Chargement de la playlist en cours...

Qu'est-ce que la sécurité informatique ?

On ne peut parler d'e-sécurité sans parler d'Internet, le grand réseau de transport d'informations. Ainsi, un peu comme des camions, on retrouve les courriers électroniques, comme des trains, le transfert de données d'un serveur à votre ordinateur, et comme des voitures, le Web. Il n'est finalement qu'une des applications présentes sur Internet. Mais, il représente également la majorité du trafic et il est l'une des principales menaces pour vos appareils ou vos données. Pourquoi ? Comme de sa voiture, on ne peut se passer totalement du Web. Les deux sont pratiques et rapides. Pourtant, le seul fait de les utiliser comporte un risque. Une personne malveillante ou un événement imprévisible peuvent mettre en danger vos données. Dans ce sens, l'e-sécurité rassure et améliore la confiance dans le traitement numérique de l’information. Mais la sécurité informatique n’est pas et ne peut pas être parfaite.

Comment avoir confiance dans la sécurité informatique ?

Certains risques peuvent être évités. L'e-sécurité se fonde sur deux principes complémentaires : la sûreté et la sécurité. La sûreté est le principe selon lequel le document que vous cherchez ou le virement bancaire que vous effectuez se réalise, qu’il n’est pas corrompu et qu’il est conforme à vos attentes. La sécurité, quant à elle, est la capacité à résister à une action malveillante. Une fois renforcée cette sécurité permet la confidentialité et l’intégrité des personnes ou des programmes. On protège son compte avec un code, un mot de passe, on s’assure de l’intégrité d’une page. Il faut savoir que les entreprises y sont confrontées.

Comment limiter les risques ?

Deux axes majeurs sont à exploiter : la surveillance et la protection. Une sensibilisation du personnel et un changement de comportement sont importants, tout comme surveiller ses réseaux et ses machines régulièrement grâce à des outils de détection ou alors manuellement. L’une des meilleures façons de se protéger consiste à contrôler ses entrées et à cloisonner le réseau de l’entreprise avec des politiques de sécurité différentes. Par exemple une zone démilitarisée permet de créer une zone tampon entre le réseau interne de l’entreprise et celui d’Internet. Depuis l’extérieur, on ne peut avoir accès qu’à la zone démilitarisée pas au réseau local. Aujourd’hui, nos comportements en termes de stockage changent. Et bien que l'e-sécurité se perfectionne avec le temps, les menaces mutent également. Mais c’est finalement en ayant conscience des dangers qu’on évalue au mieux les risques.

Réalisateur : Neo Digital

Producteur : Neo Digital

Production : 2018

Publié le - Mis à jour le 31-10-2018

Recommandations

Je t’accompagne dans
tes révisions du bac