Étiquette : mot de passe

  • Cybersécurité : la confidentialité des données

    Cybersécurité : la confidentialité des données

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Dans cette émission, nous parlerons confidentialité, intégrité et protection des données. Ces termes vous paraissent peut être flous mais Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) saurons vous éclairer.

    Confidentialité et protection des données

    Nous pouvons parler de confidentialité personnelle dans le sens où chaque utilisateur doit protéger ses données. La première façon de la faire est de mettre un mot de passe sur chacun de vos ordinateurs, tablettes et téléphones. Si plusieurs personnes utilisent le même ordinateurs ils devront avoir chacun une session avec des droits différents. Il est important d’avoir un ordinateur pour le travail et un autre pour la famille et lorsque cela n’est pas possible il faut cloisonner les données avec des permissions d’accès pour chaque personne qui souhaite avoir accès à l’ordinateur. On peut même crypter les informations au cas où une personne aurait accès aux données de l’entreprise On parle de confidentialité interne à l’entreprise dans le sens où on pourrait avoir une personne malveillante qui se raccorde au réseau de l’entreprise via un câble ou une connexion WIFI. Il est donc très important de sécuriser l’accès au réseau. A l’inverse, le confidentialité externe désigne un réseau publics sur internet et donc une impossibilité de garantir la protection des données. Mais pas de panique, on peut quand même se protéger un minimum en utilisant seulement des sites au protocole sécurisé https. On peut aussi utiliser un pare feu qui va empêcher les personnes non autorisées à venir sur votre ordinateur pour prendre des données.

    Qu’est-ce que l’Intégrité des données ?

    L’intégrité des données est l’exactitude, l’intégralité et la cohérence globales des données. Elle désigne également la sûreté des données concernant la réglementation et la sécurité (RGPD). Cette intégrité est maintenue par un ensemble de processus, de règles et de normes. Quand l’intégrité des données est assurée, les informations stockées dans les bases de données restent complètes, exactes et fiables durant tout leur cycle de vie. En cas de coupure de courant, de cyberattaque ou d’erreurs humaines, l’intégrité des données est compromise. L’intégrité des données comprends deux aspects qui sont :
    • La sécurité des données : ensemble de mesures qui vont être prises pour empêcher la corruption des données, les protéger contre les attaques qui pourraient mettre à mal cette intégrité.
    • La qualité des données : ensemble de processus qui mesure l’âge, la pertinence, l’exactitude et la fiabilité des données.

    Comment Réduire les risques de mise à mal de l’intégrité des données ?

    Les facteurs qui peuvent affecter l’intégrité des données stockées dans une base de données sont souvent l’erreur humaine, l’erreur de transfert, le bugs ou virus et le matériel compromis. Pour réduire les risques il est conseillé de :
    • limiter l’accès aux données aux personnes non autorisées
    • valider les données pour s’assurer qu’elles soient correctes
    • sauvegarder les données
    • mener des audits internes réguliers

    Fiabilité de la disponibilité des systèmes informatiques

    La fiabilité désigne le pourcentage de probabilité que le système informatique soit en état de fonctionner au moment où on en a besoin. C’est un enjeu majeur pour la compétitivité des entreprises car si le client veut faire un achat sur un site et que celui-ci ne fonctionne pas, cela va avoir un impact direct sur le chiffre d’affaire. Pour disposer d’un système informatique performant il peut être intéressant d’avoir une première connexion fiable et une seconde connexion qui prendra le relais au cas où. Dans certain cas les entreprises peuvent faire appel à des services externes, comme 3S Sécurité, permettant de faire un état des lieux du système et de pouvoir réagir efficacement en cas de panne.
  • Cybersécurité : l’authentification

    Cybersécurité : l’authentification

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la cybersécurité. Qu’est-ce que l’authentification ? Comment bien gérer ses mots de passe ? Qu’est-ce que la RGDP ? Autant de questions sur lesquelles Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) vont vous éclairer.

    L’authentification qu’est-ce que c’est ?

    L’authentification se résume en une question : comment être sûr qu’une personne est bien celle qu’elle prétend être ? Dans la vraie vie, l’authentification est très simple, puisqu’il suffit d’utiliser nos yeux pour identifier la personne et savoir si c’est bien celle que l’on pense être. Mais un ordinateur n’est pas capable de repérer ça. L’authentification sert à protéger deux choses : notre identité numérique et nos données personnelles (ensemble des informations qui identifient une personne, par exemple le nom, prénom, ou encore un numéro de téléphone)

    identifiants et mots de passe, comment s’identifier de manière sécurisée sur internet ?

    Au début pour s’identifier sur internet nous avions besoin d’avoir un identifiant et un mot de passe qui pouvaient être n’importe lesquels. Avec le temps l’identifiant s’est simplifié puisqu’il est devenu par convention, l’adresse de messagerie. Mais par conséquent, le mot de passe est devenu plus vulnérable car étant le seul paramètre inconnu. Les usurpations d’identité sont devenues beaucoup plus simples et courantes. Pour pallier cette faiblesse, il est possible d’utiliser des dispositifs électroniques détenus exclusivement par la personne comme des listes de codes, une carte à puce ou une clé USB. Cependant il est nécessaire d’avoir toujours ces dispositifs sur soi, ce qui n’est pas très pratique. D’autres techniques ont par la suite émergé, de type biométrie physique avec l’empreinte digitale, l’empreinte rétinienne, signature manuscrite ou la reconnaissance faciale. Mais une technique est en train de prendre une place très importante : la double authentification par l’envoi d’un mail ou d’un SMS.

    Comment gérer nos identifiants et mots de passe sur internet ?

    Il est important d’avoir un mot de passe robuste de 12 caractères ou plus comprenant des majuscules, des minuscules, des caractères spéciaux et des chiffres. Pour cela il existe plusieurs méthodes :
    • la méthode phonétique (7:15 de la vidéo ci-dessous)
    • la méthode des premières lettres (7:30)
    Elles permettent d’avoir un mot de passe sécurisé et de mieux le retenir.

    sécurité des mots de passe et usurpation d’identité

    80% des fuites de données en entreprise sont causées par des mots de passe faibles. Il faut en moyenne 52 secondes à un pirate pour usurper un mot de passe de 8 caractères alors qu’il faut 11 minutes pour un mot de passe qui inclut des chiffres. Ces chiffres nous rappellent l’importance des mots de passe robustes. L’usurpation d’identité est de plus en plus commune notamment sur les réseaux sociaux où l’on partage facilement des données personnelles. Les dangers de cela sont l’atteinte à la vie professionnelle ou privée en publiant des propos inappropriés ou des photos compromettantes sous le nom de la personne. Il est donc primordial d’avoir conscience du besoin de protéger votre identité numérique.

    Le RGPD

    Le Règlement Général de la Protection des Données est un texte réglementaire permettant d’encadrer le traitement des données personnelles sur tout le territoire de l’Union européenne. Elle s’inscrit dans la continuité de la Loi française Informatique et Libertés de 1978. Le RGPD garantit le droit d’accès, de rectification, d’effacement ou encore de portabilité des données.