03 décembre 2016

De la sécurité informatique à l'ère de l’informatique sécurisée !

Salut à tous,  

12301685_973880569321466_7096930312333319387_n

Du site Les Echos.fr :

   ¨Avec plus de 4 milliards d’internautes, plus de 20 milliards d’objets connectés en 2020 (selon les estimations du Gartner) et une interpénétration croissante du réel et du virtuel, la cybersécurité ne sera plus une simple source d’inquiétude. Ce sera la condition sine qua non d’une transformation numérique heureuse et surtout une exigence vitale ?

  Cette exigence transparait nettement des 5 scénarios élaborés par l'Université de Berkeley dans son étude "  cyber security 2020"  publiée en avril 2016. Dans le "new normal", le cyberespace devient ainsi un nouveau Far West, faute de coopération entre les États. Les scénarios Omega, où les data scientists et leurs algorithmes deviennent tout-puissants, et "bubble 3.0", qui voit le modèle publicitaire des grandes plateformes web s'effondrer et la montée en puissance d'organisations criminelles qui s'approprient des milliards de données, ne sont guère plus optimistes.

  Le scénario "Intentional IoT" souligne lui l'omniprésence des objets connectés et des "smart technologies". Conséquence : le préfixe "cyber" devient inutile, voire ringard... Tout est "cyber" : la cybersécurité devient la sécurité tout court, tout comme le cybercriminel devient un criminel tout court. Même chose dans le scénario Sensorium où des capteurs traquent en permanence notre état émotionnel, ce qui rend possibles toutes les manipulations mentales et exige là aussi une vision extensive de la cybersécurité.

   Bien sûr, ces scénarios peuvent paraître simplistes. Ils ont au moins une vertu pédagogique : ils montrent l'accélération très nette de la transformation numérique et le changement d'échelle que nous allons vivre. Comme le disait Antoine de Saint-Exupéry, il ne s'agit pas de prévoir le futur, mais de le rendre possible...

   Pour répondre aux défis sécuritaires de ce monde hyperconnecté, il faut donc changer de paradigme et passer de la sécurité informatique à l'informatique sécurisée. Bien sûr, nous aurons toujours besoin de compétences et de technologies spécifiques (chiffrement, détection, réaction, gestion des identités...). Mais il s'agira aussi et surtout d'intégrer la sécurité dès les phases de conception et de développement. Bref de faire du "by design" au plan technique, mais aussi juridique.

  Même si la pression du "time to market" n'a jamais été aussi forte, l'inventeur de la "fourchette connectée" ne pourra plus considérer la sécurité, au mieux comme une option intéressante, au pire comme un luxe coûteux et inutile. Tout simplement parce qu'elle est devenue un argument de vente. Les utilisateurs commencent en effet à comprendre que les données générées par la fourchette en question pourraient bien être utilisées un jour par un assureur pour relever leur prime en cas de comportements alimentaires à risque...¨... ( Voir l`article au complet )

http://www.lesechos.fr/idees-debats/cercle/cercle-163139-de-la-securite-informatique-a-lere-de-linformatique-securisee-2046210.php?utm_content=buffer30098&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer

Pégé

Posté par arvida2015 à 20:06 - - Commentaires [0] - Permalien [#]
Tags : , ,


08 février 2016

Introduction à la sécurité informatique !

Salut à tous,  

5867673-56ac805bs

Du site CCM :

   ¨ Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.  

   Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels  sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé  de l'entreprise.  

Introduction à la sécurité !

    risque = (menace * vulnerabilite) / contre mesure

    La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace.   

Objectif de la sécurité informatique !

   Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.   

La confidentialité

La confidentialité consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.    

L'intégrité

Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).    

La disponibilité

L'objectif de la disponibilité est de garantir l'accès à un service ou à des ressources.    

La non-répudiation

La non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction¨...  ( Voir l`article au complet )

http://www.commentcamarche.net/contents/1033-introduction-a-la-securite-informatique   

Pégé

 

Posté par arvida2015 à 20:13 - - Commentaires [0] - Permalien [#]
Tags : ,