Par Rémi Marcoux (Spécialiste en Solutions d’Affaires Électroniques chez IBM)
Le magazine Entreprendre reconnaît l’expertise de Present en sécurité sur extranet.
À l’heure où les entreprises concentrent leurs efforts sur l’exploitation concurrentielle de l’information et le commerce électronique, les intranets représentent de plus en plus un choix économique viable par rapport à d’autres méthodes de partage d’information à l’interne. Comme les intranets sont habituellement protégés par les dispositifs pare-feu de l’entreprise, ils offrent la sécurité nécessaire à l’échange de renseignements au sein de groupes de travail.
Les entreprises s’intéressent à des moyens de diffuser leurs informations dans leur entourage externe – partenaires commerciaux, fournisseurs, clients, etc. Pour ce faire, elles ont recours à un extranet, lequel peut être assimilé à un réseau semi-public par le biais duquel l’entreprise met ses ressources à la disposition d’un public restreint. En plus de permettre la distribution des renseignements de l’entreprise, un extranet peut contribuer à améliorer les communications avec ses partenaires commerciaux.
Gildan Activewear, manufacturier dans l’industrie du textile à Montréal, en collaboration avec Présent Groupe Informatique, partenaire commercial d’IBM, a mis sur pied un extranet grâce auquel il est en mesure de faire électroniquement le suivi de la production et la gestion des stocks pour l’ensemble de ses usines et sous-traitants au Canada, aux États-Unis et en Amérique latine.
Toutefois, comme l’accès aux extranets emprunte presque toujours Internet, les entreprises doivent prendre garde aux risques liés à la sécurité lorsqu’elles transfèrent de l’information d’un intranet à un extranet.
Les cinq précautions
Le contrôle d’accès à l’extranet
Pour ce faire, on a recours à des pare-feu qui filtrent les accès en identifiant les utilisateurs et en contrôlant l’étendue des ressources auxquelles ces derniers ont accès. On peut sécuriser un extranet en l’intercalant entre deux pare-feu qui préservent l’intranet et contrôlent les données transmises par Internet.
L’authentification
Cette mesure de vérification de l’identité de l’interlocuteur est importante en raison de la nature confidentielle des données habituellement accessibles dans un extranet. Si un client transmet dans un réseau des renseignements personnels, comme le numéro de son compte bancaire ou son NIP, il doit avoir l’assurance absolue que ces données ne sont transmises qu’à sa banque. Certaines entreprises utilisent des certificats d’authenticité délivrés par des organismes réputés pour confirmer leur identité. Bien qu’il soit également possible d’avoir recours à des mots de passe, les certificats d’authenticité sont plus sûrs.
L’intégrité des systèmes et des données
Par intégrité des données, on entend que les données acheminées entre le serveur Web et le client sont protégées de façon à ne pas être altérées pendant leur transfert. Pour réaliser cette protection, on peut utiliser un dispositif de chiffrement, comme le protocole SSL (Secure Sockets Layer) incorporé à la plupart des navigateurs Web courants, qui établit un couloir sécurisé pour la transmission des données entre le serveur Web et le client. Le protocole SSL crypte la transmission de sorte que, si les données sont modifiées en cours de transmission, on ne puisse plus les déchiffrer.
La confidentialité
Aspect important de la sécurité, la confidentialité fait généralement l’objet de techniques de chiffrement tel que le protocole SSL, mais on peut aussi avoir recours à la réplication dans l’extranet des données non essentielles de l’intranet. C’est la méthode utilisée, par exemple, par une grande banque canadienne pour permettre à ses clients de vérifier par Internet le solde de leurs comptes. Si un intrus parvenait à accéder à l’extranet, il ne verrait que des numéros d’identification et des montants anonymes, car les données clients et les correspondances entre les véritables numéros de comptes demeurent dans un serveur distinct, détaché d’Internet et de l’extranet.
Il existe de nombreux moyens de garantir l’intégrité des systèmes. Dans la majorité des systèmes IBM, cette fonction est réalisée par des algorithmes de chiffrement à somme de contrôle; ceux-ci calculent la somme binaire des données et applications résidant dans un serveur extranet, et alertent le personnel d’administration du système si cette somme vient à changer.
La non-répudiation des transactions
Il est impératif que les interlocuteurs honorent les engagements pris dans le cadre d’une transaction électronique établie par un extranet. Si un client passe une commande en ligne, rien ne garantit que le fournisseur expédiera la marchandise commandée, à moins d’avoir une preuve écrite de la transaction. De telles préoccupations peuvent être résolues à l’aide d’un système de clés publiques et secrètes.
Les réseaux mondiaux que forment Internet et les intranets et extranets offrent un moyen innovateur et efficace de diffuser de l’information à ses employés, de se rapprocher de ses partenaires commerciaux et de potentialiser son parc de fournisseurs. Lorsqu’elle migre de l’environnement des intranets à celui des extranets, toute entreprise risque de compromettre la confidentialité de ses renseignements commerciaux, et doit donc utiliser des technologies, des solutions et des services appropriés pour sécuriser ses extranets. Même si un tel réseau n’est encore qu’au stade de projet, l’entreprise a intérêt à se doter d’une infrastructure normalisée et ouverte qui lui permettra d’incorporer facilement et à peu de frais les toutes dernières technologies lorsqu’elle sera prête à réaliser son système de communication Web.
Source : Revue Entreprendre