Introduction à la CyberSécurité - Letecode

Introduction à la CyberSécurité

Découvrez c'est quoi la CyberSécurité et son importance dans cet article

Esther Hadassa Wiyombo
Esther Hadassa Mise à jour : 19 décembre 2022 1544 11

La sécurité, le piratage informatique sont devenus des termes bien courant dans nos vies quand nous surfons sur internet. La peur de se faire pirater «hacker» est devenue l’une de peur irrationnelle auprès des internautes.

La vraie question serait de savoir qu’est-ce que la sécurité informatique ? Son importance et sur quels principes repose-t-elle ?

Qu’est-ce que la cyber sécurité?

La cybersécurité consiste à protéger les systèmes, les réseaux et les programmes contre les attaques numériques. Ces cyberattaques visent généralement à accéder, modifier ou détruire des informations sensibles; extorquer de l'argent aux utilisateurs; ou interrompre les processus commerciaux normaux.

La cybersécurité est l'effort continu pour protéger ces systèmes en réseau et toutes les données contre une utilisation non autorisée ou des dommages. Le terme s'applique dans une variété de contextes, de l'informatique professionnelle à l'informatique mobile, et peut être divisé en quelques catégories courantes :

🔓 La sécurité des applications se concentre sur la protection des logiciels et des appareils contre les menaces. Une application compromise pourrait donner accès aux données qu'elle est censée protéger. Une sécurité réussie commence au stade de la conception, bien avant qu'un programme ou un appareil ne soit déployé.

🔓 La sécurité de l'information protège l'intégrité et la confidentialité des données, à la fois en stockage et en transit.

🔓 La sécurité du réseau consiste à sécuriser un réseau informatique contre les intrus, qu'il s'agisse d'attaquants ciblés ou de logiciels malveillants opportunistes.

🔓 La sécurité opérationnelle comprend les processus et les décisions de gestion et de protection des actifs de données. Les autorisations dont disposent les utilisateurs lorsqu'ils accèdent à un réseau et les procédures qui déterminent comment et où les données peuvent être stockées ou partagées relèvent toutes de ce parapluie.

Importance de la Cybersécurité

L'importance de la cyber sécurité est primordiale. Notre société est plus dépendante que jamais de la technologie et rien n'indique que cette tendance ralentira. Les données personnelles qui pourraient entraîner un vol d'identité sont désormais publiées sur nos comptes de réseaux sociaux. Les informations sensibles telles que les numéros de sécurité sociale, les informations de carte de crédit et les coordonnées bancaires sont désormais stockées dans des services de stockage cloud comme Dropbox ou Google Drive.

Le fait est que vous soyez un particulier, une petite entreprise ou une grande multinationale, vous comptez chaque jour sur des systèmes informatiques. Associez cela à la montée en puissance des services cloud, à la mauvaise sécurité des services cloud, aux smartphones et à l'Internet des objets (IoT) et nous avons une myriade de menaces de cybersécurité qui n'existaient pas il y a quelques décennies.

Principes de la Cybersécurité

Lors de la mise en œuvre de la cybersécurité, il y a deux objectifs spécifiques à atteindre: premièrement, les informations confidentielles doivent être tenues hors de portée des cyber-attaquants potentiels et d'autres personnes non autorisées.

Deuxièmement, les mesures de cybersécurité ne doivent pas entraver l'accès des utilisateurs autorisés aux informations. Voici les trois grands principes de la cybersécurité :

🔐 Confidentialité

🔐 Intégrité

🔐 Disponibilité

La confidentialité, l'intégrité et la disponibilité, connues sous le nom de triade CIA, sont une ligne directrice pour la sécurité de l'information pour une organisation. La confidentialité garantit la confidentialité des données en limitant l'accès grâce au cryptage d'authentification. L'intégrité garantit que les informations sont exactes et fiables. La disponibilité garantit que les informations sont accessibles aux personnes autorisées.

Confidentialité

Un autre terme pour la confidentialité serait la vie privée. Les politiques de l'entreprise doivent restreindre l'accès aux informations au personnel autorisé et garantir que seules ces personnes autorisées voient ces données. Les données peuvent être compartimentées en fonction du niveau de sécurité ou de sensibilité des informations.

Intégrité

L'intégrité est l'exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de vie. Les données doivent être inchangées pendant le transit et non modifiées par des entités non autorisées. Les autorisations de fichier et le contrôle d'accès des utilisateurs peuvent empêcher tout accès non autorisé. Le contrôle de version peut être utilisé pour empêcher les modifications accidentelles par les utilisateurs autorisés. Des sauvegardes doivent être disponibles pour restaurer les données corrompues et le hachage de la somme de contrôle peut être utilisé pour vérifier l'intégrité des données pendant le transfert.

Disponibilité

La maintenance des équipements, la réalisation de réparations matérielles, la mise à jour des systèmes d'exploitation et des logiciels et la création de sauvegardes garantissent la disponibilité du réseau et des données pour les utilisateurs autorisés. Des plans doivent être en place pour se remettre rapidement des catastrophes naturelles ou causées par l'homme. Les équipements ou logiciels de sécurité, tels que les pare-feu, protègent contre les temps d'arrêt dus à des attaques telles que le déni de service (DoS). Le déni de service se produit lorsqu'un attaquant tente de submerger les ressources afin que les services ne soient pas disponibles pour les utilisateurs.

Si cet article vous a plu, n'hésitez pas à poser des questions en commentaires ☺️!

vote

0 commentaire(s)

  • Image placeholder
    Walter il y a 3 ans

    Ce Amazing, on attand la suite

    Répondre
    1 réponses
    • Image placeholder
      Walter il y a 3 ans

      Merci Esther Hadassa Wiyombo

  • Image placeholder
    Kambumba FAUSTIN il y a 3 ans

    tres fier, content et bel et bien intéressé

    Répondre
  • Image placeholder
    Kambumbafaustin il y a 3 ans

    bel et bien intéressé

    Répondre
  • Image placeholder
    Thique il y a 3 ans

    Les types serveur pour stocker les donnes depend de la quantites des informations a sauvegarder, ou dependend de la sensibilites (types) des informations a sauvegarder?

    Répondre
  • Image placeholder
    Neville Ntumba il y a 3 ans

    I'm proud of you queen Esther

    Répondre
  • Image placeholder
    Giresse mangala il y a 3 ans

    C'est vraiment époustouflant, courage esther wiyombo

    Répondre
  • Image placeholder
    Giresse mangala il y a 3 ans

    C'est vraiment époustouflant, courage esther wiyombo

    Répondre
  • Image placeholder
    ruth mbuyamba il y a 3 ans

    Courage ma chérie

    Répondre
  • Image placeholder
    Champion il y a 3 ans

    Très bien

    Répondre
  • Image placeholder
    Mwimba Risasi il y a 3 ans

    Je vous encourage!!!

    Répondre
  • Image placeholder
    Preval il y a 3 ans

    Très interessant 👌🏽

    Répondre

Laissez votre commentaire à @hadassa

ou pour laisser un commentaire