Vous avez un compte ?

  •   Contenu personnalisé
  •   Vos produits et votre assistance

Besoin d'un compte ?

Créer un compte

Qu'est-ce que la sécurité de l'information ?

La sécurité de l'information désigne les processus et les outils conçus et déployés pour protéger les données sensibles des entreprises de toute modification, corruption, destruction et inspection.

Quelle est la différence entre la cybersécurité et la sécurité de l'information ?

La sécurité de l'information et la cybersécurité sont deux concepts que l'on confond souvent. La sécurité de l'information fait partie intégrante de la cybersécurité, mais elle fait uniquement référence aux processus mis en place pour protéger les données. La cybersécurité est un concept plus global qui inclut la sécurité de l'information.

Qu'est-ce qu'un système de gestion de la sécurité des informations (ISMS) ?

Un système ISMS est un ensemble de directives et de processus qui aident les entreprises à faire face à une violation de données. Avec cet ensemble de directives officielles, les entreprises peuvent limiter les risques et garantir la continuité des activités en cas de modification des effectifs. La norme ISO 27001 est souvent utilisée pour attester de la conformité d'un système ISMS.

Qu'est-ce que le Règlement général sur la protection des données (RGPD) ?

En 2016, le Parlement européen et le Conseil européen ont validé le Règlement général sur la protection des données. Le RGPD est entré en vigueur au printemps 2018, obligeant les entreprises à :

  • signaler les violations de données
  • nommer un délégué à la protection des données
  • demander le consentement des utilisateurs avant de traiter leurs données
  • rendre les données anonymes en vue de respecter leur confidentialité

Toute entreprise exerçant une activité au sein de l'Union européenne doit respecter ces dispositions.

Quelles sont les certifications requises pour les postes de cybersécurité ?

Il existe différentes certifications pour les postes liés à la cybersécurité. Dans certaines entreprises, le DSSI (directeur de la sécurité des systèmes d'information) ou le CISM (manager en sécurité de l'information) peut exiger le suivi de formations spécifiques au fournisseur.

De manière plus globale, des organismes à but non lucratif, comme l'ISC² (Information Systems Security Certification Consortium), délivrent des certifications de sécurité largement reconnues. Les certifications vont de la certification CompTIA Security+ à la certification CISSP (Certified Information Systems Security Professional).

Les différents types de sécurité de l'information

La sécurité des applications

La sécurité des applications est un vaste concept qui cible les vulnérabilités logicielles dans les applications web et mobiles, et les interfaces de programmation (API). Ces vulnérabilités peuvent se nicher dans les processus d'authentification ou d'autorisation des utilisateurs, l'intégrité du code et des configurations, et les procédures et politiques avancées. Les vulnérabilités des applications peuvent constituer un point d'entrée pour des failles de sécurité de grande envergure. La sécurité des applications est un composant clé du périmètre de défense mis en place pour la sécurité de l'information.


La sécurité cloud

La sécurité cloud vise à concevoir et à héberger des applications sécurisées dans les environnements cloud, et à consommer des applications cloud tierces en toute sécurité. Le terme « cloud » signifie simplement que l'application s'exécute dans un environnement partagé. Les entreprises doivent s'assurer que les différents processus sont suffisamment isolés les uns des autres dans les environnements partagés.


La cryptographie

Chiffrer les données en transit et au repos permet d'assurer leur confidentialité et leur intégrité. La cryptographie fait souvent appel aux signatures numériques pour confirmer l'authenticité des données. La cryptographie et le chiffrement sont de plus en plus répandus. En matière de cryptographie, on distingue notamment le standard AES (Advanced Encryption Standard), un algorithme de clé symétrique utilisé par les pouvoirs publics pour protéger les informations classifiées.


La sécurité de l'infrastructure

La sécurité de l'infrastructure couvre la protection des réseaux internes et externes, des laboratoires, des data centers, des serveurs, des postes de travail et des terminaux mobiles.


La réponse aux incidents

La fonction de réponse aux incidents surveille et analyse les comportements potentiellement malveillants.

Pour se protéger des attaques, l'équipe IT doit disposer d'un plan de réponse aux incidents pour être en mesure de neutraliser la menace et de restaurer le réseau. Ce plan doit intégrer un système chargé de conserver les éléments de preuve en cas d'investigation ou d'éventuelles poursuites judiciaires. Ces données peuvent permettre d'éviter d'autres failles et d'identifier le responsable de l'attaque.


La gestion des vulnérabilités

La gestion des vulnérabilités consiste à identifier les points faibles d'un environnement (tels qu'un logiciel sans correctif) et à prioriser la remédiation basée sur le risque.

Les entreprises ne cessent d'ajouter des applications, des utilisateurs, des composants d'infrastructure et d'autres ressources sur de nombreux réseaux. Il est donc essentiel d'analyser ces derniers en permanence à la recherche d'éventuelles vulnérabilités. Une entreprise qui identifie une vulnérabilité en amont peut s'épargner le coût faramineux d'une faille de sécurité.