Étiquette : protection des données

  • Cybersécurité : Comment protéger ses données personnelles ?

    Cybersécurité : Comment protéger ses données personnelles ?

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Nos données personnelles deviennent de plus en plus convoitées par les cybercriminels qui cherchent à les revendre ou demandent une rançon. La protection des données est donc une question de la plus haute importance. Si cela est encore flou pour vous, Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) sont là pour vous éclairer.

    Comment bien gérer ses mots de passe ?

    Un utilisateur classique a entre 100 et 150 comptes différents sur internet. Pour sécuriser leurs comptes, 52% des utilisateurs utilisent le même mot de passe malgré les avertissements des experts en cybersécurité. D’après la CNIL (Commission Nationale de l’Informatique et des Libertés) un « bon » mot de passe doit contenir au moins 12 caractères dont des minuscules, majuscules, chiffres et caractères spéciaux, comme évoqué dans l’épisode sur l’authentification. La CNIL propose un générateur de mot de passe robuste en tapant simplement une phrase de votre choix. Il est évidemment impossible de retenir 150 mots de passes complexes. C’est pour cela qu’il existe des coffres-forts en ligne sous la forme d’une application sur ordinateur, téléphone ou tablette qui permettent de sauvegarder l’ensemble de vos mots de passe. Il est évidemment nécessaire d’avoir un mot de passe extrêmement robuste pour votre coffre-fort numérique. Pour les professionnels comme les particuliers, 3S Sécurité vous conseille l’utilisation de Keepass. Si vous travaillez généralement en équipe des outils comme Keeper vous permettront d’organiser les mots de passe par groupes d’utilisateurs.

    Comment bien Sauvegarder ses données ?

    Il existe plusieurs façons de sauvegarder vos données :
      • La sauvegarde physique
    Cela concerne les sauvegardes sur un disque dur externe si vous êtes un particulier ou sur des serveurs en tant qu’entreprise. L’avantage de ces systèmes est notamment qu’ils sont faciles à prendre en main, il vous suffit d’envoyer régulièrement vos données sur ses supports pour que tout soit protégé. Cependant cela reste des outils qui peuvent devenir obsolètes rapidement et qui nécessitent des dépenses en équipement et en maintenance supplémentaires.
      • Le serveur NAS (Network Attached Storage)
    Il sert à stocker des fichiers par le biais d’un réseau informatique local (LAN). C’est une sorte de mini-ordinateur spécialement conçu pour le stockage de données. L’un des avantages est que si l’on dispose de plusieurs ordinateurs, toutes les données sont au même endroit. Il peut également être configuré comme outil de sauvegarde en y intégrant plusieurs disques durs externes.
      • Le cloud
    Système de stockage en ligne le plus en vogue aujourd’hui. De nombreuses entreprises et particuliers font le choix de ce stockage de données car il réduit considérablement les dépenses liées à la gestion des données. Il suffit de prendre un abonnement en fonction de ses besoins et nos données restent accessibles de n’importe où. Cependant les clouds ne sont pas les solutions les plus sécurisées car la législation n’est pas la même partout dans le monde.

    Les outils de protection : pare feux et antivirus

    Il existe deux types d’outils de protection des systèmes informatiques : le pare feu et l’antivirus. La principale différence entre les deux est qu’un pare-feu agit comme une barrière pour le trafic entrant vers le système d’exploitation ou l’infrastructure réseau de l’entreprise. Tandis que l’antivirus protège contre les attaques internes comme les fichiers malveillants. Il est important de disposer des deux systèmes car ils sont complémentaires et de bien les configurer pour automatiser les mises à jour. Pour les entreprises il est conseillé d’utiliser des versions centralisées avec un seul outil qui va protéger l’ensemble des posts. Un autre outil de protection auquel on ne pense pas sont les mises à jour systèmes. Elles contiennent généralement des correctifs qui renforcent la sécurité de l’ordinateur face aux cyberattaques. Il faut bien s’assurer qu’elles soient faites régulièrement et qu’il n’y ait pas d’erreurs ou de blocages.
  • Cybersécurité : la confidentialité des données

    Cybersécurité : la confidentialité des données

    Bienvenue dans cette websérie de 4 épisodes qui aborde les sujets de la sécurité informatique. Dans cette émission, nous parlerons confidentialité, intégrité et protection des données. Ces termes vous paraissent peut être flous mais Anaïsse MORLON (chargée de communication, 3S SECURITE) et Nicolas DUSSERT (directeur, 3S SECURITE) saurons vous éclairer.

    Confidentialité et protection des données

    Nous pouvons parler de confidentialité personnelle dans le sens où chaque utilisateur doit protéger ses données. La première façon de la faire est de mettre un mot de passe sur chacun de vos ordinateurs, tablettes et téléphones. Si plusieurs personnes utilisent le même ordinateurs ils devront avoir chacun une session avec des droits différents. Il est important d’avoir un ordinateur pour le travail et un autre pour la famille et lorsque cela n’est pas possible il faut cloisonner les données avec des permissions d’accès pour chaque personne qui souhaite avoir accès à l’ordinateur. On peut même crypter les informations au cas où une personne aurait accès aux données de l’entreprise On parle de confidentialité interne à l’entreprise dans le sens où on pourrait avoir une personne malveillante qui se raccorde au réseau de l’entreprise via un câble ou une connexion WIFI. Il est donc très important de sécuriser l’accès au réseau. A l’inverse, le confidentialité externe désigne un réseau publics sur internet et donc une impossibilité de garantir la protection des données. Mais pas de panique, on peut quand même se protéger un minimum en utilisant seulement des sites au protocole sécurisé https. On peut aussi utiliser un pare feu qui va empêcher les personnes non autorisées à venir sur votre ordinateur pour prendre des données.

    Qu’est-ce que l’Intégrité des données ?

    L’intégrité des données est l’exactitude, l’intégralité et la cohérence globales des données. Elle désigne également la sûreté des données concernant la réglementation et la sécurité (RGPD). Cette intégrité est maintenue par un ensemble de processus, de règles et de normes. Quand l’intégrité des données est assurée, les informations stockées dans les bases de données restent complètes, exactes et fiables durant tout leur cycle de vie. En cas de coupure de courant, de cyberattaque ou d’erreurs humaines, l’intégrité des données est compromise. L’intégrité des données comprends deux aspects qui sont :
    • La sécurité des données : ensemble de mesures qui vont être prises pour empêcher la corruption des données, les protéger contre les attaques qui pourraient mettre à mal cette intégrité.
    • La qualité des données : ensemble de processus qui mesure l’âge, la pertinence, l’exactitude et la fiabilité des données.

    Comment Réduire les risques de mise à mal de l’intégrité des données ?

    Les facteurs qui peuvent affecter l’intégrité des données stockées dans une base de données sont souvent l’erreur humaine, l’erreur de transfert, le bugs ou virus et le matériel compromis. Pour réduire les risques il est conseillé de :
    • limiter l’accès aux données aux personnes non autorisées
    • valider les données pour s’assurer qu’elles soient correctes
    • sauvegarder les données
    • mener des audits internes réguliers

    Fiabilité de la disponibilité des systèmes informatiques

    La fiabilité désigne le pourcentage de probabilité que le système informatique soit en état de fonctionner au moment où on en a besoin. C’est un enjeu majeur pour la compétitivité des entreprises car si le client veut faire un achat sur un site et que celui-ci ne fonctionne pas, cela va avoir un impact direct sur le chiffre d’affaire. Pour disposer d’un système informatique performant il peut être intéressant d’avoir une première connexion fiable et une seconde connexion qui prendra le relais au cas où. Dans certain cas les entreprises peuvent faire appel à des services externes, comme 3S Sécurité, permettant de faire un état des lieux du système et de pouvoir réagir efficacement en cas de panne.