Qu’est-ce que la sécurité des informations (InfoSec) ?

Protégez les informations sensibles sur les clouds, les applications et les terminaux.

Sécurité des informations (InfoSec) définie

La sécurité des informations, souvent abrégée (InfoSec), regroupe un ensemble de procédures et d'outils de sécurité qui protègent largement les informations sensibles de l'entreprise contre une utilisation abusive, un accès non autorisé, une perturbation ou une destruction. L'InfoSec englobe la sécurité physique et environnementale, le contrôle d'accès et la cybersécurité. Elle comprend souvent des technologies telles que les CASB (Cloud Access Security Broker) , les outils de déception, la détection et la réponse aux points de terminaison (EDR) et les tests de sécurité pour DevOps (DevSecOps), entre autres.

Éléments clés relatifs à la sécurité des informations

La sécurité des informations englobe une gamme d'outils, de solutions et de processus de sécurité qui assurent la sécurité des informations de l'entreprise sur l'ensemble des appareils et des emplacements, contribuant ainsi à les protéger contre les cyberattaques et autres événements perturbateurs.

  • Sécurité des applications

    Stratégies, procédures, outils et meilleures pratiques adoptés pour protéger les applications et leurs données.

  • Sécurité du nuage

    Stratégies, procédures, outils et meilleures pratiques adoptées pour protéger tous les aspects du nuage, y compris les systèmes, les données, les applications et l'infrastructure.

  • Chiffrement

    Méthode de sécurisation des communications basée sur des algorithmes, destinée à garantir que seuls les destinataires d'un message spécifique peuvent le voir et le déchiffrer.

  • Récupération d'urgence

    Méthode permettant de rétablir des systèmes technologiques fonctionnels suite à un événement tel qu'une catastrophe naturelle, une cyberattaque ou un autre événement perturbateur.

  • Réponse aux incidents

    Plan d'une organisation pour répondre, remédier et gérer les conséquences d'une cyberattaque, d'une violation de données ou d'un autre événement perturbateur.

  • Sécurité de l'infrastructure

    Sécurité englobant l'ensemble de l'infrastructure technologique d'une organisation, y compris les systèmes matériels et logiciels.

  • Gestion des vulnérabilités

    Processus que suit une organisation pour identifier, évaluer et corriger les vulnérabilités de ses points de terminaison, logiciels et systèmes.

Les trois piliers de la sécurité des informations

La confidentialité, l'intégrité et la disponibilité constituent les pierres angulaires d'une solide protection des données sur laquelle repose l'infrastructure de sécurité d'une entreprise. La triade propose ces trois concepts comme principes directeurs pour la mise en œuvre d'un plan InfoSec.

 

Confidentialité
 

La protection des données personnelles est une composante majeure de l'InfoSec, et les organisations doivent adopter des mesures permettant aux seuls utilisateurs autorisés d'accéder aux informations. Le cryptage des données, l'authentification multifacteur et la protection contre la perte de données sont quelques-uns des outils que les entreprises peuvent utiliser pour veiller à la confidentialité des données.

 

Intégrité
 

Les entreprises doivent maintenir l'intégrité des données tout au long de leur cycle de vie. Les entreprises dotées d'une solide sécurité des informations reconnaîtront l'importance de données précises et fiables, et ne permettront à aucun utilisateur non autorisé d'y accéder, de les modifier ou d'interférer de quelque manière que ce soit. Des outils tels que les autorisations sur les fichiers, la gestion des identités et les contrôles d'accès des utilisateurs contribuent à garantir l'intégrité des données.

 

Disponibilité
 

La sécurité des informations implique une maintenance constante du matériel physique et des mises à niveau régulières du système afin de veiller à ce que les utilisateurs autorisés disposent d'un accès fiable et cohérent aux données dont ils ont besoin.

Informations courantes sur les menaces de sécurité

Attaque liée à une menace persistante avancée (APT) :
 

Cyberattaque sophistiquée se déroulant sur une période prolongée, au cours de laquelle un attaquant (ou un groupe) non détecté accède au réseau et aux données d'une entreprise.

 

Botnet :
 

Dérivé du terme « réseau de robots », un botnet est un réseau d'appareils connectés qu'un pirate infecte avec un code malveillant et contrôle à distance.

 

Attaques par déni de service distribué (DDoS) :
 

Les attaques DDoS utilisent des botnets pour submerger le site web ou l'application d'une organisation, ce qui entraîne un incident ou un déni de service pour les utilisateurs ou visiteurs valides.

 

Attaque par téléchargement furtif :
 

Morceau de code malveillant qui se télécharge automatiquement sur l'appareil d'un utilisateur lors de la visite d'un site web, rendant cet utilisateur vulnérable à d'autres menaces de sécurité.

 

Kit d’exploit :
 

Ensemble complet d'outils qui utilisent des exploits pour détecter les vulnérabilités et infecter les appareils avec des logiciels malveillants.

 

Menace interne :
 

Possibilité qu'une personne interne à l'organisation exploite un accès autorisé, intentionnellement ou non, et endommage ou rende vulnérables les systèmes, réseaux et données de l'organisation.

 

Attaque de l’intercepteur (MitM) :
 

Un attaquant interrompt une ligne de communication ou un transfert de données, en se faisant passer pour un utilisateur valide, afin de voler des informations ou des données.

 

Attaques par hameçonnage :
 

Les attaques par hameçonnage usurpent l'identité d'organisations ou d'utilisateurs légitimes afin de dérober des informations par courriel, SMS ou autres méthodes de communication.

 

Rançongiciels :
 

Attaque d'extorsion perpétrée par un logiciel malveillant qui crypte les informations d'une organisation ou d'une personne et en empêche l'accès jusqu'au paiement d'une rançon.

 

Piratage social :


Cyberattaques découlant d’une interaction humaine au cours desquelles un attaquant gagne la confiance d'une victime par le biais d'un appât, d'un alarmiciel ou d'un hameçonnage, recueille des informations personnelles et les utilise pour perpétrer une attaque.

 

Attaques sur les réseaux sociaux :


Cyberattaques ciblant les plateformes de médias sociaux et les exploitant comme mécanismes de diffusion ou volant les informations et les données des utilisateurs.

 

Virus et vers :


Logiciel malveillant et non détecté capable de s'auto-répliquer sur le réseau ou le système d'un utilisateur.

Technologies utilisées pour la sécurité des informations

CASB (Cloud Access Security Broker)


Points d'application des stratégies de sécurité placés entre les utilisateurs de l'entreprise et les fournisseurs de services nuage combinant plusieurs stratégies de sécurité différentes, de l'authentification et du mappage des Informations d’identification au chiffrement, en passant par la détection des logiciels malveillants, etc. Les CASB fonctionnent sur des applications autorisées et non autorisées, ainsi que sur des appareils gérés et non gérés.

 

Protection contre la perte de données


La protection contre la perte de données (DLP) englobe les stratégies, les procédures, les outils et les meilleures pratiques adoptés pour prévenir la perte ou l'utilisation abusive de données sensibles. Parmi les principaux outils figurent le chiffrement, ou la transformation d'un texte en clair en texte chiffré par le biais d'un algorithme, et la segmentation du texte en unités lexicales, ou l'attribution d'un ensemble de nombres aléatoires à un élément de données et l'utilisation d'une base de données de coffre de jetons pour stocker la relation.

 

Protection évolutive des points de terminaison (PEPT)


La protection évolutive des points de terminaison est une solution de sécurité qui utilise un ensemble d'outils pour détecter, examiner et répondre aux menaces liées aux points de terminaison.

 

Microsegmentation
 

La microsegmentation divise les centres de données en plusieurs zones ou segments granulaires et sécurisés, ce qui permet d'atténuer les niveaux de risque.

 

Test de sécurité pour DevOps (DevSecOps)
 

DevSecOps est le processus d'intégration des mesures de sécurité à chaque étape du processus de développement, ce qui permet d'augmenter la vitesse et d'offrir des processus de sécurité renforcés et plus proactifs.

 

Analyse comportementale des utilisateurs et des entités (UEBA)


L'UEBA est le processus d'observation du comportement type de l'utilisateur et de détection des actions qui s'écartent des limites normales, ce qui aide les entreprises à identifier les menaces potentielles.

La sécurité des informations et votre organisation

Les entreprises peuvent utiliser des systèmes de gestion de la sécurité des informations pour normaliser les contrôles de sécurité au sein de l'organisation, en établissant des normes personnalisées ou sectorielles à des fins de sécurité des informations et de gestion des risques. L'adoption d'une approche systématique en matière de sécurité des informations contribue à protéger de manière proactive votre organisation contre les risques inutiles et à permettre à votre équipe de remédier efficacement aux menaces dès qu'elles se présentent.

 

Répondre aux menaces liées à la sécurité des informations
 

Une fois que votre équipe en charge de la sécurité modifiée pour faire face à une menace liée à la sécurité des informations, procédez comme suit :

  • Réunissez votre équipe et consultez votre plan de réponse aux incidents.
  • Identifiez la source de la menace.
  • Prenez des mesures pour contenir et remédier à la menace.
  • Évaluez les dommages éventuels.
  • Notifiez les parties concernées.

En savoir plus sur la Sécurité Microsoft

Forum aux questions

|

cybersécurité relève du domaine plus large de l’InfoSec. Alors que l’InfoSec englobe un large éventail de domaines et de référentiels d'informations, y compris les appareils physiques et les serveurs, la cybersécurité fait uniquement référence à la sécurité technologique.

L’InfoSec fait référence aux mesures, outils, processus et meilleures pratiques de sécurité qu'une entreprise adopte pour protéger les informations contre les menaces. La confidentialité des données, quant à elle, fait référence aux droits d'une personne à contrôler et à consentir à la manière dont ses données et informations personnelles sont traitées ou utilisées par l'entreprise.

La gestion de la sécurité des informations décrit l'ensemble des stratégies, outils et procédures qu'une entreprise utilise pour protéger les informations et les données contre les menaces et les attaques.

Un système de gestion de la sécurité des informations est un système centralisé qui aide les entreprises à rassembler, réviser et améliorer leurs stratégies et procédures en matière de sécurité des informations, à atténuer les risques et à contribuer à la gestion de la conformité.

Les entités indépendantes que sont l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré un ensemble de normes sur l’InfoSec afin d’aider les organisations de nombreux secteurs à mettre en œuvre des stratégies InfoSec efficaces. ISO 27001 propose spécifiquement des normes pour la mise en œuvre de la sécurité des informations et d’un système de gestion correspondant.