cybersecurite

Les principes fondamentaux de la cybersécurité

La cybersécurité consiste en la protection des systèmes, des réseaux et des programmes contre les attaques numériques. Ces attaques visent généralement à accéder, modifier ou détruire des informations sensibles; extorquer de l’argent aux utilisateurs; ou d’interrompre des processus.

La mise en œuvre de mesures de cybersécurité efficaces est particulièrement difficile aujourd’hui, car il existe plus d’appareils connectés que de personnes et les attaquants deviennent de plus en plus innovants. Cet article vous explique donc quelques principes fondamentaux pour vous aider dans cette protection.

 

Infrastructure physique

L’année dernière, British Airways a annulé plus de 400 vols et bloqué 75 000 passagers en raison d’une panne informatique provoquée par un ingénieur qui a débranché une source d’alimentation dans un centre de traitement de l’information situé près de l’aéroport de Londres Heathrow. S’agissant des centres de données et des réseaux, même des erreurs humaines mineures peuvent avoir un impact majeur sur les entreprises et leurs clients.

Avec les coûts exorbitants et les ressources humaines nécessaires pour maintenir un système sur site, les entreprises doivent se tourner vers les sociétés de cloud public qui disposent des ressources nécessaires pour gérer et sécuriser correctement leurs centres de données.

Les entreprises de cloud public apportent des capitaux et une expertise. Leur infrastructure physique et leurs centres de données sont beaucoup mieux protégés que ce que la plupart des entreprises pourraient mettre en place par leurs propres moyens. Par exemple, l’accent mis par Google sur la sécurité et la protection des données est enraciné dans la culture de l’entreprise et ses solutions technologiques. Dans cet esprit, il s’agit des principaux critères de conception lors de la construction de leurs centres de données.

Google utilise un modèle de sécurité en couches qui inclut des protections telles que des cartes d’accès électroniques, des alarmes, des barrières d’accès aux véhicules, des clôtures de périmètre, des détecteurs de métaux, des données biométriques et des détecteurs d’intrusion de faisceau laser conçus sur mesure au niveau du centre de données. Les centres de données sont également surveillés 24 heures sur 24 et 7 jours sur 7 par des caméras haute résolution capables de détecter et de suivre les intrus. Des journaux d’accès, des enregistrements d’activité et des métrages de caméra sont disponibles en cas d’incident. En outre, il est uniquement possible d’accéder au niveau du centre de données à l’aide d’un corridor de sécurité doté d’un contrôle d’accès multi-facteurs nécessitant un badge de sécurité et une confirmation biométrique. Seuls les employés approuvés dotés de rôles spécifiques disposent des informations d’identification nécessaires pour y accéder.

 

Sécurité réseau

Si vous pensez que vos pare-feu sont sécurisés, détrompez-vous. La sécurité physique est importante mais la protection de votre réseau est tout aussi essentielle. C’est comme une course aux armements entre la défense pare-feu sur site et systèmes de sécurité, et les pirates. Près de la moitié (48%) des entreprises ayant subi une cyberattaque ont identifié la cause première de la violation de leurs données comme une attaque malveillante ou criminelle.

Lire aussi :
Un miroir connecté qui scanne et analyse votre peau

Non seulement les pare-feu construits en interne sont généralement mal gérés et plus susceptibles d’être piratés, mais ils sont également incapables de fournir aux organisations les alertes de risque nécessaires. Les sociétés en nuage public sont les seules entreprises à disposer de suffisamment de personnel correctement formé et de ressources dédiées pour rester au top de la sécurité du réseau.

D’autre part, certaines grandes entreprises de cloud computing emploient des centaines de professionnels de la sécurité et de la confidentialité dans leurs divisions d’ingénierie logicielle et d’exploitation. Parmi les employés des sociétés de cloud public, figurent certains des plus grands experts mondiaux en matière de sécurité des données, des applications et des réseaux. Ils publient chaque année des centaines d’articles de recherche sur la sécurité de l’information et la cryptographie. Leurs équipes hautement spécialisées sont réparties dans des départements plus agiles dédiés à des disciplines telles que la sécurité, la confidentialité, l’audit interne et la conformité, et la sécurité opérationnelle. Ce niveau de spécialisation garantit une attention encore plus détaillée aux besoins de sécurité des clients.

 

 

Mises à jour de logiciel

Un grand nombre des vulnérabilités réseau décrites dans la section précédente ont été rapidement corrigées par les fournisseurs après leur découverte, mais cela ne suffit pas. Les entreprises doivent également mettre à jour leurs systèmes d’exploitation, leurs bases de données et leurs serveurs Web pour que les correctifs soient appliqués. Beaucoup négligent cette responsabilité. Lorsque les logiciels ne sont pas correctement mis à jour pour se protéger contre les dernières cyber-menaces, toute la société est mise en danger.

En matière de maintenance logicielle, les coûts de mise à niveau et d’installation vont bien au-delà. La possibilité de maintenir à jour la pile de logiciels d’une entreprise dépend également des capacités de son équipe informatique et des employés qui utilisent leurs appareils personnels ou personnels. Il est également difficile de mettre à jour les systèmes et les périphériques sans interruption de service. De nombreux départements informatiques retarderont le déploiement des mises à jour critiques afin de minimiser l’impact des interruptions.

Il s’agit d’un écueil courant d’organisations qui utilisent des logiciels au-delà de la date officielle de fin de support. Cela fait courir un risque énorme à ces organisations, qui ne peuvent pas corriger les vulnérabilités critiques.

Les implications d’une vulnérabilité logicielle peuvent être aussi graves que celles de toute autre atteinte à la sécurité informatique. Par exemple, IHG a publié des données montrant que les caisses enregistreuses de plus de 1 000 de ses propriétés étaient compromises par un logiciel malveillant conçu pour siphonner les données des cartes de débit et de crédit des clients.

Lire aussi :
Qu'est ce qu'une menace interne ?

Employant des équipes dédiées à la gestion des vulnérabilités, à la prévention des programmes malveillants et à la surveillance, Google fournit à ses clients une plate-forme commerciale sécurisée. La stratégie de Google en matière de protection contre les programmes malveillants utilise des scanners manuels et automatisés pour parcourir leur index de recherche de domaines susceptibles de véhiculer des programmes malveillants ou de phishing. Google utilise également plusieurs moteurs antivirus dans Gmail et Drive, ainsi que sur leurs serveurs et leurs stations de travail pour aider à identifier les logiciels malveillants qui auraient pu être omis par d’autres programmes antivirus.

 

 

Authentification utilisateur

L’obtention d’autorisations de document et d’une authentification d’utilisateur adéquate contribue grandement à assurer la sécurité de l’entreprise. Il est important de s’assurer que les personnes qui accèdent à vos données sont bien ce qu’elles prétendent être. Ceci peut être réalisé avec des mots de passe forts, une authentification multi-facteurs et des clés de sécurité physiques; toutes les choses dans lesquelles les entreprises de cloud public investissent massivement.

Par exemple, la clé de sécurité Titan de Google utilise une authentification à plusieurs facteurs pour protéger les utilisateurs contre les attaques. Les pirates informatiques pourront peut-être voler votre mot de passe dans le monde numérique, mais ils auront beaucoup plus de mal à voler une clé de sécurité physique. Avec les pratiques d’authentification multicouches, les organisations réduisent le risque que des personnes non autorisées puissent se faire passer pour des utilisateurs approuvés.

Il suffit de regarder ce qui s’est passé en 2017 lorsque Deloitte, autrefois nommé «le meilleur consultant en cybersécurité au monde» par Gartner, n’a pas utilisé l’authentification multifactorielle. Les pirates ont pu accéder au réseau de Deloitte après avoir déchiffré le mot de passe d’un compte administrateur ne nécessitant pas d’authentification multi-facteurs. Cela donnait aux cybercriminels un accès illimité aux courriers électroniques et aux pièces jointes de la société. Si Deloitte avait utilisé une authentification à plusieurs facteurs, les pirates informatiques n’auraient pas eu l’identifiant secondaire dont ils auraient eu besoin pour se connecter et le propriétaire du compte aurait été averti de l’utilisation non autorisée de leur compte – des éléments qui auraient probablement empêché la violation. .

Pourtant, il ne s’agit pas uniquement de mots de passe. Il s’agit également de disposer des bonnes politiques et procédures. Une solution de cloud public fournit des autorisations personnalisables et des workflows intégrés qui contribuent à améliorer la sécurité et à augmenter la productivité. Les organisations peuvent surveiller les personnes qui tentent d’accéder à leur réseau et empêcher de manière proactive la connexion de périphériques inconnus.

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :