Protections

Aujourd’hui, la sécurité est un enjeu majeur. Le système d’information représente un patrimoine essentiel de l’organisation, qu’il convient de protéger. Son intégrité permet de maintenir la confiance des utilisateurs et des clients. En ce sens, c’est l’affaire de tous, et non plus seulement du technicien informatique.

 

Les objectifs de votre cyber sécurité

  • La disponibilité : le système doit fonctionner sans arrêt durant les heures ouvrables et permettre l’accès aux logiciels et services avec un temps de réponse correct. Un plan de continuité peut définir le délai maximum envisageable pour la reprise du travail après incident, et la quantité de données perdues.
  • L’intégrité : les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite, illicite ou malveillante. Les éléments doivent être complets et exacts.
  • La confidentialité : seules les personnes autorisées peuvent avoir accès aux informations qui leur sont destinées. Tout accès indésirable doit être refusé.

 

D’autres aspects peuvent aussi être considérés comme des objectifs de la sécurité des systèmes d’information

  • La traçabilité (ou « preuve ») : garantie que les accès et tentatives d’accès aux éléments considérés sont répertoriés et que ces opérations sont conservées et exploitables.
  • L’authentification: Les accès aux espaces de travail ne sont autorisés que lorsque l’identité des utilisateurs est authentifiée. Cela permet de maintenir la confiance dans les relations d’échange.
  • La non-répudiation et l’imputation : aucun utilisateur ne doit pouvoir contester les opérations qu’il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s’attribuer les actions d’un autre utilisateur.

 

Une fois les objectifs de la sécurisation déterminés, les risques pesant sur chacun de ces éléments peuvent être estimés en fonction des menaces. Le niveau global de sécurité des systèmes d’information est défini par le niveau de sécurité du maillon le plus faible. Les précautions et contre-mesures doivent être envisagées en fonction des vulnérabilités propres au contexte auquel le système d’information est censé apporter service et appui.