Sécurité et ‘Intelligence’

dreamstime_xs_33265662

Parler d’intelligence peut sembler présomptueux. Sauf si nous définissons ce dont nous parlons. Appliquer l’intelligence à la sécurité est un des moyens de s’assurer qu’elle sera efficace et durable.

Suis-je trop ambitieux ?

Insécurité

Nous savons que l’insécurité est un état dans lequel nous ressentons les dangers.

L’insécurité conduit à l’isolement et à l’individualisation. Nous connaissons la tendance actuelle à la focalisation sur l’objet en oubliant l’ensemble – le tout – dont il fera naturellement partie.

  • On ne sait plus où on en est, ni ce qu’il faut faire;
  • On est perdu dans une avalanche d’informations et on ne sait plus où elle se trouve;
  • On ne classe plus, on ne classifie plus, on ne gère plus;
  • On transmet, éparpille ou collecte un grand nombre de données et d’informations que l’on analyse, structure, corrèle dans une toile de ‘Big Data’ à laquelle tous voudraient se connecter.

Notre société est devenue ‘infobèse’ parce que ces quantités d’informations ne sont plus ‘digérables’.

Nous devons reprendre le contrôle (à défaut de la maîtrise) sur notre vie, notre contexte et nos informations.

Pour ce faire, il faudrait

  • Simplifier, synthétiser et structurer l’information pour faciliter la compréhension et revenir à une situation ‘gérable’ ;
  • Identifier l’information qui possède suffisamment d’intérêt pour nous – et pour celui qui veut nous nuire – ainsi que le système d’information qui permet de gérer et de traiter ces informations

Identifier le périmètre …

C’est seulement sur cette base que nous pourrons penser à sécuriser.

Intelligence

Je prends, ici, la définition anglo-saxonne du mot :

« La capacité à identifier, traiter et utiliser des données et informations pour les transformer en actions destinées à améliorer notre compréhension, notre compétence, notre capacité à atteindre nos objectifs de façon de plus en plus efficace, efficiente et durable. »

Sur quoi doit porter notre ‘intelligence’ ?

Sur nous-même

D’abord et surtout sur nous-même. Nous devons connaître notre contexte, la valeur des informations que nous conservons et créons chaque jour, les faiblesses de notre protection et les forces – oui, il y en a, plus que l’on croit – dont nous disposons.

Sur notre processus informationnel

Beaucoup de problèmes seraient évités si nous connaissions et maitrisions vraiment comment nous collectons, traitons, mémorisons et échangeons les informations.

Ceci nous permet de connaître les risques auxquels nous sommes exposés et l’efficacité des mesures prises.

‘En route’

Une fois protégés ‘en nos murs’, il nous reste à faire face à la route qui nous sépare de nos correspondants. Parce que l’internet n’est pas vraiment sécurisé – il n’a pas été conçu pour être utilisé par des gens auxquels on ne peut pas faire confiance –, nous sommes obligés de prendre nous-même des dispositions.

Imaginez-vous voyageant dans un fourgon blindé pour vous rendre au travail…

Cela exigerait une seconde étude des risques.

Cependant, les échanges ‘importants’ – par exemple avec la banque quand vous réalisez vos opérations ‘en ligne’–,  protègent l’information ‘en transit’ par des protocoles cryptés.

Vous pouvez décider d’échanger des informations avec certains correspondants en utilisant un système de chiffrement.

Que doit-on savoir sur l’attaquant ?

Eh oui. Nous devons un peu nous intéresser à lui.
Sun Tzu, dans son ‘Art de la Guerre’ (- 500), recommande de connaître à la fois son ennemi et soi-même afin d’avoir l’assurance d’être victorieux.

Inutile cependant d’en faire trop.

On sait que l’on peut nous voler des informations, les détruire ou les modifier à l’envi.

On sait que l’attaquant le fait par plaisir, par besoin, par nature ou par accident.

On sait aussi qu’il dispose de compétences techniques en informatique qui sont bien supérieures aux nôtres.

On sait, enfin, qu’il est motivé et que peu de choses l’empêchent d’agir à sa guise.
Relisez cet article : http://info-attitude.com/etat-durgence-les-strategies/

Ce qu’il cherche surtout :

  • ce qui a de la valeur pour lui
  • ce qui lui permet d’attaquer un plus gros poisson que vous.

Sachez que

Sachez que l’attaquant dispose d’outils et de moyens pour en savoir plus sur vous que vous-même !

Il connaît les faiblesses de tous vos logiciels ainsi que les failles dans votre protection. Au besoin, il les teste pour confirmer ses informations.

Inutile, nous nous, de décortiquer ses tactiques et ses techniques. C’est bon pour les spécialistes qui doivent nous trouver des mesures efficaces et faciles à utiliser.

 

Faites-vous donc une idée du profil de l’attaquant et comparez-le à la résistance que vous lui opposez. So c’est insuffisant, vous savez quoi faire.

A bientôt, plus en sécurité avec vos informations.

Jean-Luc

Credit photo : &copy; Montego6 | Dreamstime.com – <a href= »http://www.dreamstime.com/stock-photography-search-concept-d-illustration-white-background-image33265662#res6794034″>Search concept</a>

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.