Sécurité - Introduction à la sécurité de l'information

Table des matières

Avant de commencer à parler de « Sécurité de l'information », nous devons comprendre qu'il ne s'agit pas d'un concept étranger à la sécurité personnelle. Tout comme on protège son intégrité physique, on doit se concentrer sur la protection des informations dont on est responsable. Commençons donc par comprendre certains concepts de sécurité de base.
Lorsque nous parlons de sécurité, nous parlons de contrôler les risques et les menaces auxquels une entité particulière est exposée. Comme vous le verrez, c'est un concept applicable aux personnes, aux animaux, aux choses, même aux choses intangibles telles que les données, les connaissances ou les droits. Tout au long de ce tutoriel et de ceux qui le suivent, nous aborderons les principes de base utilisés par les forces de sécurité (police, militaire, etc.) pour protéger l'intégrité physique des personnes et comment les appliquer dans le domaine de la sécurité de l'information.
Cela ressemble au triangle des Bermudes mais c'est un concept de base de la sécurité utilisé au niveau international pour définir les 3 points clés qui doivent exister pour qu'un crime ait lieu. Comme vous le verrez, il est parfaitement lié à la Sécurité de l'Information :

AGRANDIR

Raison: Cela peut sembler évident, mais pour qu'une personne accède à vos informations, elle doit avoir une raison, même si c'est "Je m'ennuyais". Sinon, ce ne sera pas le cas.
  • Moitié: Le raider doit avoir un moyen de mener une attaque contre vos informations, un programme qui les prend en charge ou une connaissance approfondie de la sécurité qui leur permet d'accéder à votre système. Sans support, il lui sera impossible d'accéder à vos informations.
  • Chance: D'une manière ou d'une autre, il doit y avoir une opportunité pour l'intrus, une porte ouverte, une défaillance du système, une série d'activités qui exposent le système à une attaque, etc. S'il n'y a aucune opportunité pour l'intrus, il n'y aura tout simplement aucune incursion dans votre réseau.
Comme vous le verrez, il n'est pas possible de contrôler directement les motivations d'un intrus ou ses moyens (vous pouvez certainement émettre des signaux qui rendent vos informations peu attrayantes pour beaucoup et interdisent l'accès aux programmes de sécurité et aux connaissances dans le monde mais nous convenons que cela ne ne vous donne pas le contrôle sur les gens) mais là où vous avez le contrôle, c'est dans l'aspect de Chance, votre mission en tant qu'agent de sécurité est de minimiser les opportunités d'intrusion dans votre système, de cette façon, même s'il en a les moyens et le motif, l'intrus sera repoussé.
Rien qu'en 2013, 2 164 cas d'atteintes à la sécurité ont été enregistrés, correspondant à plus de 822 MILLIONS d'enregistrements perdus., prenez quelques minutes pour comprendre l'échelle de ces nombres :
  • En moyenne, il y avait près de 6 viols par jour.
  • 4 des 10 plus grandes failles de sécurité dans le monde se sont produites l'année dernière.
  • Si chaque enregistrement correspondait à une seule personne, cette année-là, les enregistrements de 11% de la population mondiale ont été perdus et en moyenne chaque seconde 26 personnes ont perdu leurs informations.
Comme vous pouvez le constater, le nombre d'attaques et leur ampleur ont augmenté de manière exorbitante ces dernières années, des entreprises comme Adobe, Target, Pinterest et même des banques sud-coréennes ont fait l'objet de certaines des plus grandes failles de sécurité au monde mais en même temps , les petites et moyennes industries ont subi 61 % des attaques cette année-là et les « petits » événements (où moins de 1 000 enregistrements ont été perdus) représentent plus de la moitié des violations.
Avec ces données, j'espère vous faire remarquer l'importance de la sécurité de l'information et comment il existe de nombreux cas de personnes ayant des moyens et des motifs suffisants pour attaquer votre réseau et elles n'attendent que l'opportunité.
Maintenant, il est important de garder à l'esprit qu'aucun système de sécurité n'est infaillible, absolument tous les systèmes peuvent être victimes d'attaques, peu importe leur taille et leur puissance. Par conséquent, nous verrons quelques phrases dont nous devons nous souvenir lorsque nous travaillons dans le domaine de la sécurité de l'information :
« La connaissance, c'est le pouvoir » : Nous devons nous tenir au courant des stratégies d'incursion violente dans nos programmes, des termes tels que « malware », « ransomware », « phishing » et « attaques en trou d'eau » sont quelques-unes des méthodes d'attaque « en vogue » aujourd'hui et dans un autre tutoriel nous verrons en quoi ils consistent mais dans quelques mois il est fort probable que certains s'ajouteront à cette liste et d'autres en seront soustraits puisque l'industrie évolue aussi vite qu'Internet lui-même.
« Pensez comme un criminel » : Si quieres predecir cómo van a atacar tu red, piensa en cómo lo atacarías tú, busca libros de “Hackear para Dummies” e incluso, si te alcanza el presupuesto, contrata agentes externos para que intenten invadir tu sistema de forma que puedas atender las debilidades du même.
En général, vous devez maintenir votre système en constante évolution si vous souhaitez le protéger, les mots de passe doivent changer, les protocoles de sécurité doivent changer, l'emplacement physique des informations doit changer, les administrateurs de sécurité doivent changer, etc. Sinon, votre système sera de plus en plus exposé à des attaques qui profitent de toute faiblesse existante.
En général, dans le domaine de la sécurité de l'information, il n'y a pas d'épée de Damoclès qui détruit toutes les menaces ou de panacée qui guérisse tous les maux, donc le mieux que nous puissions faire est d'en savoir de plus en plus sur les risques de sécurité et de corriger notre système afin que ils n'y succombent pas et dans nos prochains tutoriels, nous passerons en revue la terminologie de sécurité existante et certaines des menaces les plus courantes, ainsi que la manière dont nous devons nous préparer à les contrer.
Dans cette rubrique il y a trop de « sous-rubriques » alors n'oubliez pas de laisser vos commentaires pour m'aider à sélectionner les menaces que nous évaluerons dans les futurs tutoriels, jusqu'à la prochaine fois !Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave