Sécurité et Système d’information

Appréhender les notions de sécurité du SI et des données sensibles…

  Spécificités de la SSI

La sécurité du système d’information est une chose parfaitement comprise pour peu qu’on y soit confronté pour diverses raisons, sécuriser son système informatique pour limiter les intrusions non désirées, s’équiper d’outils spécifiques pour limiter toutes sortes d’intrusions et de propagations virales, repousser les assauts des logiciels malveillants etc. Mais la relation entre système d’information et la vie privée, est une notion un peu plus diffuse pour la compréhension, et en appréhender les enjeux cela implique au préalable de cibler les menaces et les objectifs. Pour comprendre cette notion, on peut lire le passage de l’excellent article natif du numérique consacré à ce sujet sur la blog sphère Framasoft, qui nous explique avec quelle légèreté nous considérons la problématique sécurité, et des conséquences face aux innombrables menaces …

Icone InfoboxAborder les différentes notions qu’implique la sécurité de son système d’information passe nécessairement par différentes strates, allant de la protection de son matériel informatique de manière physique, de l’abstraction logicielle, leur fiabilité et robustesse, la maîtrise des contenus (les données), les outils de communication et enfin les accès depuis ou vers les réseaux.

Pour la protection physique il n’est nul besoin de préciser que l’importance d’un ensemble des composants constituant d’une architecture physique, n’est valorisée que par l’importance de ce qu’elle contiennent, on peut considérer qu’un environnement dédié aux activités (professionnelles) ne nécessite pas le même niveau de sécurité qu’un environnement ludique (privée), quoique (Voir le pense bête), il en va de même à chaque niveau des interactions transversales, à moins de savoir ce qu’on fait, il vaut mieux éviter de mélanger activités sensibles, jeux, Internet et vie privée.

Hormis la protection physique du matériel, qui, à lui seul nécessite une approche bien particulière, trois considérations sont nécessaires pour prendre en compte des notions de sécurité de base :

  • – Le logiciel et sa redondance c-a-d. la fiabilité/robustesse/fréquence des MAJ/réactivité face au bug
  • – L’accès vers et depuis l’extérieur c-a-d. les interactions avec le réseau.
  • – La veille, la communication et l’échange d’informations c-a-d une bonne hygiène de sociabilité au sein de l’écosystème.

De manière intéressée, Il existe d’innombrables solutions par logiciel, matériel, qui permettent de répondre à ces différentes strates, mais ces moutures qui s’apparentent à des solutions à péage s’avèrent contraignantes, reléguant la problématique sécuritaire aux contraintes commerciales.

  Le Logiciel Libre respecte la Vie Privée.

Icone Stop-Vie-PrivéePour envisager un niveau de sécurité acceptable il vaut mieux s’orienter vers des solutions répondant aux critères du Logiciels Libres, pourquoi le libre, car les équipes ne sont pas soumises à d’autres contraintes que de se centrer sur leurs tâches, le Logiciel Libre est affranchi des considérations commerciales, qui n’ont toutefois rien à voir avec la notion de vente ou de prix du Logiciel Libre, mais en ce sens que c’est la communauté qui le soutient qui donne au logiciel sa capacité d’action. Le Logiciel Libre est plus sûr car c’est l’ensemble de la communauté qui veille à son bon fonctionnement, les équipes de développements sont plus à même de se centrer sur la maturité des solutions avant leur diffusion. Ce type d’interaction est valable en cas de problématique, dès la soumission la prise en charge est immédiate.

Aucun logiciel fermé aussi appelé logiciel privateur ne prendrait en compte ces considérations car le logiciel privateur vous relègue au rang de consommateur passif, et combien même leur logiciel subit des défaillances ils ne vous apporteront aucune réponse, si ce n’est d’attendre au mieux une éventuelle correction, à coup sûr une nouvelle version, ce qui invariablement limite votre champ d’action…

J’en reviens donc au Logiciel Libre, pour envisager un niveau de sécurité digne de ce nom, commencer par adopter une des distributions validées par la FSF qui garantit que le système est exempt de logiciel privateur.

Pour répondre aux innombrables menaces qui guettent les usagers il existe donc des solutions qui permettent de limiter ces atteintes, préserver son espace privé avec des solutions que vous maîtrisez, un SI exempt de verrous, et préconiser l’usage des solutions décentralisées, c-a-d se désintoxiquer des outils centralisés proposés par les silos des GAFAM, alias les Five Eyes, alias…

MDDN – WebGate87 shaper


Concevoir un site comme celui-ci avec WordPress.com
Commencer
search previous next tag category expand menu location phone mail time cart zoom edit close