Les failles et la sécurité informatique
Le système d’information est défini par l’ensemble des données et des ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les faire circuler. Le système d’information représente un patrimoine essentiel de l’entreprise, qu’il convient de protéger. La sécurité informatique consiste donc à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique cible principalement :
-
L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
-
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
-
La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
-
La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
-
L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
Les failles sont une faiblesse dans un système informatique et permettent à un attaquant de porter atteinte à l’intégrité de ce système, c’est-à-dire à son fonctionnement normal, à la confidentialité ou à l’intégrité des données qu’il contient.
​
La sécurité informatique protège l'intégrité des technologies de l'information comme les systèmes, les réseaux et les données informatiques contre les attaques, les dommages ou les accès non autorisés. Pour préserver leur compétitivité dans le contexte de la transformation numérique, les entreprises doivent comprendre comment adopter des solutions de sécurité qui sont intégrées dès la phase de conception. En anglais, on utilise l'expression « shift security left », qui signifie littéralement « placer la sécurité à gauche ». En d'autres termes, il faut veiller à intégrer au plus tôt la sécurité dans l'infrastructure et dans le cycle de vie des produits. Ainsi, elle sera à la fois proactive et réactive.
​
La sécurité continue repose sur un système régulier de feedback et d'adaptation qui est généralement géré au moyen de points de contrôle automatisés. Grâce à l'automatisation, le feedback est rapide et efficace. Il ne ralentit pas le cycle de vie du produit. Cette méthode d'intégration de la sécurité vous permet de mettre en œuvre les mises à jour et les réponses aux incidents rapidement et globalement dans un environnement en constante évolution.
La sécurité informatique demeure un investissement prioritaire pour les entreprises. La liste de contrôle détaille les principales fonctions de sécurité qu'une stratégie de modernisation doit proposer pour vous aider à libérer des ressources et réduire les risques en matière de sécurité et de conformité.
Voici un suivi d'articles intéressants concernant la sécurité informatique en Anglais et en Français

