Loading...

En fait, c’est quoi la cybersécurité ?

Image
Fev 19, 2020

La cybersécurité consiste tout d’abord en la protection du système d’information et ses composantes à savoir : postes de travail, serveurs, appareils mobiles, systèmes électroniques, réseaux contre les accès non autorisés, les attaques et la destruction. Ensuite, en la capacité de récupération de ces données en cas d’incidents . Elle est considérée comme un sous-ensemble de la sécurité de l’information qui se focalise sur la protection des données physiques et numériques. Les cyberattaques sont une menace en constante évolution adossée à l’évolution même de la technologie dont le but est de nuire aux organisations, aux collaborateurs et utilisateurs finaux. Les cyberattaques utilisent les failles que peuvent comporter les systèmes d’information en place. Une cyberattaque réussie peut porter atteinte à votre vie financière et personnelle - surtout si vous êtes victime d'un vol d'identité. La mise en place d’un système de cybersécurité comporte de multiples couches de protection réparties sur l’ensemble du système d’information (équipements et les programmes), il repose également sur des ressources humaines qualifiées dans le domaine. Toutefois, il n'est pas obligatoire d'être un spécialiste de la cybersécurité pour comprendre et pratiquer de bonnes tactiques de cyberdéfense. Afin de mieux se protéger contre les cyberattaques , il est nécessaire de connaitre les principaux axes de cybersécurité à adresser :

  • La sécurité des infrastructures critiques : Consiste en la mise en place de mesure physique pour limiter les accès aux infrastructures critiques tels que les installations électriques par exemple .

  • La sécurité des réseaux : C’est faire appel à des mesures technique et organisationnelle afin de limiter les accès aux réseaux et au trafic interne de l’organisme ( politique réseaux, matrice des flux authentification à doubles facteurs...)

  • La sécurité des applications : Il s’agit d’implémenter des mesures de sécurité pour se protéger des menaces qui pourraient se présenter au cours du développement d’une application ( politique de développement sécurisé , traçabilité des actions des développeurs …)

  • La sécurité de l'information : La sécurité de l’information consiste en la protection des données sous toutes ses formes physiques et numériques, contre l'accès, l'utilisation, la modification, la divulgation, la suppression ou toute autre forme de malveillance non autorisée.

  • Continuité d’activité : Il s’agit de la mise en place de stratégies organisationnelles et des mesures techniques pour une organisation dans le but d’assurer la continuité d’une ou de plusieurs activités critiques dans le cas d’incidents impactant son système d’information.

  • La prévention de fuite de données : elle consiste en l’élaboration de politiques et de processus pour lutter contre la perte de données et définir des politiques de récupération en cas de violation. Elle peut nécessiter la mise en place de solution dans le processus de lutte contre la fuite de données.

  • La Sensibilisation des utilisateurs : Le premier vecteur de réussite des cyberattaques étant les utilisateurs, il s’agit de dérouler les bonnes pratiques de sécurité tout en permettant à l’utilisateur s’informer sur la cybersécurité, de détecter les attaques les plus courantes ainsi d’avoir la bonne conduite à tenir en situation réelle.