Qu’est-ce que la sécurité de l’information (InfoSec) ?
Protégez les informations sensibles sur les clouds, les applications et les terminaux.
Sécurité des informations (InfoSec) définie
La sécurité des informations, souvent abrégée (InfoSec), regroupe un ensemble de procédures et d'outils de sécurité qui protègent largement les informations sensibles de l'entreprise contre une utilisation abusive, un accès non autorisé, une perturbation ou une destruction. InfoSec englobe la sécurité physique et environnementale, le contrôle d'accès et la cybersécurité. Elle inclut souvent des technologies telles que les brokers de sécurité d'accès au nuage (CASB), les outils de diversion, la PEPT et les tests de sécurité pour DevOps (DevSecOps), entre autres.
Éléments clés relatifs à la sécurité des informations
InfoSec englobe une gamme d'outils, de solutions et de processus de sécurité qui assurent la sécurité des informations de l'entreprise sur l'ensemble des appareils et des emplacements, contribuant ainsi à les protéger contre les cyberattaques et autres événements perturbateurs.
Sécurité des applications
Stratégies, procédures, outils et meilleures pratiques adoptés pour protéger les applications et leurs données.
Sécurité du nuage
Stratégies, procédures, outils et meilleures pratiques adoptées pour protéger tous les aspects du nuage, y compris les systèmes, les données, les applications et l’infrastructure.
Chiffrement
Méthode de sécurisation des communications basée sur des algorithmes, destinée à garantir que seuls les destinataires d'un message spécifique peuvent le voir et le déchiffrer.
Récupération d'urgence
Méthode permettant de rétablir des systèmes technologiques fonctionnels suite à un événement tel qu'une catastrophe naturelle, une cyberattaque ou un autre événement perturbateur.
Réponse aux incidents
Plan d'une organisation pour répondre, remédier et gérer les conséquences d'une cyberattaque, d'une violation de données ou d'un autre événement perturbateur.
Sécurité de l’infrastructure
Sécurité englobant l'ensemble de l'infrastructure technologique d'une organisation, y compris les systèmes matériels et logiciels.
Gestion des vulnérabilités
Processus que suit une organisation pour identifier, évaluer et corriger les vulnérabilités de ses points de terminaison, logiciels et systèmes.
Les trois piliers de la sécurité des informations
La confidentialité, l’intégrité et la disponibilité constituent les pierres angulaires d’une protection des données renforcée, créant ainsi la base de l’infrastructure de sécurité d’une entreprise. La triade propose ces trois concepts comme principes directeurs pour la mise en œuvre d'un plan InfoSec.
Confidentialité
La protection des données personnelles est une composante majeure d'InfoSec, et les organisations doivent adopter des mesures permettant aux seuls utilisateurs autorisés d'accéder aux informations. Le chiffrement des données, l’authentification multifacteur et la protection contre la perte de données sont quelques-uns des outils que les entreprises peuvent utiliser pour garantir la confidentialité des données.
Intégrité
Les entreprises doivent maintenir l'intégrité des données tout au long de leur cycle de vie. Les entreprises dotées d'InfoSec reconnaîtront l'importance de données précises et fiables, et ne permettront à aucun utilisateur non autorisé d'y accéder, de les modifier ou d'interférer de quelque manière que ce soit. Des outils tels que les autorisations sur les fichiers, la gestion des identités et les contrôles d'accès des utilisateurs contribuent à garantir l'intégrité des données.
Disponibilité
InfoSec implique une maintenance constante du matériel physique et des mises à niveau régulières du système afin de veiller à ce que les utilisateurs autorisés disposent d'un accès fiable et cohérent aux données dont ils ont besoin.
Informations courantes sur les menaces de sécurité
Attaque liée à une menace avancée persistante (APT) :
Cyberattaque sophistiquée se déroulant sur une période prolongée, au cours de laquelle un attaquant (ou un groupe) non détecté accède au réseau et aux données d'une entreprise.
Botnet :
Dérivé du terme « réseau de robots », un botnet est un réseau d'appareils connectés qu'un pirate infecte avec un code malveillant et contrôle à distance.
Attaque par déni de service distribué (DDoS) :
Les attaques DDoS utilisent des botnets pour submerger le site web ou l'application d'une organisation, ce qui entraîne un incident ou un déni de service pour les utilisateurs ou visiteurs valides.
Attaque par téléchargement furtif :
Morceau de code malveillant qui se télécharge automatiquement sur l'appareil d'un utilisateur lors de la visite d'un site web, rendant cet utilisateur vulnérable à d'autres menaces de sécurité.
Kit d’exploit (code malveillant exploitant une faille de sécurité) :
Ensemble complet d'outils qui utilisent des exploits pour détecter les vulnérabilités et infecter les appareils avec des logiciels malveillants.
Menaces internes :
Possibilité qu'une personne interne à l'organisation exploite un accès autorisé, intentionnellement ou non, et endommage ou rende vulnérables les systèmes, réseaux et données de l'organisation.
Attaque de l’intercepteur (MitM) :
Un attaquant interrompt une ligne de communication ou un transfert de données, en se faisant passer pour un utilisateur valide, afin de voler des informations ou des données.
Attaques par hameçonnage :
Les attaques par hameçonnage usurpent l'identité d'organisations ou d'utilisateurs légitimes afin de dérober des informations par courriel, SMS ou autres méthodes de communication.
Rançongiciel :
Attaque d'extorsion perpétrée par un logiciel malveillant qui crypte les informations d'une organisation ou d'une personne et en empêche l'accès jusqu'au paiement d'une rançon.
Piratage psychologique :
Cyberattaques découlant d’une interaction humaine au cours desquelles un attaquant gagne la confiance d'une victime par le biais d'un appât, d'un alarmiciel ou d'un hameçonnage, recueille des informations personnelles et les utilise pour perpétrer une attaque.
Attaques sur les réseaux sociaux :
Cyberattaques ciblant les plateformes de médias sociaux et les exploitant comme mécanismes de diffusion ou volant les informations et les données des utilisateurs.
Virus et vers informatiques :
Logiciel malveillant et non détecté capable de s'auto-répliquer sur le réseau ou le système d'un utilisateur.
Technologies utilisées pour la sécurité de l’information
Brokers de sécurité d’accès au nuage (CASB)
Points d'application des stratégies de sécurité placés entre les utilisateurs de l'entreprise et les fournisseurs de service dans le nuage combinant plusieurs stratégies de sécurité différentes, de l'authentification et du mappage des Informations d’identification au chiffrement, en passant par la détection des logiciels malveillants, etc. Les CASB fonctionnent sur des applications autorisées et non autorisées, ainsi que sur des appareils gérés et non gérés.
Protection contre la perte de données
La protection contre la perte de données (DLP) englobe les stratégies, les procédures, les outils et les meilleures pratiques adoptés pour prévenir la perte ou l'utilisation abusive de données sensibles. Parmi les principaux outils figurent le chiffrement, ou la transformation d'un texte en clair en texte chiffré par le biais d'un algorithme, et la segmentation du texte en unités lexicales, ou l'attribution d'un ensemble de nombres aléatoires à un élément de données et l'utilisation d'une base de données de coffre de jetons pour stocker la relation.
Protection évolutive des points de terminaison (PEPT)
La protection évolutive des points de terminaison est une solution de sécurité qui utilise un ensemble d'outils pour détecter, examiner et répondre aux menaces liées aux points de terminaison.
Microsegmentation
La microsegmentation divise les centres de données en plusieurs zones ou segments granulaires et sécurisés, ce qui permet d'atténuer les niveaux de risque.
Test de sécurité pour DevOps (DevSecOps)
DevSecOps est le processus d'intégration des mesures de sécurité à chaque étape du processus de développement, ce qui permet d'aller plus vite et d'offrir des processus de sécurité renforcés et plus proactifs.
Analyse comportementale des utilisateurs et des entités (UEBA)
L'UEBA est le processus d'observation du comportement type de l'utilisateur et de détection des actions qui s'écartent des limites normales, ce qui aide les entreprises à identifier les menaces potentielles.
La sécurité de l’information et votre organisation
Les entreprises peuvent utiliser des systèmes de gestion de la sécurité des informations pour normaliser les contrôles de sécurité au sein de l'organisation, en établissant des normes personnalisées ou sectorielles à des fins d’InfoSec et de gestion des risques. L'adoption d'une approche systématique en matière d’InfoSec contribue à protéger de manière proactive votre organisation contre les risques inutiles et à permettre à votre équipe de remédier efficacement aux menaces dès qu'elles se présentent.
Répondre aux menaces liées à la sécurité de l’information
Une fois que votre équipe en charge de la sécurité a été modifiée pour faire face à une menace InfoSec, procédez comme suit :
- Réunissez votre équipe et consultez votre plan de réponse aux incidents.
- Identifiez la source de la menace.
- Prenez des mesures pour contenir et remédier à la menace.
- Évaluez les dommages éventuels.
- Notifiez les parties concernées.
En savoir plus sur la Sécurité Microsoft
Protection et gouvernance des données
Protégez les données sensibles sur les services nuage, les applications et les points de terminaison.
Protection des données Microsoft Purview
Découvrez, classez et protégez les informations sensibles au repos ou en transit.
Blog sur la protection des données
Apprenez-en plus sur les mises à jour de fonctionnalités ainsi que les nouvelles fonctionnalités en matière de protection des données dans les blogs les plus récents.
Questions fréquemment posées
-
La cybersécurité relève du cadre plus large d’InfoSec. Alors qu’InfoSec englobe un large éventail de domaines et de référentiels d'informations, y compris les appareils physiques et les serveurs, la cybersécurité fait uniquement référence à la sécurité technologique.
-
InfoSec fait référence aux mesures, outils, processus et meilleures pratiques de sécurité qu'une entreprise adopte pour protéger les informations contre les menaces. La confidentialité des données, quant à elle, fait référence aux droits d'une personne à contrôler et à consentir à la manière dont ses données et informations personnelles sont traitées ou utilisées par l'entreprise.
-
La gestion de la sécurité de l’information décrit l'ensemble des stratégies, outils et procédures qu'une entreprise utilise pour protéger les informations et les données contre les menaces et les attaques.
-
Un système de gestion de la sécurité des informations est un système centralisé qui aide les entreprises à rassembler, réviser et améliorer leurs stratégies et procédures en matière d’InfoSec, à atténuer les risques et à contribuer à la gestion de la conformité.
-
Les entités indépendantes que sont l'Organisation internationale de normalisation (ISO) et la Commission électrotechnique internationale (CEI) ont élaboré un ensemble de normes sur InfoSec afin d’aider les organisations de nombreux secteurs à mettre en œuvre des stratégies InfoSec efficaces. ISO 27001 propose spécifiquement des normes pour la mise en œuvre d’InfoSec et d’un système de gestion correspondant.
Suivez la Sécurité Microsoft