Accueil » Actualités » Sécurité informatique

Sécurité informatique

Les menaces mixtes affectant la sécurité informatique, les nouvelles méthodologies et technologies et l’évolution des intérêts des consommateurs mettent constamment à l’épreuve notre capacité à garantir que les entreprises fonctionnent efficacement et communiquent avec les clients, établissent des normes qui sont significatives pour ceux qui utilisent les solutions et se conforment à la législation pertinente.

Nous avons mis en place des systèmes pour la sécurité informatique pour faire face à certains de ces risques.

Par exemple, la plupart des organisations ont des politiques de sécurité qui traitent des risques de vol interne, comme le transfert accidentel de données ou la divulgation d’informations sensibles par des employés. Il va sans dire que de tels risques doivent être abordés afin d’intégrer avec succès les transactions électroniques dans les processus commerciaux existants.

Cependant, les risques qui sont externes à l’organisation ou qui ne sont pas anticipés par l’entreprise sont généralement moins susceptibles d’être traités car, par exemple, un employé peut visiter un site Web qui n’est pas sécurisé et, par conséquent, voler rien de moins que ce qui est offert sur le Web.

Il est beaucoup moins probable qu’il soit acceptable qu’un employé fournisse des informations personnelles sensibles le concernant, qu’il transmette ces informations à des tiers non autorisés, voire qu’il supprime ces données. L’absence d’attente en matière de respect de la vie privée rend donc difficile la délimitation entre une utilisation appropriée et un accès non autorisé.

SÉCURITÉ INFORMATIQUE

Il existe deux séries de risques à évaluer lors de la comparaison des risques. Le premier ensemble comprend les risques qui sont imposés de l’extérieur et/ou qui échappent au contrôle de l’entreprise. Le deuxième ensemble comprend les risques imposés par des tiers ou au sein de l’entreprise.

Par exemple, il peut exister des risques qui ont conduit à la divulgation d’informations sur le site Web de Physicians Assistant. Le site Web n’était pas entièrement sécurisé et les informations étaient accessibles à des destinataires involontaires.

Sécurité transfrontalière

Les risques législatifs comprennent ceux qui sont spécifiques à la législation, tels que la divulgation, l’infraction, l’invalidité et la violation d’une obligation.

Les risques comportementaux comprennent ceux qui sont plus généralement liés aux attitudes et aux comportements qui peuvent façonner la politique et la loi. Pris ensemble, les risques mentionnés ci-dessus peuvent suggérer qu’il existe plusieurs risques spécifiques qui ne peuvent pas être entièrement pris en compte par la réglementation ou la coutume.

Le premier de ces risques est la gestion des risques externes. L’entreprise doit s’assurer que les employés suivent des politiques et des protocoles appropriés et établis pour le traitement des informations les concernant, y compris la manière dont ces informations peuvent être utilisées et stockées.

La politique doit également définir comment ces informations peuvent être utilisées et être significative, et les lecteurs de la politique doivent être assurés qu’elle est appliquée.

SÉCURITÉ INFORMATIQUE

Le deuxième risque de ce type est la gestion des risques internes. Le domaine de la sécurité de l’information est passé d’une poignée de projets de recherche au milieu des années 1990 à un solide réseau de chercheurs universitaires et industriels actifs dans des domaines tels que la gestion des incendies, la gestion des inondations et d’autres technologies critiques.

Il en résulte un flux constant d’informations qui ne sont que maintenant intégrées dans l’architecture d’un système de sécurité Web de plus en plus sophistiqué.

La sécurité de l’information est le plus grand atout d’une entreprise et elle doit s’assurer qu’elle est gérée correctement. L’objectif d’un intrus est de pénétrer dans une entreprise pour voler des informations sur celle-ci.

Il cherche à y parvenir par tous les moyens possibles, notamment en obtenant des privilèges administratifs, en installant des portes dérobées, en infectant les systèmes d’exploitation et les applications, etc. L’histoire nous a montré que les organisations qui ont maintenu de solides pratiques de sécurité réseau sont celles qui récoltent généralement les fruits de ces attaques, tandis que celles qui n’ont pas tenu le coup ont des chances d’être piratées.