2 approches de sécurité de base à l’égard des systèmes informatiques

Approches de sécurité de base envers les systèmes de technologie de l'information!

L'une des principales responsabilités d'un responsable est de mobiliser efficacement les ressources pour atteindre les objectifs communs de l'organisation, tout en assurant sa sécurité. Aujourd'hui, les ressources d'infrastructure informatique sont peut-être plus vulnérables aux risques de sécurité que toute autre ressource.

Image courtoisie: imore.com/sites/imore.com/files/styles/large/public/field/image/2013/08/4&lang=jpg

Les ressources d’infrastructure informatique les plus utiles sont soumises à de graves menaces que les moins utiles. Les conséquences du préjudice subi par ces ressources dépassent de loin les coûts d’acquisition de ces ressources et la plupart d’entre elles ne peuvent être restaurées dans leur forme originale.

Dans de nombreux cas, une perte irréparable de l'infrastructure informatique expose d'autres ressources au risque de perte, car d'autres ressources de l'entreprise sont contrôlées via l'infrastructure informatique. Une partie importante de la ressource d'infrastructure informatique est intangible et, par conséquent, les mesures de sécurité physiques ne suffisent pas pour les sécuriser.

Certains des systèmes d’information jouent un rôle crucial dans les activités quotidiennes d’une entreprise et tout dommage qui en résulterait paralyserait toute l’entreprise. Par conséquent, l’aspect sécurité des systèmes d’information ne saurait être trop souligné.

La sécurité de tout système consiste à assurer sa sécurité contre les menaces de "défaillance accidentelle" ou "d'attaque délibérée" de celui-ci. Il existe deux approches de base pour la sécurité de tout système:

a) Assurer une parfaite sécurité des ressources et des systèmes et

b) Reconnaître qu’une sécurité parfaite n’est pas réalisable car les systèmes et les ressources ne peuvent pas être placés entre des murs solides si elles doivent servir les objectifs pour lesquels elles ont été acquises et sont protégées.

La deuxième approche a trouvé plus d'acceptabilité parmi les gestionnaires de l'information. Cette approche permet de comprendre la vulnérabilité du système et le plan de sécurité est élaboré en tenant compte des notions suivantes:

a) En règle générale, différentes parties du système présentent différents degrés de vulnérabilité.

b) Différents composants de l'infrastructure informatique sont exposés à différents types de menaces.

c) La nature des menaces diffère des différents types d'attaques. Ainsi, les mesures de sécurité doivent être différentes pour les différents composants d’un système d’information.

d) Les menaces à la sécurité changent les heures supplémentaires. Par conséquent, les perceptions de sécurité de chaque système doivent être revues périodiquement.

e) La règle d'or de la sécurité est que la force d'un système de sécurité est déterminée par l'élément le plus faible de la chaîne de sécurité.

f) Le risque d'atteinte à la sécurité est différent pour différents composants de l'infrastructure informatique et chaque mesure de sécurité a un coût. Il est donc nécessaire de mesurer le risque et de le comparer au coût de la mesure de sécurité proposée.