GlobalSign Blog

Sécurité des données ou sécurité des systèmes : comment protéger les deux ?

Sécurité des données ou sécurité des systèmes : comment protéger les deux ?

Aujourd’hui, votre organisation ne peut plus faire l’impasse sur l’intégration de mesures de cybersécurité ! Les entreprises classées au Fortune 500 renforcent leurs mesures de sécurité, et elles ne sont pas les seules. Des entreprises de toute taille leur emboîtent le pas pour éviter d’avoir à supporter les coûts élevés d’une violation de données, et préserver leur réputation.

La cybersécurité comprend deux volets : la protection des réseaux et la protection des données, qui comportent chacune leurs défis et leurs exigences. Alors, sécurité des données ou sécurité des systèmes ? Voyons plutôt comment protéger les deux.

Sécurité des données ou sécurité des systèmes ?

La sécurité des données désigne les efforts que déploie votre organisation pour garantir la sécurité de ses informations. La sécurité système, en revanche, englobe les mesures de protection et les contrôles appliqués par votre organisation pour assurer la sécurité de ses réseaux et de ses ressources. Autrement dit, la sécurité des données protège les informations, tandis que la sécurité système protège ce qui contient les informations.

Principes de base de la sécurité des données

Il s’agit ici de s’assurer qu’aucune information que vous ou votre organisation possédez ne soit accidentellement modifiée ou supprimée, manipulée, volée, vendue, détournée ou délibérément interceptée. Vous pouvez, pour aller plus loin, consulter les conseils de la CNIL sur la sécurité des données ; vous y trouverez des informations sur le signalement des violations et la sécurité des données.

Les équipes internes de sécurité et les sociétés externes spécialisées en cybersécurité doivent tout d’abord répertorier tous [les actifs] où sont stockées les informations numériques de l’organisation. Si la plupart semblent couler de source, comme les serveurs et les ordinateurs portables, ce n’est pas forcément le cas des imprimantes ou des photocopieurs numériques. Une fois tous les équipements stockant des informations identifiés, l’organisation doit s’intéresser à ses flux de données entrants et sortants. Les points d’entrée et de sortie doivent en effet être surveillés pour éviter les vulnérabilités majeures. L’utilisation du chiffrement garantit que les données de votre organisation sont, à tout moment, protégées et sécurisées. Un inventaire vous permettra de déterminer quelles données conserver ou détruire. Si la conservation de certaines informations n’obéit à aucune raison commerciale ou juridique, mieux vaut les effacer de manière sécurisée.

L’étape suivante d’une démarche de sécurité des données est la plus importante : vous devez faire en sorte que vos actifs physiques ne puissent pas disparaître. Les ordinateurs portables doivent donc être mis sous clé et l’accès aux autres équipements et serveurs doit être limité. En plus d’être chiffrés, tous les ordinateurs fixes et portables de l’entreprise doivent être protégés par un mot de passe. Les collaborateurs doivent être formés aux principes d’hygiène numérique et informés que nul n’est autorisé à accéder aux locaux sans accès officiel. L’objectif : éviter les vols « discrets » d’objets à l’intérieur des murs de l’entreprise. Les mots de passe ne doivent pas être notés [en clair sur un post-it ou dans un carnet] et doivent être régulièrement changés. On pourra également investir dans des filtres de confidentialité si les collaborateurs travaillent à distance. Ils bénéficieront ainsi d’un niveau de sécurité supplémentaire chaque fois qu’ils auront à saisir leurs identifiants et mots de passe.

Principes de base de la sécurité des systèmes

Sécurité des systèmes et sécurité des données vont de pair. La sécurité des systèmes concerne les contrôles et les mesures de protection qu’une organisation adopte pour s’assurer que ses ressources et ses réseaux sont à l’abri des interférences, des interruptions de service ou des intrusions malveillantes. Si l’on devait comparer l’entreprise à une bibliothèque, la sécurité des données correspondrait à la protection des informations contenues dans les livres de la bibliothèque, tandis que la sécurité des systèmes consisterait à protéger la bibliothèque elle-même.

Comment faire face aux attaques de sécurité les plus connues ?

  • Attaque par porte dérobée : les programmeurs laissent parfois des morceaux de code pour permettre aux ordinateurs d’accéder facilement au réseau, généralement dans le but de corriger des bugs. Problème : cela peut fragiliser le système, des acteurs malveillants pouvant exploiter ces faiblesses pour lancer leurs attaques. Le code de tout nouveau logiciel ajouté à l’organisation doit donc être inspecté afin de s’assurer qu’il ne comporte aucune vulnérabilité l’exposant potentiellement à une attaque.
    Attaque par déni de service (DoS) : dans ce type d’attaque, un cybermalfaiteur rend une machine ou une ressource réseau indisponible à ses utilisateurs, en perturbant les services d’un hôte connecté à internet. Les attaques DoS sont les plus faciles à prévenir. Conçues pour surcharger un système en le bombardant de requêtes, les attaques DoS perturbent le serveur ciblé en l’inondant d’un flux de trafic. La surveillance du trafic réseau et le filtrage du trafic entrant permettent d’éviter les attaques DoS. 
    Attaque par accès direct : dès que vous autorisez l’accès à vos équipements matériels, il est possible d’accéder assez facilement à vos informations les plus sensibles. Des malfaiteurs peuvent simplement voler des ordinateurs portables, des clés USB et des disques durs, ou encore s’introduire dans un bureau pour s’emparer de l’appareil convoité qu’ils auront préalablement repéré, ou en copier le contenu. La formation des collaborateurs, le renforcement de la sécurité et le chiffrement des informations constituent la meilleure défense contre ce type d’attaque.
    Attaque par rançongiciel : dans ce scénario, le hacker accède à votre réseau et chiffre toutes vos données. Vous devez alors lui verser une rançon pour obtenir la clé de chiffrement. Les logiciels malveillants s’introduisent sur votre réseau par le biais de vers ou de virus, d’où l’importance de former vos collaborateurs à ne pas cliquer sur des pièces jointes ou des liens suspects.

Note : Cet article de blog a été écrit par un contributeur invité dans le but d’offrir une plus grande variété de contenus à nos lecteurs. Les opinions qui y sont exprimées sont uniquement celles de l’auteur et ne reflètent pas nécessairement la position de GlobalSign.

 
Share this Post

Blogs annexes