La sécurité de l’information : Une
menace qui doit être prise au sérieux
« La technologie, est une chose étrange, d’un côté elle est le
vecteur de merveilleux dons, et de l’autre elle nous poignarde.»
Charles Percy Snow
Charles Percy Snow
Nous vivons dans une société de plus en plus technologique, ou l’avènement du numérique constitue un progrès indéniable à bien des égards. Pourtant, l’actualité rapporte régulièrement les effets pervers de cette réalité : vol d’identité, piratage de cartes de crédit, espionnage industriel… Une nouvelle criminalité, insidieuse, est en train de prendre forme, à notre insu. La technologie peut aider à renforcer notre sécurité, l’authentification multi facteurs, les données biométriques, le cryptage et la localisation peuvent contrer le crime et réduire d’autres risques de sécurité. Mais, comme nous avons pu le remarquer à répétition, ces outils technologiques peuvent être attaqués.
La communication, qui occupe une place de choix dans nos sociétés
contemporaines à la recherche d’une productivité croissante, nécessite la
maîtrise de l’information économique, sociale et culturelle. L’explosion
mondiale d’Internet a considérablement modifié la donne et conféré aux systèmes
d’information une dimension incontournable au développement même de l’économie
et de la société. C’est dire si la sécurité des systèmes d’information est un enjeu
à l’échelle internationale.
L’information gérée par les systèmes d’information fait l’objet de
convoitises. Elle peut être exposée à des attaques qui exploitent des éléments
vulnérables du système d’information. La sécurité des systèmes d’information a
pour objet d’empêcher ces menaces par des mesures proportionnées aux risques
pouvant peser sur la confidentialité de l’information, son intégrité, sa
disponibilité ou la possibilité d’en authentifier la source et de la signer. Les
attaques sont une réalité. Les plus médiatisées sont les virus, «vers, phising,
spyware, ou les défigurations de site Web[1]».
La faiblesse des acteurs humains (inconscience, insouciance, naïveté), les
réseaux de communication (risques de saturation, d’interception...), les
logiciels dont la complexité croissante est source d’erreurs difficiles à
détecter, ou les composants matériels, sont autant de sources de
vulnérabilités. En effet, le risque peut être quantifié : il est en fonction de la
valeur attachée aux informations manipulées par les employés, de l’importance des vulnérabilités
et de la probabilité d’exploitation de ces vulnérabilités par un attaquant
(Hackers). Pour un système donné, le risque peut être réduit en limitant la sensibilité
des informations qu’il manipule, en réduisant et en limitant la vulnérabilité
de chaque entité du système et en multipliant les éléments de défense
convenablement programmés pour compliquer la tâche des attaquants potentiels. Il
est également nécessaire de mettre en œuvre une politique de sécurité
(application, logiciel…) applicable à l’ensemble des entités de l’organisation,
qui regroupe l’ensemble des règles et des recommandations à appliquer pour
protéger les ressources informationnelles en respectant la vie privée de chaque
personne.
Écrit par Sanae Hafidi
Source : http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/064000048
.pdf
Source :https://www.tresor.gouv.qc.ca/fileadmin/PDF/ressources_informationnelles/securite_information/tests_intrusions_vulnerabilites.pdf
Source image: https://fr.dreamstime.com/photo-stock-s%C3%A9curit%C3%A9-de-cyber-protection-des-donn%C3%A9es-s%C3%A9curit%C3%A9-de-l-information-concept-de-technologie-d-internet-image94305098