Les Sept Phases de la Sécurité Digitale

Voici quelques astuces de base à prendre en compte lorsque vous songez à votre propre sécurité digitale.

La Connaissance est synonyme de Pouvoir Anchor link

Les bonnes décisions en matière de sécurité ne peuvent pas être prises sans disposer de bonnes informations. Votre compromis en matière de sécurité doit être à la hauteur des informations que vous possédez concernant la valeur des actifs, la gravité des menaces provenant de vos adversaires et visant ces actifs, ainsi que le risque de survenance de ces attaques. Ce guide devrait vous aider à acquérir les connaissances dont vous avez besoin afin d’identifier les menaces visant la sécurité de votre ordinateur et vos communications, et éventuellement d’évaluer le risque des possibles mesures de sécurités. Vous possédez d’ores-et-déjà la meilleure des connaissances : connaissance de votre propre situation, de ceux qui vous menacent et des ressources dont ils disposent. Vous avez déjà plus de pouvoir que vous ne le pensez!

Le Maillon le Plus Faible Anchor link

Pensez aux actifs en tant que composantes du système au sein duquel elles sont utilisées. La sécurité des actifs dépend de la solidité de toutes les composantes de ce système. Le vieux dicton en vertu duquel « Une chaîne est aussi forte que son plus maillon le plus faible » s’applique également à la sécurité : Le système dans son intégralité est aussi fort que sa composante la plus faible. Par exemple, la meilleure serrure serait inutile si les loquets de vos fenêtres sont de mauvaise qualité. Chiffrer vos e-mails afin d’éviter qu’ils soient interceptés en transit ne protégera pas leur confidentialité si vous stocker une copie non-chiffrée dans votre ordinateur portable et vous faîtes voler ce dernier. Cela ne veut pas dire pour autant que vous deviez tout faire de manière simultanée, sinon que vous devez passer du temps à réfléchir sur toutes les parties de vos informations et de l’utilisation que vous faîtes de votre ordinateur.

Simplifier afin de Mieux Anchor link

Sécuriser et de Faciliter Il est généralement plus rentable et important de protéger la plus faible des composantes du système au sein duquel un actif est utilisé. Puisque les composants les plus faibles sont les plus faciles à identifier et à comprendre dans des systèmes simples, vous devez vous efforcer de réduire le nombre et la complexité des composantes dans vos systèmes d’informations. Un petit nombre de composantes servira aussi à réduire le nombre d’interactions entre les composantes, qui est d’ailleurs une autre source de complexité, de frais et de risques. Cela signifie également que la solution la plus sûre pourrait être la solution la moins technique. Les ordinateurs peuvent être formidables pour beaucoup de choses mais parfois, les problèmes de sécurité afférents à un simple crayon et un papier à lettres peuvent être plus faciles à comprendre et, en conséquence, plus faciles à gérer.

Plus Coûteux Ne Veut Pas Dire Plus Sécurisé Anchor link

Ne partez pas du principe que la solution de sécurité la plus coûteuse est la meilleure ; plus particulièrement si elle a besoin d’autres ressources provenant d’ailleurs. Des mesures bon marché comme le broyage de vos déchets avant de les laisser sur le bord du trottoir pourraient avoir des conséquences sur le rapport qualité-prix de votre sécurité.

Il est Correct De Faire Confiance À Quelqu’un (Mais Vous Devez Toujours Connaître La Personne À Qui Vous Faîtes Confiance) Anchor link

Les conseils sur la sécurité informatique peuvent vous laisser croire que vous ne devez avoir confiance qu’en vous-même. En réalité, vous confiez sûrement à beaucoup de personnes certaines de vos informations, allant de votre famille proche ou compagnon à votre docteur ou avocat. Il est délicat de comprendre, dans le monde digital, à qui et à quoi vous devez faire confiance. Vous pouvez remettre une liste de mots de passe à vos avocats, mais vous devez être conscient du pouvoir que vous mettez à leur disposition – ou qu’ils pourraient si facilement être attaqués de manière malicieuse. Vous pouvez enregistrer des documents sur un Service Cloud comme Dropbox ou Microsoft OneDrive qui vous soient dédiés : mais vous leur permettez également à ces services d’y accéder. En ligne ou hors ligne, moins vous partagerez de secrets et plus grande sera votre chance de le protéger.

Il N’existe Pas de Sécurité Parfaite - Un Compromis Est Toujours Nécessaire Anchor link

Établissez des politiques de sécurité raisonnables en fonction de votre mode de vie, des risques auxquels vous faîtes face, et des mesures que vos collègues et vous-même mettrez en œuvre. Une parfaite politique de sécurité ne fonctionnera probablement pas si elle est trop difficile à suivre au quotidien.

Ce Qui Est Sécurisé Aujourd’hui Peut Ne Pas l’Être Demain Anchor link

Il est également important de constamment réévaluer vos pratiques de sécurité de manière décisive. Ce n’est pas parce qu’elles étaient sécurisés l’année ou la semaine dernière qu’elles le seront encore aujourd’hui ! Continuez de consulter les sites Web comme SSD, car nous mettrons à jour nos conseils afin de refléter l’évolution de notre compréhension et de la réalité en matière de sécurité digitale. La sécurité n’est pas un acte ponctuel : c’est un processus.

Dernière actualisation: 
2015-05-21
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information