
De la sécurité de l'information
Oui, la sécurité informatique est l'affaire de tous! Qu'il s'agisse d'une utilisation privée ou professionnelle, assurer cette sécurité commence par une série de bonnes pratiques et l'usage adéquat des outils de protection existants et A JOUR !
Le facteur humain au coeur de la sécurité informatique
Nombreux sont ceux qui pensent que la sécurité informatique ne concerne que les techniciens compétents en la matière. Cette idée est fausse! La sécurité informatique commence avec l'éducation de l'utilisateur aux bonnes pratiques. Il devient alors évident que l'appel à un expert n'est alors nécessaire que lorsque le mal est fait.Aucun dispositifs n'est efficace si nous ne verrouillons pas l'accès au système ! Platon nous a appris que ce sont les hommes et non les pierres qui font le rempart de la Cité *!
Le maillon faible de la sécurité informatique reste toujours le facteur humain, et les performances des meilleurs équipements réseau reposent sur leur bonne configuration et la robustesse des logiciels.(*) Thucydide, historien grec (5ème siècle avt. J-C) L'épaisseur d'un rempart compte moins que la volonté de le défendre!
La plupart des entreprises et des administrations ont peu ou pas de compétences pour gérer cette matière toujours plus complexe. De nombreux responsables de ces organisations se rendent désormais compte de la complexité toujours croissante de leurs systèmes informatiques et réalisent que l'origine de leurs problèmes en matière de sécurité n'est pas toujours Internet ou les connexions vers l'extérieur.Un monde ouvert et interconnectéNous vivons dans un monde de plus en plus interconnecté. De fait, l'interconnexion de systèmes informatiques favorise la communication et par conséquent augmente le nombre d'interactions. Cette ouverture vers le monde extérieur à un double impact:
La plupart des entreprises et des administrations ont peu ou pas de compétences pour gérer cette matière toujours plus complexe. De nombreux responsables de ces organisations se rendent désormais compte de la complexité toujours croissante de leurs systèmes informatiques et réalisent que l'origine de leurs problèmes en matière de sécurité n'est pas toujours Internet ou les connexions vers l'extérieur.Un monde ouvert et interconnectéNous vivons dans un monde de plus en plus interconnecté. De fait, l'interconnexion de systèmes informatiques favorise la communication et par conséquent augmente le nombre d'interactions. Cette ouverture vers le monde extérieur à un double impact:
* le nombre de portes d'accès à notre environnement personnel augmente,
* les actes que nous posons ont une portée de plus en plus étendue.
Le premier impact a pour conséquence la nécessité d'augmenter le nombre et la localisation des moyens de protection à mettre en place. Lorsqu'une grande surface ajoute une sortie supplémentaire à son bâtiment, le responsable sécurité doit non seulement doter la sortie d'un système antivol supplémentaire, mais aussi augmenter le personnel de surveillance car celui-ci ne peut avoir une portée sur l'entièreté des zones à sécuriser.Le second impact, tout aussi important, est trop souvent négligé. Ainsi, les comportements imprudents ont une portée bien plus grande qu'on ne se l'imagine. Leurs conséquences peuvent affecter:
Le premier impact a pour conséquence la nécessité d'augmenter le nombre et la localisation des moyens de protection à mettre en place. Lorsqu'une grande surface ajoute une sortie supplémentaire à son bâtiment, le responsable sécurité doit non seulement doter la sortie d'un système antivol supplémentaire, mais aussi augmenter le personnel de surveillance car celui-ci ne peut avoir une portée sur l'entièreté des zones à sécuriser.Le second impact, tout aussi important, est trop souvent négligé. Ainsi, les comportements imprudents ont une portée bien plus grande qu'on ne se l'imagine. Leurs conséquences peuvent affecter:
* vous-même : un intrus peut lire, modifier ou détruire vos données, usurper votre identité, ou encore utiliser vos ressources informatiques auxquelles il n'a évidemment pas droit, etc.,
* les autres membres de la communauté à laquelle on appartient (famille, étudiants, collègues, etc.): un intrus peut "se faire passer pour vous" via votre ordinateur pour attaquer et endommager les comptes et ordinateurs de la communauté, avec un impact parfois considérable sur leurs études, leurs travaux ou leurs recherches,
* le monde extérieur (infrastructure d'un partenaire, Internet, etc.): pour les mêmes raisons qu'au point précédent,
* votre réputation ou l'image de marque de votre entreprise.
Pour toutes ces raisons, l'argument "je n'ai pas besoin de me soucier de sécurité informatique, parce que ça m'est égal qu'on puisse lire, modifier ou détruire mes données, usurper mon identité, etc." n'est pas valable!
Pour toutes ces raisons, l'argument "je n'ai pas besoin de me soucier de sécurité informatique, parce que ça m'est égal qu'on puisse lire, modifier ou détruire mes données, usurper mon identité, etc." n'est pas valable!
PC-NTIC
"Un consultant NTIC à vos côtés !"
"Un consultant NTIC à vos côtés !"
Aucun commentaire:
Enregistrer un commentaire