Encore à l’ordre du jour, la sécurité des systèmes d’information…

La sécurité de l’information, même quand elle s’appelait sécurité informatique, a de tout temps été considérée comme un impondérable obligatoire.

À être toujours considéré comme un centre de coûts, joint à un manque de sensibilisation, elle a souvent été négligée et considérée comme le « mouton noir ».Illustration du concept de sécurité informatique

La sécurité de l’information se heurte en permanence à la cohorte des risques potentiels qui sont autant de fronts à protéger et à guerroyer l’assaillant : il y a les risques opérationnels, que sont les virus, les chevaux de Troie et les cookies [fichiers témoins] en quête d’informations chapardées, les attaques externes en déni de service, les tentatives d’intrusion de pirates informatiques, d’espions industriels ou commerciaux ou de pirates techniques; les risques fonctionnels, comme les inévitables pannes d’ordinateurs, les bogues de système d’exploitation et d’application, les erreurs impromptues des utilisateurs et les gestes inconsidérés dus à une documentation imprécise; les risques environnementaux, tels que les dégâts du feu et d’eau, les catastrophes naturelles, les dégâts de poussière, de fumée et de froid; les risques physiques, que sont le vol de matériel et de logiciels, la casse et le vandalisme; les risques comportementaux, comme les attaques internes par malveillance, la diffusion des mots de passe. La liste des risques est loin d’être exhaustive et s’allonge régulièrement.

« À chaque mal son remède »

Cela s’applique également à la sécurité de l’information. La manifestation de tout nouveau risque potentiel fait apparaître sur le marché plusieurs solutions pour chacun. Les organisations les acquièrent indépendamment les unes des autres. Même si cette pharmacopée est impressionnante, elle doit être consommée en suivant scrupuleusement la prescription de l’homme de science. Tous les remèdes en la matière ne sont pas totalement compatibles et certains présentent des effets secondaires. C’est le syndrome de « la sensation de protection absolue » qui laisse à penser à l’organisation qu’elle est parfaitement protégée, ce qui est encore plus dangereux que de ne pas être protégée et de le savoir clairement.

Être au fait de sa protection et en assurer la maîtrise, c’est disposer d’une vision globale de sa sécurité de l’information. Une telle vision doit montrer avec exactitude les zones protégées et surtout leurs limites exactes. Elle doit faire apparaître les zones qui se chevauchent et les petits interstices entre les champs de protection. Ces interstices, tout comme les chevauchements, sont autant de failles sensibles à la sécurité de l’information. Ce sont les portes d’entrée qui sont disponibles aux divers types de sinistres potentiels de l’organisation. Mais la base fondamentale de cette vision doit être la liste aussi exhaustive que possible des risques potentiels encourus. Cette liste doit comprendre les éléments nécessaires pour juger de l’impact de chacun des risques, les coûts et les délais à assumer, les expertises pouvant être perdues sans inconvénient majeur et les systèmes qui ne sont pas vitaux. Son but est de permettre une prise de conscience claire et détaillée de sa vulnérabilité, d’abord sur le plan qualitatif, puis sur le plan quantitatif avec les métriques. Ainsi, l’organisation pourra élaborer la vision globale de sa sécurité et de sa protection.

Un centre de profit

Les profits générés par la sécurité de l’information se comptabilisent par la suppression de pertes. Sans protection, l’information et les technologies de l’organisation subiront des pertes. Il ne s’agit pas de savoir s’il y aura des pertes, mais quand et où il y en aura. C’est le cumul des pertes évitées en acquis, en propriétés intellectuelles, en marchés, en informations stratégiques et en continuité d’opérations qui formera le montant des profits à mettre au crédit de la sécurité de l’information. Et tout cela, dans un environnement de risques, de conflits, d’attaques, de malveillances et de défaillances technologiques. Plus la sécurité de l’information est efficace, moins l’entreprise aura le sentiment que la sécurité fonctionne.

Si les organisations prenaient la peine de comptabiliser (d’additionner) la valeur de tous les montants que représentent l’ensemble des « non-dépenses » et des « non-coûts » (économies), car ils ont été épargnés par l’effet de la sécurité (toutes les pertes sauvées), alors la sécurité ne serait plus considérée comme un centre de coûts, mais comme un centre de profits. Tout l’argent mis dans la sécurité deviendrait alors un investissement et non pas une dépense sèche.

Articles connexes

Les prix des services sans fil sont en baisse, mais les consommateurs ne peuvent pas le voir, déclarent Rogers et Telus

Les entreprises de télécommunications du Canada se sont réjouies lorsque Statistique Canada a signalé une baisse de 17 pour cent des prix des services sans fil. Mais nos factures racontent-elles une autre histoire ?

Un groupe de défense soulève des problèmes de confidentialité alors que l’utilisation de reconnaissance faciale explose

La sécurité, l'efficacité et la rentabilité sont présentées comme les principaux moteurs de la popularité croissante des technologies d'identification numérique comme la reconnaissance faciale, mais elles présentent d'importants risques pour la vie privée, révèle dans un nouveau rapport l'organisation de défense juridique Justice Centre for Constitutional Freedoms (JCCF) de Calgary.

Le télétravail inquiète les responsables de la sécurité, selon une enquête

Selon une nouvelle enquête de Cisco Systems, le nombre croissant d'employés travaillant à distance aujourd'hui est source de cheveux gris pour les responsables de la sécurité de données et les chefs d'entreprise ayant des responsabilités en matière de cybersécurité.

Une étude d’Aptum explore la meilleure façon de lutter contre les coûts imprévus de l’infonuagique

Le fournisseur de services gérés hybrides multi-nuage Aptum publiait la semaine dernière la troisième partie de son étude annuelle sur l'impact de l’infonuagique 2022, le principal point à retenir étant que l’infonuagique a entraîné des coûts plus élevés que prévu pour 73 % des décideurs informatiques interrogés.

La confidentialité doit être gérée sans interruption

Les organisations doivent gérer en continu les risques liés à la confidentialité, selon la responsable des pratiques de confidentialité pour KMPG au Canada.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.