Sécurité crypto et confidentialité en ligne

0

Devenues le diamant noir des temps modernes, les données sont beaucoup plus attractives que le pétrole ou l’or. En effet, elles constituent une réelle source de pouvoir pour ceux qui les contrôlent. De ce fait, leur protection devient de plus en plus vitale pour toute entreprise qui ne veut pas perdre son pouvoir et/ou souhaite garder son contrôle.

Désormais sensibilisé aux différents aspects de la sécurité informatique, le grand public sait qu’il est nécessaire de protéger ses données personnelles. Mais comment protéger les données de plus en plus nombreux aussi dans le domaine professionnel que personnel? Cela passe notamment par le chiffrement, qui fait maintenant partie de notre vie quotidienne sans que nous en ayons toujours conscience. mais ce n’est pas suffisant. 

Dans les protocoles de protection des données, même le plus robuste des chiffrements devient inutile si les autres éléments du protocole ne sont pas assez forts. L’utilisation du chiffrement est importante, mais n’est pas le seule élément à tenir en compte. Si les données chiffrées ne sont pas transportées dans de bonnes conditions, la sécurité que le chiffrement confère serve à rien. Malheureusement, ces mesures de protection n’étant pas toujours déployées, nous fournissons chaque jour des quantités considérables de données à un large éventail d’organisations qui ne sont pas assez protégés. 

Pour eviter les risques d’intrusion dans les systèmes informatiques, qui sont de plus en plus élevés, il faut tenir en compte plusieurs elements. L’ANSSI a publié des recommandations pour la sécurisation des données. Parmi les precautions elementaires proposés par l’ANSSI les plus importantes sont: 

Voici comment protéger vos données

La protection des données à caractère personnel doit être intégrée au développement informatique dès les phases de conception: Afin d’offrir aux personnes concernées une meilleure maîtrise de leurs données et de limiter les erreurs, pertes, modifications non autorisée, ou mauvais usages dans les applications il faut assurer l’integration des données au développement dès la conception:

  1. Limiter l’impact d’une pertre de données efectuant des sauvegardes régulières: les sauvegardes de données doivent être réalisées et testées régulièrement pour eviter l’impact d’une pertre inesperé. Avoir un plan de continuité semble vital pour s’anticiper aux éventuels incidents.
  2. Renforcer les mesures de sécurité appliquées aux serveurs: La sécurité des serveurs doit être une priorité car ils centralisent un grand nombre de données. Dans ce sens, il est recomendé de limiter l’accès aux outils et interfaces d’administration aux seules personnes habilitées et d’utiliser des comptes de moindres privilèges pour les opérations courantes. En plus, il faut toujours tenir en compte qu’il est neccesaire d’adopter une politique spécifique de mots de passe pour les administrateur
  3. Anticiper l’atteinte à la sécurité des données consécutive au vol ou à la perte d’un équipement mobile: dans un monde aussi connecté que le notre, où la multiplication des ordinateurs portables, des tablets et des smartphones rend indispensable d’anticiper les atteintes à la sécurité des données consécutives au vol ou à la perte de équipements connectés.
  4. Autoriser uniquement les fonctions réseau nécessaires aux traitements mis en place: pour limiter le risque, il faut également limiter les accès Internet en bloquant les services non nécessaires (VoIP, pair à pair, etc.). De la même manière il est recommendé de gérer les réseaux Wi-Fi efficacement. pour le faire les réseaux Wi-Fi doivent utiliser un chiffrement à l’état de l’art (WPA2 ou WPA2-PSK avec un mot de passe complexe. En plus, les réseaux ouverts aux invités doivent être séparés du réseau interne et il faut limiter les flux réseau au strict nécessaire: en filtrant les flux entrants/sortants sur les équipements.
  5. Assurer les postes de travail: ils constituent un des principaux points d’entrée. Il est vital de imposer un VPN pour l’accès à distance ainsi que, si possible, une authentification forte ou multifateur de l’utilisateur. Au même temps, il faut s’assurer qu’aucune interface d’administration n’est accessible directement depuis Internet. La télémaintenance doit s’effectuer à travers un VPN. La télémaintenance doit s’effectuer à travers un VPN, certains services gratuits que vous pouvez trouver ici.

About Author

Globb Security France

Leave A Reply