La sécurité informatique

Par   Partagez : Envoyer le lien de cet article par e-mail   

Sécurité et protection du SI Système Informatique

Définition de la sécurité informatique

La notion de sécurité informatique couvre l'ensemble des moyens outils, techniques et méthodes pour garantir que seules les personnes ou autres systèmes autorisés interviennent sur le système et ont accès aux données, sensibles ou non.

Avec l'ouverture des systèmes informatique sur l'extérieur et le rôle de support stratégique tenu désormais par ces derniers, la sécurité est un thème majeur bien trop rarement considéré à sa juste valeur.

Les menaces

Elles sont multiples. Avec l'extension de la cybercriminalité, le responsable sécurité informatique doit agir pour prévenir les attaques du type espionnage, vol de données, sabotage, usurpation d'identité, et assurer une protection efficace des biens numériques.

Les responsabilités

Une sécurité informatique pleinement assurée est aussi un gage de confiance autant pour les partenaires que pour les clients qui volontairement -ou involontairement- confient des données sensibles à l'entreprise. Personne n'est à l'abri. Les sites de e-commerce pillés et les vols de numéros de cartes bancaires, les sites d'emploi en ligne piratés, les informations personnelles des utilisateurs publiées en ligne, sans parler du vaste domaine de l'espionnage industriel, ne sont pas une légende mais bien une réalité d'une économie désormais fondée sur les technologies de l'information.

La démarche de sécurité du système d'information

  1. Une démarche bien conduite de mise en sécurité du système informatique commence classiquement par une estimation des enjeux. Puis, l'identification des risques potentiels est une étape fondamentale. Elle est absolument indispensable. Il est totalement absurde de chercher à mettre en place des méthodes de prévention ou de protection sans avoir au préalable estimer exhaustivement les risques potentiels en terme de probabilité et de gravité.
  2. Une fois les risques potentiels identifiés, quantifiés et qualifiés, il est alors temps de sélectionner les solutions de prévention en comparant le coût d'usage et le risque couvert.
  3. Puis, dérouler l'étape de détection avec l'identification exhaustive des moyens pour détecter le plus rapidement possible les attaques et intrusions.
  4. Enfin, identification des plans secours de sécurité informatique. Comment revenir le plus rapidement possible à la situation précédent l'attaque.

Les méthodes de sécurité informatique

La méthode MEHARI, Méthode Harmonisée d'Analyse des Risques, est proposée par le CLUSIF, Club de la Sécurité de l'Information Français (Réf. plus bas). MEHARI est l'héritière de la méthode MARION (Méthodologie d' Analyse de Risques Informatiques Orientée par Niveaux) plus ancienne. La méthode MEHARI permet d'évaluer la vulnérabilité du système d'information et de préciser les actions correctrices.

ISO 27000

ISO 27000 est une norme d'origine britannique dédiée au système de management de la sécurité informatique. Déclinée en plusieurs sous-normes indicées, thématiques et sectorielles, elle traite aussi bien de la gestion des risques que du pilotage de la fonction. La norme ISO 27000 est orientée processus et propose en toute logique une démarche d'amélioration continue PDCA.

Tableau de bord de la sécurité informatique

La sécurité des systèmes d'information est plus que jamais un thème d'une importance cruciale qu'il s'agit de considérer à sa juste valeur. L'ouverture des systèmes et la collecte étendue des données personnelles -employés, clients, prospects - et stratégiques - produits, projets, veille - ne peuvent souffrir la moindre défaillance, la moindre intrusion. C'est justement la finalité d'une démarche sécurité: "Garantir que tous les accès sont sous contrôle". Aucun système, aucune personne non autorisé ne peut accéder et mettre en péril l'intégrité des systèmes et la confidentialité des données conservées.
Une démarche de mise en place de la politique sécurité ne se déroule pas en un temps unique. C'est un processus d'amélioration continue. Le responsable de la sécurité disposera d'un tableau de bord de pilotage afin d'assurer la conduite optimale de ses actions et de mesurer sa performance en relation avec les >objectifs fixés lors de l'établissement de la politique sécurité. Cette dernière recommandation est bien souvent traitée un peu par dessus la jambe, c'est une erreur.

Ressources web

  • clusif.asso.fr Club de la Sécurité de l'Information Français
  • cdse.fr Club des Directeurs de Sécurité des Entreprises
  • securite-informatique.gouv.fr Portail officiel de la sécurité informatique
  • ssi.gouv.fr Agence nationale de la sécurité des systèmes
    d'information
  • iso.org Norme ISO 27000 Information Security Management System ISMS


Lecture recommandée

Une bonne introduction à la sécurité informatique vue dans son ensemble.

Principles of Information Security Principles of Information Security
Michael Whitman, Herbert Mattord
Course Technology Inc (Langue anglaise)
4ème édition 2011
656 pages
Prix librairie : 54,90 Euros
Dispo chez www.amazon.fr


2 autres livres sur le même sujet :



Partagez cet article...

Envoyer le lien de cet article par e-mail   
(total partages cumulés > 165)

Commentaires lecteurs...

Pour commenter en tant qu'Anonyme, cliquez sur "Commencez la discussion" Puis sur "Nom", tout en bas apparaît alors une case à cocher : "Je préfère publier en tant qu'invité"

La reproduction ou la traduction totale ou partielle de ce texte, images et documents est formellement interdite. Voir ici les conditions pour publier un extrait sur votre site ou blog. Ce texte et les images et documents qu'il contient est déposé auprès de l'IDDN

Suivez aussi les news du portail sur Twitter et rejoignez-nous sur Facebook

Google+    Twitter    Facebook

Excel ® est une marque déposée de Microsoft Corp ®
Gimsi ® est une marque déposée de Alain Fernandez


Piloter.org le portail francophone du pilotage de la performance
Copyright : Alain FERNANDEZ ©1998-2017 Tous droits réservés Mentions légales


Performance, Management & Décision
»» Tous les articles Piloter.org »»