{"id":224,"date":"2021-05-27T16:53:24","date_gmt":"2021-05-27T14:53:24","guid":{"rendered":"https:\/\/www.generation-3d.com\/?p=224"},"modified":"2021-05-27T16:53:24","modified_gmt":"2021-05-27T14:53:24","slug":"securite-informatique-ce-quil-faut-savoir","status":"publish","type":"post","link":"https:\/\/www.generation-3d.com\/2021\/05\/27\/securite-informatique-ce-quil-faut-savoir\/","title":{"rendered":"S\u00e9curit\u00e9 informatique, ce qu’il faut savoir"},"content":{"rendered":"

La s\u00e9curit\u00e9 informatique est un terme assez large qui regroupe de nombreuses activit\u00e9s. Mais dans le monde de l’entreprise et chez les particuliers, ce terme a un champ d’application qui touche \u00e0 la fois le r\u00e9seau informatique, le r\u00e9seau internet, le cloud, les programmes informatiques et applications en tout genre, les API, etc. C’est aussi un domaine qui est g\u00e9r\u00e9 par un m\u00e9tier sp\u00e9cifique qui a des r\u00f4les et des missions bien d\u00e9finis. Dans cet article, nous allons essayer de comprendre ce qu’est r\u00e9ellement la s\u00e9curit\u00e9 informatique.<\/p>\n

<\/p>\n

D\u00e9finition de ce qu’est la s\u00e9curit\u00e9 informatique<\/h2>\n

\"\"En premier lieu, la s\u00e9curit\u00e9 informatique<\/a> regroupe des actions, des activit\u00e9s, des mat\u00e9riels et un moyen humain qui vont assurer la protection de l’int\u00e9grit\u00e9 de l’ensemble de la technologie de l’information utilis\u00e9e au sein d’une entit\u00e9 (physique ou morale). Cela concerne surtout la protection des r\u00e9seaux, des donn\u00e9es et des mat\u00e9riels informatiques contre les menaces internes et externes que ce soit les cyberattaques, la d\u00e9t\u00e9rioration physique ou les acc\u00e8s qui n’ont pas \u00e9t\u00e9 autoris\u00e9s. Pour le cas d’une entreprise, les \u00e9l\u00e9ments de la s\u00e9curit\u00e9 informatique doivent lui assurer une bonne comp\u00e9titivit\u00e9 sur le march\u00e9 et surtout, face au d\u00e9veloppement du num\u00e9rique. Il est donc n\u00e9cessaire que l’entreprise sache comment il va int\u00e9grer les solutions de s\u00e9curit\u00e9 num\u00e9rique dans son infrastructure et dans toutes les \u00e9tapes de gestion de son r\u00e9seau informatique. Ce qui va n\u00e9cessiter la mise en place d’un syst\u00e8me de retour d’informations clair et r\u00e9gulier afin de permettre aux personnes charg\u00e9es de la gestion de la s\u00e9curit\u00e9 informatique d’adapter leurs actions.<\/p>\n

Pourquoi une entreprise doit-elle consid\u00e9rer la s\u00e9curit\u00e9 informatique ?<\/h2>\n

\"\"Auparavant, les actions r\u00e9alis\u00e9es en termes de s\u00e9curit\u00e9 informatique se limitaient \u00e0 un simple renforcement, au contr\u00f4le et \u00e0 la maintenance des centres de donn\u00e9es informatiques. Cependant, c’est une initiative qui tend \u00e0 dispara\u00eetre. En effet, avec les solutions du cloud, pour d\u00e9velopper, d\u00e9ployer, g\u00e9rer et assurer l’int\u00e9grit\u00e9 des \u00e9l\u00e9ments contenus dans le syst\u00e8me d’information de l’entreprise, il est devenu important de partager les responsabilit\u00e9s. Pour assurer cette s\u00e9curit\u00e9, les entreprises ont recours \u00e0 diff\u00e9rents types de logiciels et applications. Pour la gestion et la s\u00e9curit\u00e9 des donn\u00e9es, les solutions de location d’espace et de s\u00e9curit\u00e9 sur le cloud sont de plus en plus privil\u00e9gi\u00e9es pour \u00e9viter l’investissement dans des installations complexes et qui n\u00e9cessitent une s\u00e9curit\u00e9 physique accrue. Les entreprises se lancent \u00e9galement dans le recrutement de responsable de la s\u00e9curit\u00e9 informatique. Ils sont en charge de g\u00e9rer le cycle de vie des produits. En ce sens, ils ont pour r\u00f4le de concevoir les solutions informatiques et celles qui s’occupent de la gestion des informations au sein de l’organisation. Ils se chargent \u00e9galement de leur d\u00e9ploiement au niveau des utilisateurs finaux et assurent qu’elles soient bien adopt\u00e9es. Le charg\u00e9 en s\u00e9curit\u00e9 informatique fait \u00e9galement l’analyse des risques, le suivi et le contr\u00f4le de ces solutions afin de d\u00e9tecter les \u00e9ventuelles failles, probl\u00e8mes de manipulation et autres qui pourraient avoir des r\u00e9percussions sur l’int\u00e9grit\u00e9 du syst\u00e8me informatique de l’organisation. Retrouvez des tutos sur tuto4you<\/a>, si vous souhaitez approfondir sur la question de la s\u00e9curit\u00e9 informatique.<\/p>\n

Les principes \u00e0 conna\u00eetre concernant la s\u00e9curit\u00e9 informatique<\/h2>\n

\"\"Dans la mise en place et l’adoption des actions concernant la s\u00e9curit\u00e9 informatique, 5 grands principes doivent \u00eatre adopt\u00e9s. Dans un premier temps, il y a le principe de l’int\u00e9grit\u00e9. Ce principe permet de s’assurer que les datas enregistr\u00e9es et emmagasin\u00e9es dans le syst\u00e8me d’information de l’entreprise sont int\u00e8gres, c’est-\u00e0-dire qu’elles sont ce qu’elles doivent \u00eatre et ce qu’on croit qu’elles sont. Ensuite, il y a le principe de la disponibilit\u00e9. La s\u00e9curit\u00e9 informatique permet dans ce cas de s’assurer que le syst\u00e8me d’information est fonctionnel et accessible \u00e0 tout moment. Ensuite, on a le principe de confidentialit\u00e9. En ce sens que les informations sont s\u00e9curis\u00e9es et non accessibles aux personnes non autoris\u00e9es et tangibles seulement au moment des transactions. Il y a aussi le principe de non-r\u00e9pudiation, c’est-\u00e0-dire que l’entreprise doit s’assurer qu’aucune transaction ne peut \u00eatre refus\u00e9e. Et enfin, la s\u00e9curit\u00e9 informatique consid\u00e8re \u00e9galement le principe d’authentification en garantissant que la protection des donn\u00e9es consid\u00e8re qu’aucune autre personne mise \u00e0 part celles qui ont une autorisation sp\u00e9cifique n’ait acc\u00e8s aux informations et ressources mat\u00e9rielles et logicielles de l’entreprise.<\/p>\n","protected":false},"excerpt":{"rendered":"

La s\u00e9curit\u00e9 informatique est un terme assez large qui regroupe de nombreuses activit\u00e9s. Mais dans le monde de l’entreprise et chez les particuliers, ce terme a un champ d’application qui touche \u00e0 la fois le r\u00e9seau informatique, le r\u00e9seau internet, le cloud, les programmes informatiques et applications en tout genre, les API, etc. C’est aussi […]<\/p>\n","protected":false},"author":1,"featured_media":225,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/224"}],"collection":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/comments?post=224"}],"version-history":[{"count":1,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/224\/revisions"}],"predecessor-version":[{"id":229,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/posts\/224\/revisions\/229"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/media\/225"}],"wp:attachment":[{"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/media?parent=224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/categories?post=224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.generation-3d.com\/wp-json\/wp\/v2\/tags?post=224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}