Assurer la sécurité informatique face aux menaces actuelles


Enjeu majeur depuis la naissance d’internet, la sécurité informatique a évolué au fil du temps mais conserve toujours cette distance de retard par rapport aux hackers

C’est d’ailleurs la plupart du temps les hackers qui permettent aux experts de se tenir informé des dernières failles de sécurité de certains systèmes, car ce sont eux par des moyens non conventionnels qui exploitent ces failles afin d’en tirer des informations et de par le fait des revenus non déclarés. Monde complexe et de plus en plus grand, il s’élargit au fil des années. En cause, la multitude d’appareils connectés qui voient le jour chaque année, certes au grand dam des utilisateurs mais pas du tout aux yeux des experts en sécurité informatique qui y voient plutôt et à juste titre, des moyens supplémentaires de craquer de nouveaux systèmes encore mal protégés voire pas protéger du tout.

Malheureusement vu les masses financières engendrées par le piratage informatique chaque année, le fléau n’est pas prêt de s’arrêter

En effet, on estime que des centaines de milliards de dollars sont perdus chaque année à cause du piratage, soit en perte sèche pour les entreprises, soit directement dans la poche des pirates. Il devient donc absolument nécessaire à ce jour d’adopter une approche commune en matière de sécurité informatique afin de mettre en place des systèmes communs comme par exemple et nous en parlions dans un précédent post, l’intégration dans les systèmes de l’intelligence artificielle qui à elle seule suffirait à remplacer bon nombre d’antivirus obsolètes ou non adaptés.

À ce jour, l’IA en est à ses balbutiements et les experts se basent surtout actuellement vers  la norme ISO/IEC 27001 sur tous les systèmes de management de la sécurité de l’information (SMSI). Fleuron de la famille ISO/IEC 27000, cette norme est le fruit du travail de l’ISO/IEC JTC 1, le comité technique mixte de l’ISO et de la Commission électrotechnique internationale (IEC) créé pour constituer un pôle de normalisation officielle des technologies de l’information.

Mais tout le monde le sait, cela ne suffira pas à endiguer le piratage

Toutefois, pour se prémunir des attaques informatiques et c’est déjà un excellent début, les mots d’ordre sont préparation, détection des vulnérabilités et résilience au sein des systèmes globaux de management. En plus de faciliter la gestion de la sécurité de l’information, ces normes contribueront à l’identification des pirates informatiques, qui pourront alors être traduits en justice. Le but de ces normes même si elles ne suffiront pas, sera de conserver une longueur d’avance sur les hackers afin d’en dissuader certains d’aller plus loin dans leurs démarches.

Il faut s’adapter en permanence et former les utilisateurs aux risques du piratage informatique car bien trop d’entre nous en négligeons les dangers. Toutefois, ne nous alarmons pas et attendons de voir ce que ces récentes normes vont apporter comme changement car nous devrions en connaitre les fruits dès la fin de l’année 2019 et faire donc un premier constat qui nous l’espérons sera encourageant.

Les deux grands enjeux mis en avant dans l’élaboration de ces normes sont le respect de la vie privée ainsi que le climat de confiance entre internet et les utilisateurs. Ces normes sont donc fondées et créées nous permettre d’aller de l’avant.

Si la numérisation toujours plus importante dans notre vie a tendance à nous inquiéter, il est rassurant de savoir que l’on peut compter sur cette famille de normes régissant les systèmes de management de la sécurité de l’information et qu’un groupe mondial d’experts, reste sur le qui-vive pour nous donner toujours une longueur d’avance. Nous verrons et nous reviendrons vers vous afin de vous donner les premières constatations et nous l’espérons les premières victoires face aux criminels toujours plus dangereux et malveillants.

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Propulsé par WordPress.com.

Retour en haut ↑

%d blogueurs aiment cette page :