion invités pour les utilisateurs sans fil en fournissant plusieurs identifiants de réseau sans fil (SSID) ou réseaux : un pour les affaires de votre église et un pour sa congrégation.
La prochaine couche sera vos ordinateurs eux-mêmes. Tout comme pour tous vos autres appareils tels que les pare-feu ou les routeurs, vous devez vous assurer d’installer chaque mois les mises à jour et les correctifs de votre système d’exploitation. Et tout ceci, non seulement pour votre système d’exploitation tel que Windows, mais aussi pour toutes vos applications logicielles telles que les navigateurs, Adobe, etc.
En plus des mises à jour informatiques et logicielles, assurez-vous d’exécuter des logiciels reconnus d’antivirus et d’anti-programme malveillant, afin de protéger votre ordinateur d’une contamination.
Des couches supplémentaires existent, lesquelles peuvent s’ajouter à votre approche de sécurité, telles que l’utilisation d’un service de filtrage qui analyse vos courriels pour détecter les virus, les logiciels malveillants et les tentatives d’hameçonnage et supprime ces types de contenus avant même qu’ils ne parviennent à votre pare-feu et même à des services de filtrage du Web qui filtrent les types de contenus sur lesquels les ordinateurs de votre réseau peuvent naviguer sur Internet, tels que les sites Web infectés ou les sites connus pour héberger des contenus douteux ou inappropriés. Il existe de nombreux choix abordables pour ces types de services qui ajoutent des niveaux importants de protection à votre approche de sécurité informatique, et qui pourtant peuvent être parmi les plus faciles à mettre en œuvre.
3. CONTRÔLES D’ACCÈS
Pour chaque couche abordée ci-dessus, vous devriez toujours envisager un contrôle d’accès. Il s’agit de maintenir un contrôle approprié de l’accès à chacun de vos systèmes.Rappelez-vous que votre chaîne de sécurité est aussi forte que le maillon le plus faible et souvent, ce dernier peut consister en des mots de passe trop simplistes ou souvent inexistants.
En outre, le fait d’offrir l’accès aux utilisateurs et de communiquer ces informations involontairement ou même intentionnellement à d’autres est une erreur courante en matière de contrôle d’accès.
Assurez-vous de ne fournir les mots de passe de ces systèmes qu’à ceux qui en ont besoin. Et rappelez-leur que ces mots de passe ne doivent pas être partagés.
Pour tous vos appareils tels que les pare-feu, les points d’accès, les ordinateurs, les projecteurs et autres équipements similaires, commencez par augmenter la complexité des mots de passe. Il s’agit de procéder à utiliser des mots de passe comportant 10 caractères ou plus, qui incluent des chiffres, des lettres en majuscules et en minuscules, ainsi que des caractères spéciaux si cela est possible. N’oubliez pas de modifier régulièrement vos mots de passe.
En outre, pour ce qui est des ordinateurs, vous devriez également envisager de les configurer de manière à ce qu’ils ne se connectent pas automatiquement, sinon d’obliger l’utilisateur à appuyer sur Ctrl + Alt + Supprimer lorsqu’il voudra se connecter. De plus, ne jamais afficher le dernier utilisateur connecté. Et pensez toujours à verrouiller vos ordinateurs lorsque vous vous éloignez d’eux.
Pour les points d’accès, utilisez un SSID caché (nom de réseau) pour les ordinateurs de l’équipe de votre de l’église, afin qu’il ne soit même pas détecté par les appareils des utilisateurs membres ou invités. Et envisagez de changer vos mots de passe sans fil au moins quatre fois par an, voire plus.
Et qu’en est-il de l’accès physique ? Combien de fois trouvez-vous les portes de votre église non fermées à clé ? En suivant les règles d’établissement des mots de passe présentées ci-dessus, vous réduisez le risque que quelqu’un puisse facilement accéder à des informations sensibles sur les ordinateurs de votre église. Toutefois, si quelqu’un dérobe vos ordinateurs, il aura un accès sans restriction qui lui permettra de contourner éventuellement votre mot de passe et obtenir vos données. Donc, pour protéger vos informations sur ces ordinateurs, vous pourrez peut-être envisager le cryptage de leurs disques durs. Il existe de nombreuses applications de cryptage de disque dur abordables ou même gratuites qui peuvent protéger vos données dans le cas où l’ordinateur serait volé.
4. SAUVEGARDES
Rappelez-vous que dans tous les cas, vous devriez faire des sauvegardes de vos données qui, si possible, soient stockées hors de vos installations, dans un emplacement sécurisé. Dans le cas d’une panne informatique ou d’un piratage qui se terminerait par la destruction ou l’endommagement de données, que vous faudrait-il pour restaurer vos données ?Pensez maintenant au temps qu’il faudrait pour reconfigurer vos ordinateurs s’il s’agissait d’une perte désastreuse due à une catastrophe naturelle ou à un vol. Combien de temps faudrait-il pour réinstaller et reconfigurer toutes vos applications sur un nouvel ordinateur ? Quelqu’un sait-il comment ils ont été configurés, ou devrez-vous recommencer à partir de zéro ? Avez-vous tous vos logiciels pour faire ces réinstallations, ou ont-ils également été endommagés ou perdus ? Souhaitez-vous compter sur les membres de l’église pour refaire fonctionner les choses ou devrez-vous embaucher un consultant coûteux qui vous facturera à l’heure ?
Heureusement, il existe des moyens faciles de réduire l’impact de ces deux types de perte. Bien que la sauvegarde de vos fichiers et de vos données soit importante, il existe un grand nombre de programmes abordables qui créent une « image » de la totalité de votre disque dur. La création d’une image est une procédure consistant essentiellement à prendre une photo instantanée du disque dur de votre ordinateur. À partir de cette image, vous pouvez non seulement restaurer des fichiers, mais vous pouvez littéralement restaurer cette image sur un nouvel ordinateur ou l’ordinateur réparé, et en quelques minutes, votre système d’exploitation, toutes vos applications logicielles et vos données seront restaurés et vous serez de nouveau opérationnel.
La technologie de création d’une image, ainsi que des disques durs de plus grande capacité, permettent de stocker et de préserver hors du site des semaines de sauvegardes d’ordinateurs en toute sécurité, ce qui permet de se récupérer, même des événements les plus désastreux.
En examinant tout ce dont nous avons abordé, nous pouvons maintenant réaliser que, tout comme nous devons atténuer les risques concernant les biens de l’église, en nous assurant contre ceux qui cherchent à la vandaliser ou peut-être même à la voler, nous devons également nous préoccuper de sécuriser nos technologies contre ceux qui veulent endommager nos systèmes ou voler et faire mauvais usage de nos systèmes ou informations.
Reproduit avec autorisation. Publié à l’origine par la Division nord-américaine des adventistes du septième jour sur nadMinisterial.com.