Sécurité de l'information : qu'est-ce que c'est ?

Sécurité de l'information : qu'est-ce que c'est ?

Il est impossible d’estimer le volume d’informations stockées dans les centres de données, les ordinateurs personnels et les appareils de stockage numérique du monde entier. Une estimation suggère que Google, Amazon, Microsoft et Facebook possèdent à eux seuls plus de 1.2 million de téraoctets. Ensuite, il y a les données physiques, les millions de dossiers, les livres imprimés et les cahiers. Avec autant d’informations en circulation, il n’est pas surprenant qu’il existe toute une branche de la sécurité conçue pour les protéger. Les premières pratiques de sécurité de l’information (infosec) ont évolué parallèlement au développement de la communication écrite. En fait, l’empereur romain Jules César est considéré comme un pionnier en matière de sécurité de l’information, puisqu’il a inventé le chiffre César pour protéger les informations contenues dans les messages secrets.

La sécurité de l'information à l'ère de la cybercriminalité

La sécurité de l’information est aujourd’hui inextricablement liée à la cybersécurité. Bien que la sécurité de l’information couvre le stockage et la transmission de données physiques et numériques et que la cybersécurité vise uniquement à atténuer les attaques sur Internet, les deux termes sont souvent utilisés de manière interchangeable. La sécurité informatique est un autre terme utilisé conjointement avec la sécurité de l'information, mais là encore, il existe des différences. Par exemple, le terme générique sécurité informatique inclut également la sécurité des applications, le processus d'identification et de correction des vulnérabilités du code, et la sécurité des réseaux, les méthodes utilisées pour défendre et entretenir les réseaux informatiques. Au XNUMXe siècle, la plupart des données sont stockées électroniquement, c'est pourquoi le terme sécurité de l'information est généralement utilisé pour décrire les méthodes utilisées pour protéger les données numériques stockées et en transit. Les plus grandes menaces qui pèsent sur les informations sensibles proviennent de très loin d’Internet.

Principes fondamentaux de la sécurité de l'information.

Connus sous le nom de triade de la CIA, les trois principes les plus importants des technologies de l'information sont la confidentialité, l'intégrité et la disponibilité :

confidentialité

La confidentialité est l’un des piliers de la sécurité de l’information et, à bien des égards, l’un des principes les plus difficiles à suivre. Le défi est de garantir que les informations sensibles restent confidentielles lorsque des utilisateurs non autorisés tentent d’y accéder, et de mettre en place des mesures pour identifier ces imposteurs. Il est important de ne pas confondre confidentialité et confidentialité. Bien que la confidentialité puisse être simplement classée comme une information accessible ou non au public, les informations considérées comme confidentielles peuvent être consultées par toute personne autorisée à le faire. Les techniques courantes permettant de garantir la confidentialité incluent l'utilisation du cryptage et de la cryptographie, la protection par mot de passe et d'autres techniques d'authentification, telles que l'application Google Authenticator.

intégrité

En plus de maintenir la confidentialité des données, les entreprises doivent veiller à ce que les données restent les mêmes à moins qu'elles ne soient délibérément modifiées par une personne autorisée. Le maintien de l'intégrité des informations garantit qu'à aucun moment elles ne sont modifiées, que ces modifications interviennent par des moyens malveillants ou accidentels. Les entreprises mettent régulièrement en œuvre certaines des méthodes évoquées ci-dessus pour empêcher toute manipulation accidentelle et délibérée des données. Par exemple, une exigence de mot de passe et une procédure de déconnexion automatique pour le compte de messagerie interne d'un employé garantissent non seulement que le compte ne reste pas ouvert accidentellement, mais le protègent également de toute personne essayant délibérément d'accéder aux informations et éventuellement de les modifier. L'intégrité des données fait également référence aux obligations légales d'une entreprise. Par exemple, les lois sur la protection des données protègent les consommateurs contre la transmission ou l’utilisation abusive de leurs données. Les entreprises s'engagent à maintenir l'intégrité de ces données, en veillant à ce qu'elles restent dans le même état que lorsqu'elles ont été autorisées à les traiter.

Disponibilité

Vous pouvez considérer le concept de disponibilité comme l’opposé direct de la confidentialité. Essentiellement, cela signifie que les données sont facilement accessibles à ceux qui sont autorisés à y accéder. Elle est souvent mise en œuvre conjointement à l’application de mesures de confidentialité. Il est aussi important de disposer d’outils qui empêchent l’accès à l’information que d’avoir des outils qui le permettent. Un exemple de disponibilité planifiée dans un plan de sécurité des informations pourrait être le transfert sécurisé de données vers des périphériques de stockage temporaires lors d'une mise à niveau du système. Une autre solution pourrait être l'inclusion d'une source d'alimentation de secours garantissant que les utilisateurs autorisés puissent toujours accéder aux données en cas de panne de courant.

Quelles sont les menaces les plus courantes pour la sécurité des informations ?

Les informations numériques sont particulièrement vulnérables au vol ou à la manipulation, en particulier lorsqu'elles sont traitées à l'aide de services et de systèmes Internet. Contrairement aux informations stockées sur papier qui peuvent être physiquement verrouillées dans un coffre-fort, il est beaucoup plus difficile de contenir et de protéger les informations numériques, notamment lorsqu’elles sont disponibles en ligne. C’est pour cette raison que les discussions sur les menaces à la sécurité de l’information se concentrent généralement sur les questions de cybersécurité.

Ingénierie sociale

De nombreuses personnes sont victimes d'e-mails et de sites Web de phishing qui les convainquent de fournir des informations d'identification importantes permettant aux pirates informatiques d'accéder sans autorisation aux informations. Ces escroqueries facilitent l’accès aux données sensibles, et les entreprises chargées de maintenir l’intégrité de ces données sont souvent légalement responsables de la perte de la garde.

virus

Les cybercriminels tentent souvent de voler des informations sensibles en infectant les systèmes informatiques avec des virus informatiques. Lors d’une attaque malveillante, des informations sensibles peuvent être divulguées ou détruites, ou dans de nombreux cas, récupérées. L'une des attaques de ransomware les plus importantes a été le virus WannaCry en 2017, qui a touché certaines des plus grandes organisations et institutions du monde.

Attaques par déni de service

Les attaques par déni de service sont spécifiquement conçues pour cibler la disponibilité des informations. En inondant le réseau d'une entreprise de trafic, les cybercriminels espèrent épuiser toutes les ressources nécessaires à sa maintenance, surchargeant ainsi le système et rendant impossible la poursuite des requêtes autorisées. Dans certains cas, une rançon est exigée pour arrêter les bombardements.

Vol physique

Alors que les appareils portables deviennent de plus en plus capables de stocker de grandes quantités de données – un iPhone haut de gamme stocke jusqu’à 512 Go – les récompenses pour le vol de ces appareils continuent de croître. Les mesures de sécurité de l’information devraient également couvrir les appareils, tels que les smartphones et les ordinateurs portables, utilisés par les employés de l’entreprise pour stocker et transporter des informations. Le travail d’un spécialiste de la sécurité de l’information ne s’arrête plus dans les limites d’un siège social. Les données sont en mouvement constant, tant virtuellement que physiquement. Enfin, une stratégie de sécurité des informations robuste et efficace garantira que toutes les menaces ci-dessus seront traitées et atténuées et, plus important encore, maintiendra la confidentialité, l'intégrité et la disponibilité des informations pour lesquelles elles ont été conçues. .