LES 4 PILIERS DE LA SÉCURITÉ INFORMATIQUE

Facebook
Twitter
LinkedIn
WhatsApp
Email
Telegram
Print
cloud privé securisé
Sommaire

Les systèmes d’information sont la cible de cyberattaques de plus en plus nombreuses depuis quelques années. Il est alors essentiel de mettre en œuvre des moyens humains, et matériels robustes afin de protéger ses données et son entreprise.

Pour faciliter la mise en place d’une politique de sécurité informatique efficace au sein de son entreprise, les gestionnaires et responsables doivent respecter quatre critères fondamentaux :

La Confidentialité

Une information doit être rendue inintelligible auprès des personnes non autorisées. Ainsi, plus une information est « sensible », plus la liste des personnes autorisées à la consulter sera réduite. Il est également évident qu’une personne qui a le droit d’accéder à une information ne la transmette pas à un tiers non autorisé.

C’est à ce moment que la sensibilisation des utilisateurs entre en jeu : ces derniers doivent toujours être vigilants avant de transmettre une information, qu’elle soit sensible ou non. Ce principe de confidentialité peut être lié à celui de l’authentification : en effet, seuls les individus disposant des autorisations requises peuvent avoir accès aux données du système d’information.

L’Intégrité

Lorsque l’on consulte une information, il faut s’assurer que c’est bien celle que l’on croît être. De plus, si une information venait à être modifiée, celle-ci doit l’être par une personne autorisée et selon un procédé défini.

La Disponibilité

Il s’agit principalement de maintenir le système d’information fonctionnel. En d’autres termes, les informations doivent être consultables et utilisables par le destinataire autorisé à l’endroit et à l’heure prévue. Cette disponibilité peut être assortie de plusieurs conditions (connexion aux heures de bureau, connexion possible uniquement dans un endroit sécurisé etc.), qui deviennent de plus en plus précises et contrôlées en fonction du degré d’importance et de nécessité de l’information souhaitée.

La Traçabilité

Grâce à ce critère, nous pouvons suivre l’état ainsi que les mouvements d’une information. Sans traçabilité, nous n’avons aucune garantie concernant le respect des trois précédents critères.

Source: https://nicolas-mercadi.eu/quels-sont-les-4-facteurs-de-la-securite-informatique/

Accélerez votre transformation numérique
#cloud #privé #sécurisé
LE CLOUD PRIVÉ SÉCURISÉ EST LA SOLUTION POUR SÉCURISER, SIMPLIFIER LE TRAVAIL ET TÉLÉTRAVAIL DANS VOTRE ENTREPRISE.
Discutons de votre projet
Nous vous répondrons dans l’heure !

DEVIS EN LIGNE

demande d'éligibilité fibre