Tout le monde a entendu la phrase déchirante sur la nécessité impérieuse de maintenir un haut degré de sécurité des données. Ces histoires d’horreur de piratage informatique, pleines de cris et d’angoisse. Les répercussions cauchemardesques, qui ont été abordées sur presque tous les sites Web… Vous devez donc immédiatement équiper votre PC d’outils de sécurité et couper les fils… Il existe une multitude de conseils de sécurité, mais pour une raison ou une autre, ils sont inefficaces. À bien des égards, cela est dû à un manque de compréhension de concepts de base tels que « ce que nous protégeons », « de qui nous nous défendons » et « ce que nous souhaitons sur une sortie ». Nous vous offrons un panorama complet sur la sécurité de l’information et la protection des données expliqué de manière simple !

Que signifient les termes « sécurité de l’information » ?

Bien que le mot « sécurité de l’information » suggère une variété de procédures, de niveaux de protection et de technologies, il est beaucoup plus simple que cela. Ainsi, plutôt que de vous contenter de comparer les termes à leur définition, demandez-vous combien de personnes dans votre entourage ont lu l’explication de l’expression. La majorité des consommateurs assimilent la sécurité aux logiciels antivirus, aux pare-feu et à d’autres formes de logiciels de protection. Si ces outils vous aident sans aucun doute à protéger votre ordinateur contre les attaques et à renforcer sa sécurité, peu de personnes comprennent ce que ces applications font réellement.

Lorsque l’on envisage la sécurité, il convient de se poser les questions suivantes :

  • L’objectif de la protection – vous devez d’abord comprendre ce que vous voulez protéger.
  • Les données personnelles stockées sur votre ordinateur (pour empêcher que d’autres personnes y accèdent)
  • Les performances de l’ordinateur (pour empêcher les virus et les chevaux de Troie)
  • L’activité du réseau (pour empêcher les programmes avides d’Internet d’envoyer des statistiques sur vous)
  • La disponibilité de l’ordinateur (pour empêcher les écrans bleus de la mort d’inonder le système)

Le niveau de sécurité souhaité

Un ordinateur totalement sécurisé est un ordinateur qui n’existe pas.

Quel que soit votre degré de diligence, il existe toujours un risque que votre ordinateur soit piraté. Gardez à l’esprit, et gardez toujours à l’esprit, que l’ingénierie sociale existe (extraction de mots de passe dans les poubelles, écoute clandestine, voyeurisme, etc.) Ce n’est toutefois pas une raison pour laisser le système non sécurisé. Par exemple, protéger son ordinateur contre la majorité des virus connus est une opération simple qu’un utilisateur moyen peut effectuer en installant un programme antivirus courant.

Les conséquences acceptables

Si vous vous rendez compte que votre ordinateur peut être piraté, par exemple par un pirate qui s’intéresse à vous (il se trouve que l’envahisseur aime votre adresse IP), il est utile de réfléchir au degré acceptable de répercussions. Votre machine s’est plantée – un inconvénient, mais pas une catastrophe, puisque vous avez un CD de récupération sous la main. Votre ordinateur continue à visiter des sites web sales – c’est à la fois délicieux et terrible, mais gérable et réparable. Cependant, si l’Internet obtient vos photos personnelles que personne ne devrait connaître (ce qui entraîne un dommage catastrophique à votre réputation), il s’agit d’un degré de conséquence substantiel et devrait donner lieu à des mesures préventives (en exagérant, prenez un vieil ordinateur sans Internet et ne regardez que des photos sur celui-ci).

Quels sont vos objectifs de sécurisation et de protection de vos données ?

Cette question a de nombreuses implications, notamment le nombre d’étapes supplémentaires que vous devez effectuer, ce que vous devez sacrifier, la manière dont la protection doit affecter les performances, la possibilité d’ajouter des programmes aux listes d’exclusion et le nombre de messages et d’alertes qui doivent (ou non) apparaître à l’écran. Il existe aujourd’hui plusieurs mesures de sécurité, mais chacune présente un certain nombre d’avantages et d’inconvénients.

Une fois que vous aurez répondu à toutes ces questions, vous comprendrez mieux comment vous allez protéger votre ordinateur. Bien entendu, il ne s’agit pas d’une liste exhaustive de questions, mais une grande partie des utilisateurs réguliers n’en posent même pas une seule.

La protection des données est un processus en plusieurs étapes

La sécurité de l’information est un ensemble de procédures. Le fait d’installer et de paramétrer un logiciel de sécurité sur votre ordinateur n’en est qu’une partie. En cliquant sur des URL douteuses et en vérifiant les comportements de programmes tout aussi douteux, vous pouvez tout simplement invalider toutes les tentatives des logiciels de sécurité. C’est pourquoi vous devez constamment examiner les conséquences de vos actions.

Par exemple, si votre objectif est de sécuriser votre navigateur mais que vous ne pouvez pas l’empêcher d’ouvrir des liens suspects (par exemple, en raison de contraintes techniques), vous pouvez toujours installer un navigateur distinct dédié à l’ouverture des liens suspects ou une extension de vérification des liens courts. Ainsi, si l’un d’entre eux s’avère être une tentative de phishing (vol de données, accès ou autre), l’attaquant n’en retire aucun bénéfice.

La difficulté d’identifier un ensemble de mesures pour sécuriser l’information est souvent due à un manque de réponses aux questions du paragraphe précédent. Par exemple, si vous ne savez pas ou ne pouvez pas comprendre ce que vous essayez de sécuriser, il est généralement difficile de concevoir ou de découvrir des méthodes de sécurité supplémentaires (autres que les mesures habituelles comme ne pas ouvrir de liens suspects, ne pas visiter de sites suspects, etc.) Considérez le scénario sous l’angle de la sécurité des données personnelles, l’activité la plus souvent pratiquée.

La protection des données personnelles est une entreprise difficile

La protection des données personnelles est l’une des difficultés les plus importantes auxquelles les individus sont confrontés. Avec le développement et l’expansion des sites de réseaux sociaux, des services d’information et des ressources en ligne spécialisées, ce serait une grave erreur de croire que la sécurisation de vos données personnelles ne nécessite que le maintien d’un haut degré de sécurité informatique.

Il n’y a pas si longtemps, sans les connexions nécessaires, il était presque difficile d’apprendre quoi que ce soit sur quelqu’un qui vivait à des centaines de kilomètres, ou même dans la maison voisine. Aujourd’hui, pratiquement n’importe qui peut obtenir une quantité substantielle d’informations personnelles sur n’importe qui en quelques heures, en cliquant simplement sur une souris dans un navigateur, ou même plus rapidement. Et tous ses actes peuvent être totalement légaux – après tout, vous avez placé vos informations personnelles dans le domaine public.

Tout le monde a connu une ressemblance avec ce phénomène. Avez-vous déjà entendu dire que le mot de contrôle d’une question de test ne devait avoir aucun rapport avec vous ou avec qui que ce soit d’autre ? Et ce n’est là qu’une partie du problème. Malgré ce que vous pouvez croire, la sécurisation des informations personnelles dépend essentiellement de vous.

Aucun dispositif de sécurité, même s’il empêche l’accès non autorisé à un ordinateur, ne peut protéger les données transportées en dehors de la machine (conversations, Internet, enregistrements, etc.). Vous avez oublié votre courrier quelque part – préparez-vous à recevoir d’autres spams. Vous avez téléchargé des photos de vous tenant un chat en peluche sur divers sites web ; attendez-vous à des « trucs » amusants de la part de blogueurs qui s’ennuient.

Plus sérieusement, l’ouverture des données sur l’internet combinée à votre frivolité, même avec toutes les précautions en place, pourrait annuler la dernière. Par conséquent, vous devez faire preuve de prudence dans le choix des approches en matière de sécurité de l’information, qui doivent inclure non seulement des mesures technologiques, mais aussi des actes touchant d’autres parties de la vie.

Il ne faut jamais considérer que vivre dans un bunker sous terre est la meilleure option. Cependant, le fait de réaliser que vous êtes responsable de la préservation de vos informations personnelles vous donne un avantage significatif contre un envahisseur.

Quelles sont les mesures de protection des données et comment déterminer celles à utiliser ?

Les comportements des individus sont souvent associés aux procédures de sécurité de l’information, ce qui laisse une couche importante de risques potentiels négligée. En cinq minutes à peine, voire pas du tout, un utilisateur peut exécuter une seule application et en subir les répercussions. Un seul commentaire sur un forum discutant d’une information entendue est capable de briser même les défenses les plus puissantes (en exagérant, sur la prévention des nœuds de défense, en d’autres termes l’absence temporaire de défenses).

Pour déterminer comment sauvegarder vos données, vous devez examiner non seulement comment appliquer les protections de sécurité appropriées en cliquant paresseusement sur votre souris dans la fenêtre du navigateur, mais aussi comment les informations sont diffusées et avec quoi elles peuvent entrer en contact. Aussi attrayant que cela puisse paraître, cela implique de rassembler du papier et un crayon, puis d’analyser toutes les méthodes imaginables de diffusion de l’information et les sujets auxquels elle peut être liée. Considérons le problème du maintien du plus haut niveau de confidentialité possible pour un mot de passe.

Situation. Vous créez un mot de passe complexe qui n’a aucun lien avec vous, qui répond entièrement aux exigences de sécurité les plus strictes, qui ne laisse aucune référence nulle part (des aspects tels que la mémoire de l’ordinateur, l’espace disque ou d’autres facteurs sont ignorés), qui n’utilise pas de gestionnaires de mots de passe, qui ne saisit son mot de passe qu’à partir d’un seul ordinateur en utilisant un clavier sécurisé, qui se connecte via VPN et qui ne démarre son ordinateur qu’à partir d’un LiveCD. En un mot, c’est un paranoïaque confirmé et un maniaque de la sécurité. Cependant, aucune de ces mesures ne suffit à protéger votre mot de passe.

Voici quelques scénarios simples qui démontrent la nécessité d’adopter une perspective large des pratiques de sécurité de l’information

Que ferez-vous si vous devez saisir votre mot de passe en présence d’autres personnes ? Vous ne pouvez jamais être certain qu’ils ne saisiront pas accidentellement un mot de passe indirect. Par exemple, lorsque vous êtes assis dans un endroit confortable comme un restaurant, la déclaration « il a un mot de passe très long, une douzaine de mots de passe, et beaucoup de caractères différents » peut réduire de manière significative le champ des suppositions de mot de passe probables pour un intrus.

Que ferez-vous si cela se produit et que vous avez besoin d’aide pour l’opération ? Une autre personne peut entendre le mot de passe par inadvertance. Si vous récitez un mot de passe à une personne qui n’est pas familière avec les ordinateurs, il est fort probable qu’elle le note quelque part, en demandant que votre fanatisme soit justifié.

Que feriez-vous si cela se produisait et que quelqu’un découvrait comment vous générez des mots de passe ? En outre, ces informations permettent de réduire le champ des suppositions.

Comment sauvegarder vos informations d’identification si l’un des hôtes qui les cryptent est compromis ? Par exemple, le serveur VPN par lequel vous vous connectez à l’Internet peut avoir été piraté.

Votre mot de passe aurait-il un sens si le système sur lequel vous travaillez actuellement était compromis ?

Bien entendu, cela ne signifie pas que vous devez faire preuve de ténacité et de persévérance pendant des mois afin de découvrir des stratégies pour protéger vos informations. Il s’agit de l’idée que même les systèmes les plus avancés peuvent être compromis par des fautes humaines non détectées. Par conséquent, lorsqu’il s’agit de sécurité informatique, faites l’effort de prêter attention non seulement aux aspects techniques, mais aussi à l’environnement qui vous entoure.

Vous avez maintenant une meilleure compréhension de la sécurité de l’information et de la protection des données, ainsi que d’autres sujets pertinents.