Sommaire
Introduction....................................................................
1
Présentation
d'IBM........................................................... 2
Les risques liés à la sécurité
informatique.......................... 5
La politique
d'I.B.M.......................................................... 10
Les inconvénients de cette
politique.................................. 15
Annexe............................................................................
17
Bibliographie....................................................................
22 Les ordinateurs, et bientôt de nombreux objets de notre vie
quotidienne ne s'envisagent plus sans des capacités de communication
énorme. Au sein même des entreprises, l'informatique en
réseau, ouverte vers l'extérieur, s'est
démocratisée rapidement. On retrouve à la base de toutes
ces évolutions, le phénomène internet. Ce concept, et les
protocoles qui lui sont associés, bien qu'inventé pour satisfaire
à des besoins de l'armée américaine, présente de
nombreuses lacunes en matière de sécurité. Les techniques
de routage en protocole TCP/IP offrent en effet une sécurité
intrinsèque bien inférieure aux réseaux fonctionnant par
commutation de circuit, qui étaient les plus répandus
jusqu'alors.
Dès lors, la sécurité revêt une
importance qui grandit avec le développement des réseaux IP. La
complexité des technologies utilisée, la croissance exponentielle
des terminaux à protéger ainsi que la prolifération de
nouvelles menaces (virus, mais aussi outils de « hacking »
facile d'accès) démontrent que la sécurité est, et
sera plus encore demain un enjeu stratégique majeur.
Les entreprises, de plus en plus multinationales,
délocalisées, éclatées misent sur leur
système d'information pour maintenir une cohésion efficace et
fluidifier leurs échanges internes et externes. On voit ainsi
apparaître des grands projets de réseau intranet, extranet au
niveau mondial. Le « zéro papier » est de rigueur et
toute la substance de l'entreprise réside dans les hommes, volages par
natures, et dans le système d'information qui constitue donc la moelle
épinière de cet ensemble.
De nombreuses grandes entreprises ont d'ores et
déjà compris l'importance de ces enjeux et définissent une
politique de sécurité qui est déterminé au niveau
mondial pour ensuite être appliqué dans toutes les filiales. Ces
règles ont souvent pour objet de réglementer non seulement la
conception des systèmes d'information, mais surtout les comportements
des utilisateurs. On remarquera, dans un contexte de guerre économique,
leur origine militaire.
I.B.M. est une entreprise à la pointe de la
technologie, multinationale et expérimentée. Elle constitue en
outre une référence au niveau sécurité
informatique, d'autant plus qu'elle commercialise des solutions de
sécurité. Après une présentation d'IBM, nous
analyserons les risques et menaces puis la politique d'IBM et ses
inconvénients.
|