Pour définir un système d’information sécurisé, on peut mettre en avant les 5 points que l’International Standard Organization (I S O) a fait ressortir dans ses études sur les sécurités des réseaux :
* La confidentialité : l’information stockée ne peut pas être consultée par un tiers. * L’authentification : les personnes utilisant une ressource correspondent aux noms d’utilisateurs. * La disponibilité ou non-répudiation : les données ainsi que les ressources du système d’information sont accessibles par ceux qui en ont besoin à chaque fois qu’ils en ont l’utilité. * L’intégrité : l’information n’est modifiée que par les personnes en ayant le droit, et de façon volontaire. * Le contrôle d’accès : une ressource n’est accessible que par les personnes autorisées.
Mettre au point une politique de sécurité pour un réseau va donc consister à connecter entre eux les composants du système d’information tout en faisant respecter ces cinq règles.
Par le passé, pour assurer une protection optimale du réseau d’une entreprise, il y avait une séparation complète entre celui-ci et l’extérieur. Aujourd’hui, une entreprise, un lycée ne peuvent plus s’isoler s’ils veullent profiter du déploiement de l’internet, du suivi des élèves à distance, ou des services associés aux réseaux étendus.
Aussi, il appartient de de protéger les données et le matériel en cas de défaillance mais également vis à vis du monde extérieur à la relation Prof / Elève / Tuteur.
Certaines données conservées sur le système d’information d’une entité sont vitales pour son fonctionnement, et ne doivent donc en aucun cas être perdues ou indisponibles. Plusieurs niveaux de sécurité sont possibles pour protéger ces données. Mais avant de les mettre en place, il faut définir quelles sont les données qui sont importantes, et qui doivent donc être sécurisées.
En règle générale, les données à protéger sont :
* Les informations sur l’authentification.
* Les informations sur la structure de l’établissement, de la section, de la promotion.
* La liste des utilisateurs.
* Les données sur les partenaires.
* Les données concernant le travail effectué (suivi, stockage de fichiers).
* Et tout autre donnée ayant de la valeur ou difficile, voir impossible à recréer en cas de perte.
Moyens utilisés dans le cadre du mode ASP par Educasp :
D’une manière générale, l’hébergement est réalisé sur serveur dédié dans une salle des machines professionnelle, située à Paris, directement interconnectée avec un noeud internet. Le système d’exploitation Linux dispose de serveurs de DNS intégrés, du Raid, du SSL, du cryptage en rolling codes et à la volée et de sauvegarde des données par Backup vers un autre serveur situé dans la même salle des machines et dans une autre salle des machines. Le tout dispose d’un système d’administration à distance et de maintenance sur site par des techniciens présents 24 h / 24.
Educasp intègre :
1 - Protection physique des disques durs avec le système RAID
2 - Sauvegarde des données quotidienne
3 – Prévention des problèmes naturels
Les éléments critiques du réseau doivent être protégés des risques naturels, tel que la foudre, les coupures de courant, les hausses de tension, ou même les inondations et les incendies.
Pour cela, quelques règle de bon sens sont à respecter :
* Protéger les serveurs et le matériel jugé critique par des onduleurs, qui peuvent prendre le relais en cas de saut de courant, et offrent une protection vis à vis de la foudre, des surtensions. Il faut préférer les onduleurs qui sont reconnus par le système d’exploitation. En cas de coupure de courant prolongée, le système pourra s’arrêter tout seul proprement, prévenir les utilisateurs de son arrêt, et écrire sur le disque le contenu de la mémoire vive, de façon à redémarrer exactement dans la même configuration dès le retour du courant.
* Placer ces matériels dans un lieu protégé : éviter les sous-sols, qui peuvent être inondés. Une climatisation est aussi nécessaire pour conserver un environnement stable. Il faut aussi éviter les fenêtres, et tout ce qui peut créer de la poussière (moquette, tissus, ...). Des détecteurs de fumée, des extincteurs automatiques et un système d’alarme incendie sont obligatoires.
* Les bandes de sauvegarde ne doivent pas être conservées sur le même lieu que les serveurs. Si un incident arrivait au niveau de ceux ci, les bandes pourraient être touchées également. Educasp dispose outre de Raid, de backup, d’un transfert quotidien en ftp des bases de données vers une autre salle des machines afin de permettre un redéploiement très rapide (cas de la destruction de l’immeuble de la salle des machines suite à un attentat, un incendie …) en moins de 48 heures.
4 - Garantie et dépannage du matériel
Un matériel informatique peut toujours tomber en panne, quelle que soit sa qualité ou les précautions prises pour son utilisation. Il ne sert donc à rien de sécuriser un système informatique parfaitement si une panne d’un serveur doit l’immobiliser pendant plusieurs jours, en attendant le remplacement d’une pièce. Educasp intègre une garantie matériel en moins de 24 heures et réalise quotidiennement une maintenance préventive du matériel et des bases de données.
Un système d’alerte automatique par monitoring des services, averti nos techniciens en un délai très court ( moins de 30 minutes en général )
5 - Assurer l’accès permanent aux données et aux applications
ou « Doubler les ressources critiques » (bande passante, serveurs)
Si un service doit être accessible de façon permanente, même en prenant toutes les précautions possibles, il y a toujours un risque d’indisponibilité le temps de résoudre un problème. La seule solution pour assurer une permanence totale du service est de doubler la ressource. Ainsi, en cas de défaillance du premier fournisseur de service, le second prend le relais en attendant le rétablissement du premier. Educasp peut être déployé en moins de 48 heures dans une autre salle des machines et dispose d’une bande passante toujours en harmonie avec la nécessité requise.
6 - Accès au données
Au travers du réseau, les utilisateurs peuvent avoir accès à un ensemble de ressources partagées. Il faut qu’ils puissent utiliser toutes les ressources nécessaires dans leur travail, mais pas plus.
7 - Authentification des utilisateurs
L’utilisation de toute ressource du réseau doit se faire de façon nominative, pour deux raisons principales :
* Empêcher à une personne non autorisée d’utiliser certaines ressources.
* Identifier les auteurs de malveillances ou de maladresses.
Pour éviter toute mauvaise manipulation, les administrateurs ne doivent se connecter avec leur compte d’administrateur que s’ils ont des tâches d’administration à faire. Pour une utilisation courante, ils doivent utiliser un autre compte personnel (professeur), avec des droits plus limités.
8 - Protéger les données sensibles
Certaines données qualifiées de très sensible ne peuvent pas être stockées en dehors du réseau interne en clair. Il est parfois nécessaire de rendre ses données illisibles par une autre personne que le destinataire en les cryptant.
Educasp intègre un cryptage des bases d’utilisateurs, des logins, des mots de passe en RC4 à la volée mais également un cryptage à la demande en RC4 à la volée des ressources publiées avec clef privative.
Educasp est également hébergé sur des serveur https et ssl qui peuvent être utilisés à la demande ( temps de latence a contrario du simple mode http ).
Educasp permet l’export des données saisies (bases élèves, entreprises, tuteurs) afin de garantir la poursuite du travail avec un autre prestataire.