sécurité les fondamentaux

Fondamentaux de la sécurité

La sécurité informatique est un domaine complexe qui concerne la protection des systèmes informatiques contre les attaques, les menaces et les vulnérabilités.

Qu’est-ce que la sécurité de l’information ?

La sécurité de l’information est « l’état de bonne santé de l’information et de l’infrastructure dans lequel la possibilité de vol, de falsification ou de perturbation de l’information et des services est maintenue faible ou tolérable ». La sécurité de l’information fait référence à la protection ou à la sauvegarde de l’information et des systèmes d’information qui utilisent, stockent et transmettent des informations contre l’accès, la divulgation, la modification et la destruction non autorisés.

Besoin de sécurité

Aujourd’hui, les organisations s’appuient de plus en plus sur les réseaux informatiques, échanger des informations à la vitesse de la pensée. De plus, avec l’évolution de la technologie, l’accent a été mis davantage sur la facilité d’utilisation.

Les tâches de routine reposent sur l’utilisation d’ordinateurs pour accéder, fournir ou simplement stocker des informations. Cependant, comme les actifs informationnels différencient l’organisation concurrentielle des autres organisations de son genre, enregistrent-ils une augmentation de leur contribution au capital de l’entreprise ?

Il est urgent de la part de l’organisation de protéger ces biens contre les menaces et les vulnérabilités probables. Le sujet de la sécurité de l’information est vaste, fournir un ensemble complet de connaissances nécessaires pour sécuriser les actifs informationnels.

Une stratégie de sécurité est une spécification de la façon dont les objets d’un domaine de sécurité sont autorisés à interagir. On ne saurait trop insister sur l’importance de la sécurité dans le scénario informatique contemporain.

Il existe une myriade de raisons de sécuriser l’infrastructure des TIC. Initialement, les ordinateurs ont été conçus pour faciliter la recherche, ce qui n’a pas mis beaucoup l’accent sur la sécurité car ces ressources, étant rares, étaient destinées au partage. L’imprégnation des ordinateurs dans l’espace de travail routinier et la vie quotidienne a conduit à un plus grand contrôle transféré aux ordinateurs et à une plus grande dépendance à leur égard pour faciliter les tâches routinières importantes. Cela a encore accru l’utilisation des environnements en réseau et des applications en réseau. Toute interruption du réseau signifie une perte de temps, d’argent et, parfois, même de vie. En outre, la complexité croissante de l’administration et de la gestion de l’infrastructure informatique crée un impact direct des failles de sécurité sur la base d’actifs et la bonne volonté de l’entreprise.

sécurité motivations et buts des attaques

Motivations, buts et objectifs des attaques de sécurité

Les attaquants ont généralement des motifs (buts) et des objectifs derrière leurs attaques de sécurité de l’information. Un motif provient de l’idée qu’un système cible stocke ou traite quelque chose de précieux, ce qui conduit à la menace d’une attaque sur le système. Le but de l’attaque peut être de perturber les opérations commerciales de l’organisation cible, de voler des informations précieuses par curiosité, ou même de se venger.

Par conséquent, ces motifs ou objectifs dépendent de l’état d’esprit de l’attaquant, de la raison pour laquelle il mène une telle activité, ainsi que de ses ressources et de ses capacités.

Une fois que l’attaquant a déterminé son objectif, il peut utiliser divers outils, techniques d’attaque et méthodes pour exploiter les vulnérabilités d’un système informatique ou d’une politique et de contrôles de sécurité.

Attaques = Motif (objectif) + Méthode + Vulnérabilité

Motifs derrière les attaques de sécurité de l’information :

  • Perturber la continuité des activités
  • Effectuer le vol d’informations
  • Manipulation des données
  • Créer la peur et le chaos en perturbant les infrastructures critiques
  • Amener les pertes financières à la cible
  • Propager des croyances religieuses ou politiques
  • Atteindre les objectifs militaires d’un État
  • Nuire à la réputation de la cible
  • Vengeance
  • Demandez une rançon

Défis en matière de sécurité

L’accélération de la numérisation a profité à l’industrie informatique de toutes les manières. Cependant, cela a également ouvert la voie à des cyberattaques sophistiquées et à des défis en matière de cybersécurité. Il existe un besoin de professionnels de la sécurité dans chaque organisation pour sécuriser leurs données sensibles et privées.

Les professionnels de la sécurité sont confrontés à de nombreux défis et menaces de la part de cyberattaquants qui ont l’intention de perturber leurs réseaux et leurs actifs.

Voici quelques-uns des défis de sécurité auxquels sont confrontés les professionnels et les organisations de la sécurité :

  • Conformité aux lois et règlements gouvernementaux
  • Manque de professionnels de la cybersécurité qualifiés et qualifiés
  • Difficulté à centraliser la sécurité dans un environnement informatique distribué
  • Difficulté à superviser les processus de bout en bout en raison de la complexité de l’infrastructure informatique
  • Réglementations fragmentées et complexes en matière de protection de la vie privée et des données
  • Utilisation d’une architecture sans serveur et d’applications reposant sur les Fournisseurs de cloud tiers
  • Problèmes de conformité et problèmes de suppression et de récupération des données en raison de la mise en œuvre des politiques BYOD (Bring Your Own Device) dans les entreprises
  • Déplacement de données sensibles des centres de données existants vers le cloud sans configuration appropriée
  • Maillons faibles de la gestion de la chaîne d’approvisionnement
  • Augmentation des risques de cybersécurité tels que la perte de données et les vulnérabilités et erreurs non corrigées dues à l’utilisation du Shadow
  • IT Manque de visibilité de la recherche et de formation pour les employés informatiques

Elements de sécurité

La sécurité de l’information repose sur cinq éléments majeurs :

Confidentialité, Intégrité, Disponibilité, Authenticité et la non-répudiation

Confidentialité
La confidentialité est l’assurance que l’information n’est accessible qu’aux personnes autorisées. Des violations de confidentialité peuvent survenir en raison d’une mauvaise gestion des données ou d’une tentative de piratage. Les contrôles de confidentialité comprennent la classification des données, le chiffrement des données et l’élimination appropriée de l’équipement (comme les DVD, les clés USB, etc.).

Intégrité
L’intégrité est la fiabilité des données ou des ressources dans la prévention des modifications inappropriées et non autorisées, c’est-à-dire l’assurance que l’information est suffisamment exacte pour son objectif. Les mesures visant à maintenir l’intégrité des données peuvent inclure une somme de contrôle (un nombre produit par une fonction mathématique pour vérifier qu’un bloc de données donné n’est pas modifié) et le contrôle d’accès (qui garantit que seules les personnes autorisées peuvent mettre à jour, ajouter ou supprimer des données).

Disponibilité
La disponibilité est l’assurance que les systèmes responsables de la livraison, du stockage et du traitement des informations sont accessibles lorsque requis par les utilisateurs autorisés. Les mesures visant à maintenir la disponibilité des données peuvent inclure des baies de disques pour les systèmes redondants et les machines en cluster, des logiciels antivirus pour lutter contre les logiciels malveillants et des systèmes de prévention par déni de service distribué (DDoS).

Authenticité
L’authenticité fait référence à la caractéristique de la communication, des documents ou de toute donnée qui garantit la qualité d’authenticité ou de non-corruption. Le rôle principal de l’authentification est de confirmer qu’un utilisateur est authentique. Les contrôles tels que la biométrie, les cartes à puce et les certificats numériques garantissent l’authenticité des données, des transactions, des communications et des documents.

Non-répudiation
La non-répudiation est un moyen de garantir que l’expéditeur d’un message ne peut pas nier ultérieurement avoir envoyé le message et que le destinataire ne peut pas nier avoir reçu le message. Les individus et les organisations utilisent des signatures numériques pour assurer la non-répudiation.