approche de la sécurité de l’information

Dans l’environnement socio culturel actuel, quel peut être la place de l’information ?

Mais peut-être serait-il utile de tenter de définir ce qu’est l’information avant d’essayer de connaître la place de l’information dans notre société ?

Etymologiquement parlant, sa racine est latine « informare » qui signifie : façonner former.

Le mot « information » a, lui-même, en Français, plusieurs sens.

Information dans les médias « mainstream » qui oriente ou suit un courant de pensées général.

Cela peut être une nouvelle, un document porté à la connaissance de

C’est aussi l’actualité diffusée sur différents supports comme internet la radio la presse etc…

Nous avons aussi l’information judiciaire qui est l’action de faire la lumière sur un acte délictueux instruit par un juge d’instruction.

Nous avons également l’information informatique, il devient à ce moment un élément de connaissance susceptible d’être conservé et associé à des (métadonnées)

Nous en savons, maintenant, un peu plus sur l’information.

Nous voyons que l’information peut, également, être un renseignement ou une donnée.

 

Qu’est-ce qu’un renseignement ?

 

Un renseignement a comme synonyme une donnée. Si nous voyons la manière de traduire ou de penser ce mot.

Les anglais le traduisent par « a piece of information ».

Dès que l’on parle de renseignements, nous vient, aussi, à l’esprit, espionnage, adversaire, fuite d’informations politiques ou militaires.

 Une armée sans agents secrets est exactement comme un homme sans yeux ni oreilles.

Il ne sera certainement pas nécessaire d’insister beaucoup pour que chacun comprenne que l’entreprise est en guerre permanente.

Chaque jour elle lutte pour sa survie.

Elle doit rester en éveil permanent et évaluer les risques liés à son environnement.

Elle doit être innovante penser à demain pour assurer sa pérennité.

Elle doit se protéger et protéger son marché.

C’est grâce à cela qu’elle peut définir sa stratégie.

Il est d’une importance suprême dans la guerre d’attaquer la stratégie de l’ennemi.

Attaquez le plan de l’adversaire au moment où il naît. Puis rompez ses alliances. Puis attaquez son armée.

Dans le contexte actuel nous pouvons percevoir que les données, que constituent les informations, sont capitales pour l’entreprise.

C’est un capital très souvent non et/ou sous valorisé.
Il est le ventre mou de l’organisation

Hier, voler des plans étaient très difficile, il fallait physiquement s’en emparer aller au sein même de l’entreprise, financer des espions, etc…

Et aujourd’hui, à l’heure de l’informatique ?

Tout est numérisé ou presque qu’elle est la durée de survie de ces bases de données ?

 

Comment sont-elles protégées physiquement mais aussi informatiquement ?

Le management doit se poser les bonnes questions.

Nous venons de mettre le doigt sur la famille des normes SMSI.

Le sous-comité ISO/IEC JTC 1/SC 27 bénéficie de l’expérience d’un comité d’experts qui se consacre à l’élaboration des Normes internationales sur les systèmes de management pour la sécurité de l’information, connues également comme famille de normes du Système de Management de la Sécurité de l’Information (SMSI).

Grâce à l’utilisation de la famille de normes du SMSI, les organismes peuvent élaborer et mettre en œuvre un cadre de référence pour gérer la sécurité de leurs actifs informationnels, y compris les informations financières, la propriété intellectuelle, les informations sur les employés, ou les informations qui leur sont confiées par des clients ou des tiers. Ils peuvent également utiliser ces normes pour se préparer à une évaluation indépendante de leurs SMSI en matière de protection de l’information.

La famille de normes du SMSI

La famille de normes du SMSI a pour objet d’aider les organismes de tous types et de toutes tailles à déployer et à exploiter un SMSI. Elle se compose des Normes internationales suivantes (indiquées ci-dessous par ordre numérique) regroupées sous le titre général Technologies de l’information — Techniques de sécurité.

Nous devons définir la valeur de nos informations et estimer le risque que nous courons en cas de perte partielle ou totale.

Aujourd’hui, nous passons de plus en plus du physique au virtuel.

Hier

 

Il suffisait de renfermer les données à double tours dans un lieu sécurisé

Et aujourd'hui?