La sécurité, une course sans fin ?

Le voyage de la sécurité…

Naturellement oui !

Rien, en ce bas monde, n’est fait en un seul jet (sauf les bébés je crois).

Tout change en permanence, comme le disait déjà la sagesse orientale :

« La seule chose de permanent dans ce monde, c’est le changement constant. »

L’information

Les informations à traiter – et à sécuriser si elles ont assez de valeur – nous arrivent quotidiennement. Nous en créons également en permanence. Ces informations – sur papier ou sur nos ordinateurs – doivent être gérées si nous voulons être capables de les protéger correctement. Souvent, cette protection est impossible car comment sécuriser quelque chose dont nous ignorons l’existence ou l’endroit où elle se trouve ?

Un réent article de presse signalait que les entreprises s’inquiétaient de la protection de leurs documents papiers alors que leur informatique veillait au reste. Si tout est informatisé, pourquoi diable a-t-on encore besoin d’armoires et de classeurs ?

Les papiers n’ont généralement pas de backups (ou sauvegardes). Ils ne sont pas toujours protégés adéquatement contre les dégâts des eaux ou des animaux nuisibles. Ils ne sont pas ‘chiffrés’ ou codés. Nous oublions souvent de les mettre dans l’armoire ou le tiroir – qui ne sont parfois pas fermés à clé.

Les Faiblesses

On nous annonce régulièrement de nouvelles failles, de nouvelles faiblesses dans notre protection de l’information. Le manque de gestion en est une des plus fréquentes.

Nos habitudes et notre négligence en sont d’autres. Par exemple :

  • Avons-nous protégé notre accès au réseau sans fil (wifi) par mot de passe ou, mieux, avec une clé de chiffrement ?
  • Avons-nous installé un mot de passe personnel sur les applications et les systèmes que nous installons ? Les fournisseurs vous livrent le produit avec un mot de passe standard, le même pour tous.
    …Si je sais que vous avez cette application chez vous, je peux la contrôler…
  • Avons-nous choisi des mots de passe différents – ou différenciés – sur chaque application et chaque système ?
    Les passe-partout n’ont de secrets pour personne.
  • Avons-nous pensé à chiffrer – ou crypter – les fichiers sensibles (liste des mots de passe, projets de lettres, petits et grand secrets, etc.) ?
    Il existe plusieurs solutions gratuites (ou à prix dérisoires) sur le marché.
  • Avons-nous activé « l’anti-vol » sur notre équipement portable ?
    Cela permet de le suivre à la trace et, même avec certaines solutions, de prendre une photo du voleur.
  • Avons-nous complété la protection de base de notre ordinateur (un mot de passe de démarrage ‘très solide’) avec un chiffrement global du disque dur (offert par certains systèmes d’exploitation) ?
  • Avons-nous isolé et enfermé dans des répertoires et des fichiers aux noms anodins – et installés à des endroits non évidents – les documents et informations sensibles ?
    Le coffre-fort avec nos bijoux, n’est pas exposé au mur de notre salon à la vue de tous… normalement.

Les menaces

On découvre tous les jours de nouvelles menaces et de nouveaux acteurs.

Prenons, par exemple, ce hacker – privé ou professionnel, peu importe après tout – russe qui recherche des images de caméras de surveillance – tant sur des sites professionnels que privés – et les publie sur internet. Que son but soit de nous nuire ou de nous avertir que nous ne sommes pas assez protégés, le résultat est le même : ces images sont accessibles à tous.

  • une dame âgée dans son appartement
  • un bébé dans son lit
  • un parking d’entreprise
  • le coin ‘imprimante – photocopieuse’ d’une autre…

Tout est digne d’intérêt. Tout apporte des informations qui nous permettent… de découvrir une faiblesse, un point d’accès, en angle d’attaque.

Une adresse internet associée à un compte email permet de vous identifier, de vous localiser avec toutes les suites imaginables (pas besoin d’être vraiment paranoïaque.)

Ceci n’est pas un problème vraiment ‘informatique’, quoique l’information soit disponible et transmise sur l’internet.

Les solutions

On met au point, continuellement, de nouveaux conseils et solutions, tant procédurales que techniques, pour améliorer notre protection.

Dans le domaine de la sécurité, et dans celui de l’informatique en particulier, une solution qui était bonne hier, est sans doute douteuse aujourd’hui et sera obsolète demain. Il faut rester ‘en veille’ et adopter rapidement les nouvelles habitudes. Ici,

« Qui n’avance pas assez vite a déjà perdu la bataille… »

Le législateur (tant national qu’européen), les entreprises spécialisées, les instituions de normalisation, les groupes professionnels et même la presse informent à tour de bras, donnent des trucs.

Mais peu, encore, s’en soucient. Tout comme pour les maladies sexuellement transmissibles. Malgré les campagnes publiques et privées, la majorité des ados se disent mal informés…

Mais qui écoute les messages d’alerte, les oiseaux de mauvaise augure, ceux qui crient ‘au loup’, les empêcheurs de s’amuser en rond ? Il est souvent trop tard et on se dit : « Cela n’arrive qu’aux autres. »

Amélioration continue

En regardant bien ce que nous faisons pour gérer et protéger nos informations, nous trouvons tous les jours des améliorations à réaliser. Pour une sécurité plus forte, plus efficace et plus rentable.

Bien sûr, il nous faudra des moyens, du temps et de l’agent. Mais c’est un investissement qui s’avèrera très rentable quand nous saurons que, nous, nous avons échappé à l’épidémie de vols d’images, d’information, d’identité qui gagne le monde.

« Cent fois sur le métier remettez votre ouvrage… »

Je ne dis pas que votre action doit être formalisée, écrite. Elle doit être pensée, réfléchie, consciente et cohérente.
Tous les acteurs potentiellement impliqués devraient s’y plier, sinon les efforts des autres ne servent à rien.

Cela aussi, cela s’améliore.

 

Cette fois, j’ai été plus direct, un peu long. Mais il faut parfois revenir, simplement, sur des notions importantes à la lumière des faits.

Avez-vous pris la décision d’agir ? Qu’avez-vous choisi comme première action ? Partagez-le avec les autres, cela les incitera à bouger à leur tour.

A bientôt, plus en sécurité avec vos informations…

Jean-Luc

crédit photo: © Cristian Nitu | Dreamstime Stock Photos

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *