Les 7 principes de base de la sécurité informatique

Auteur: Robert Simon
Date De Création: 20 Juin 2021
Date De Mise À Jour: 22 Juin 2024
Anonim
Les 7 principes de base de la sécurité informatique - La Technologie
Les 7 principes de base de la sécurité informatique - La Technologie

Contenu


Source: KrulUA / iStockphoto

À emporter:

Les professionnels de l'informatique utilisent les meilleures pratiques pour protéger les systèmes des entreprises, des gouvernements et des autres organisations.

La sécurité est une préoccupation constante en matière de technologie de l'information. Le vol de données, le piratage informatique, les logiciels malveillants et une foule d'autres menaces sont suffisants pour que tout professionnel de l'informatique reste éveillé la nuit. Dans cet article, nous allons examiner les principes de base et les meilleures pratiques utilisées par les professionnels de l'informatique pour assurer la sécurité de leurs systèmes.

Le but de la sécurité de l'information

La sécurité de l'information suit trois principes fondamentaux:

  • Confidentialité: Cela signifie que les informations ne sont vues ou utilisées que par les personnes autorisées à y accéder.
  • Intégrité: Cela signifie que toute modification des informations par un utilisateur non autorisé est impossible (ou du moins détectée), et que les modifications apportées par des utilisateurs autorisés sont suivies.
  • Disponibilité: Cela signifie que les informations sont accessibles lorsque les utilisateurs autorisés en ont besoin.

Ainsi, forts de ces principes de haut niveau, les spécialistes de la sécurité informatique ont mis au point les meilleures pratiques pour aider les organisations à garantir la sécurité de leurs informations. (Pour en savoir plus sur la protection de votre réseau lorsque des périphériques externes sont impliqués, voir Les 3 composants clés de la sécurité BYOD.)


Meilleures pratiques de sécurité informatique

Il existe de nombreuses meilleures pratiques en matière de sécurité informatique spécifiques à certains secteurs ou entreprises, mais certaines s’appliquent d’une manière générale.

  1. Protection de balance avec utilité
    Les ordinateurs d’un bureau pourraient être complètement protégés si tous les modems étaient arrachés et que tout le monde était expulsé de la pièce - mais ils ne seraient alors plus utiles à personne. C'est pourquoi l'un des plus grands défis en matière de sécurité informatique consiste à trouver un équilibre entre la disponibilité des ressources et la confidentialité et l'intégrité de celles-ci.

    Plutôt que d'essayer de se protéger contre toutes sortes de menaces, la plupart des services informatiques s'attachent d'abord à isoler les systèmes les plus vitaux, puis à trouver des moyens acceptables de protéger les autres sans les rendre inutiles. Certains des systèmes moins prioritaires peuvent être candidats à une analyse automatisée, de sorte que les systèmes les plus importants restent au centre des préoccupations.

  2. Répartir les utilisateurs et les ressources
    Pour qu'un système de sécurité de l'information fonctionne, il doit savoir qui est autorisé à voir et à faire certaines choses. Un comptable, par exemple, n’a pas besoin de voir tous les noms dans une base de données client, mais il peut avoir besoin de voir les chiffres sortant des ventes. Cela signifie qu'un administrateur système doit attribuer un accès en fonction du type de travail d'une personne et peut devoir affiner davantage ces limites en fonction des séparations organisationnelles. Cela garantira que le chef des finances sera idéalement en mesure d'accéder à plus de données et de ressources qu'un comptable débutant.

    Cela dit, le rang ne signifie pas un accès complet. Le PDG d’une entreprise peut avoir besoin de voir plus de données que d’autres personnes, mais il n’a pas automatiquement besoin d’un accès complet au système. Cela nous amène au point suivant.

  3. Attribuer des privilèges minimum
    Une personne devrait se voir attribuer le minimum de privilèges requis pour s’acquitter de ses responsabilités. Si les responsabilités d’une personne changent, les privilèges changeront également. L'attribution de privilèges minimaux réduit les risques que toutes les données marketing de Joe, de Design.

  4. Utiliser des défenses indépendantes
    C’est un principe militaire autant qu’un principe de sécurité informatique. L'utilisation d'une défense vraiment efficace, telle que les protocoles d'authentification, n'est valable que jusqu'à ce que quelqu'un la franchisse. Lorsque plusieurs défenses indépendantes sont utilisées, un attaquant doit utiliser plusieurs stratégies différentes pour les traverser. L’introduction de ce type de complexité ne fournit pas une protection à 100% contre les attaques, mais réduit les chances de réussite de l’attaque.

  5. Planifier en cas d'échec
    La planification en cas d'échec aidera à minimiser ses conséquences réelles si cela devait se produire. La mise en place préalable de systèmes de sauvegarde permet au service informatique de surveiller en permanence les mesures de sécurité et de réagir rapidement en cas de violation. Si l'infraction n'est pas grave, l'entreprise ou l'organisation peut continuer à fonctionner en mode de secours tant que le problème n'est pas résolu. La sécurité informatique consiste autant à limiter les dommages causés par les violations qu'à les prévenir.

  6. Enregistrer, enregistrer, enregistrer
    Idéalement, un système de sécurité ne sera jamais violé, mais en cas de violation de la sécurité, l'événement devrait être enregistré. En fait, le personnel informatique enregistre souvent autant qu'il le peut, même lorsqu'une violation ne se produit pas. Parfois, les causes des violations ne sont pas apparentes après coup. Il est donc important de disposer de données à retracer. Les données provenant de violations contribueront à améliorer le système et à prévenir de futures attaques, même si cela n’a pas de sens au départ.

  7. Exécuter des tests fréquents
    Les pirates informatiques améliorent constamment leurs compétences, ce qui signifie que la sécurité des informations doit évoluer pour rester à la hauteur. Les professionnels de l'informatique exécutent des tests, évaluent les risques, relisent le plan de reprise sur sinistre, vérifient le plan de continuité des opérations en cas d'attaque, puis recommencent. (Vous pensez que les pirates sont tous mauvais? Ensuite, lisez 5 raisons pour lesquelles vous devriez être reconnaissant envers les pirates.)

À emporter

La sécurité informatique est un travail exigeant qui requiert une attention aux détails tout en exigeant une prise de conscience de haut niveau. Cependant, à l'instar de nombreuses tâches qui semblent complexes à première vue, la sécurité informatique peut être décomposée en étapes simples permettant de simplifier le processus. Cela ne veut pas dire que cela facilite les choses, mais cela garde les professionnels de l'informatique sur leurs gardes.