Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Page
 
Internet : Internet : Les 5 grandes idées fausses sur la protection des données
Posté par JulieM le 9/12/2010 13:00:00 Articles du même auteur

La dernière tendance de la sécurité informatique concerne la protection des données. Désormais, les données constituent les ressources les plus précieuses qu’un département informatique doit protéger, et la technologie a évolué pour satisfaire cet impératif



Les technologies de cryptage et les solutions de protection contre les fuites contribuent à renforcer le stockage de données des entreprises.

Toutefois, à mesure que les entreprises ajustent leurs stratégies de protection des données, elles deviennent la proie d’idées fausses quant à leur défense. Il est impératif pour les responsables de la sécurité qu’ils connaissent la vérité et développent un programme de protection des données bien équilibré.

Idée fausse n°1 : La menace extérieure pèse bien plus que la menace intérieure.





Les risques de fuite des données sont classés en deux catégories principales : la perte de données et leur vol. Les gros titres aujourd’hui se rapportent généralement à la première catégorie, le plus souvent du fait de données ayant disparues suite à la perte d’ordinateurs portables, de bandes de sauvegarde et de périphériques. Dans ce cas, seule la valeur du matériel fait l’objet d’un vol.

La fuite des données est plus dangereuse pour l’entreprise. Les individus malveillants cherchent des moyens d’accéder aux données et à les utiliser à leur avantage car ils connaissent leur valeur. Depuis l’extérieur, grâce à des programmes malveillants, ils installent des portes dérobées dans l’entreprise. A l’intérieur, il s’agit tout simplement de charger les données sur un périphérique externe pour l’emmener chez soi. Pour éviter toutes attaques, les entreprises ont mis en place une protection complexe et performante visant les attaques extérieures mais celles internes sont le plus souvent ignorées et laissent les entreprises vulnérables. Beaucoup n’ont aucune méthode de protection pour empêcher les salariés de charger des données sur des périphériques externes. Ce type de fuite représente le risque le plus dangereux car ces personnes ont accès aux informations clés de l’entreprise, en connaissent la valeur et ce qu’il faut en faire.

Si les entreprises veulent hiérarchiser la sécurité en fonction de la gravité du risque, elles doivent placer la protection contre les menaces internes en tête de liste. Elles doivent être en mesure d’auditer automatiquement ce processus de protection. Sans la visibilité de l’audit, les entreprises ne peuvent quantifier les risques que posent les fuites de données. Elles ne sauront pas si les données ont transité entre les postes de travail, desquelles il s’agissait, ni la quantité ayant subi une fuite. Pour être efficace, l’audit doit être intégré à la technologie de protection des données pour en tirer pleinement avantage.

Idée fausse n°2 : Les fuites de données constituent le seul aspect de la protection des données dont les entreprises doivent se soucier.

Les fuites de données ont un potentiel dévastateur. Même si elles ne tombent pas aux mains de personnes malintentionnées, c’est un événement pénible. La protection de leur confidentialité n’est qu’une facette de leur préservation. Deux composants jouent un rôle crucial : la protection de l’intégrité des données et la disponibilité.

Les capacités de surveillance du contenu et d’audit ont un rôle essentiel dans le processus de garantie de l’intégrité des données ce qui offre un contrôle des actions malveillantes en sachant où les données transitent et sont modifiées. La gestion des vulnérabilités, des correctifs logiciels et la sécurisation des configurations des postes de travail sont primordiaux pour garantir l’intégrité des données. En effet, les applications et machines non gérées permettent la propagation de programmes malveillants et d’enregistreurs de frappe susceptibles de compromettre l’intégrité et la disponibilité des données.


Note: 0.00 (0 votes) - Noter cet article -

Page
 



Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité