Protection des données

Ce que nous savons de la sécurité de notre sécurité

Comme nous l’avons vu dans notre série de billets de blog, la sécurité des systèmes de sécurité (contrôle d’accès, vidéo, etc.) est une préoccupation majeure pour les organisations de toutes tailles.

Avec l'expansion de la connectivité sur le Web et de l’accès multiorganisationnel aux systèmes de sécurité physique, nous constatons une augmentation du nombre de surfaces d’attaque susceptibles de rendre vulnérables les personnes, les données, la vie privée et les ressources.

Sans une protection adéquate, la taille, la portée et la gravité des attaques telles que l’incident du rançongiciel (ransomware) Colonial Pipeline ou la violation de données de la National Basketball Association (NBA) ont toutes les chances d'augmenter avec le temps. Mais l’avenir n’est pas totalement sombre et comme nous l’avons observé dans cette série, il existe des solutions. Des mécanismes de protection des données et des systèmes sont disponibles dès aujourd’hui, et ils se renforcent à mesure que notre secteur continue d’innover.

Les outils dont nous disposons  

La publication Qu’est-ce que le chiffrement et quelle est son importance ? explique le fonctionnement du chiffrement et le rôle qu’il joue pour empêcher la lecture des données, notamment les données de sécurité, par des utilisateurs non autorisés.

Ensuite, dans l’article L’authentification, comment ça marche ?, nous avons abordé l'utilisation des jetons (tokens) et des certificats, souvent en plus des combinaisons nom d’utilisateur/mot de passe, pour garantir qu’une entité (utilisateur, serveur ou application cliente) accédant à votre système est bien celle qu’elle prétend être.

Et enfin, dans le billet Zoom sur l’autorisation, nous avons passé en revue les divers mécanismes d’autorisation employés par les administrateurs système pour définir les droits d’accès des utilisateurs et configurer leurs privilèges, afin de contribuer au respect de la vie privée de chacun.

En regardant vers l’avenir, il ne fait aucun doute que les interconnexions entre les organisations vont s'intensifier, et que ces dernières vont développer leurs systèmes de sécurité et poursuivre leur migration vers le cloud.

De plus, l’IoT jouera un rôle encore plus important dans notre vie quotidienne. Nous devons nous préparer aux changements et aux progrès technologiques qui se profilent, et également tout mettre en œuvre pour assurer la sécurité de nos organisations, des communautés et des citoyens.

 

Vous désirez lire l’intégralité de la série d’articles de blog en 6 parties sur la Sécurité de la sécurité ?