Sécurité des systèmes d’information à 100% ?
Un analyste en sécurité informatique doit toujours se rappeler que la sécurité est un processus continu et n’atteindra jamais le point d’achèvement à 100 %. Cela devrait être géré par l’administrateur système qui garantira une utilisation sûre et efficace des systèmes d’information pour fournir des avantages à la société.
La référence de sécurité des systèmes d’information
Un système d’information, faisant référence à la création et à la maintenance d’un système de traitement de données (à l’intérieur ou à l’extérieur d’une organisation) qui est conforme à certaines normes formelles. Un système d’information comprend divers matériels ainsi que les logiciels nécessaires, tels que les systèmes d’exploitation et les systèmes de gestion de bases de données. L’objectif de l’analyse est de concevoir des procédures pour prévenir ou détecter plusieurs dangers, notamment l’accès non autorisé, la modification non autorisée, le déni de service, l’exposition à des erreurs non détectées ou la perte. Pour protéger de manière adéquate la sécurité informatique doit avoir la priorité absolue par rapport à toutes les autres considérations impliquées dans la réalisation de toute entreprise concernée par le développement de la technologie moderne
—
Et la sécurité des systèmes d’information?
La sécurité est un outil essentiel dont les gens ont besoin pour s’assurer que leurs données sont sécurisées. Il est important de créer un système qui ait suffisamment de procédures en place pour que les informations détenues dans le système soient protégées. Quelqu’un peut protéger le système de plusieurs façons, par exemple la sensibilité des informations qui y sont révélées ou le niveau de protection dont différentes organisations ont besoin pour certaines informations.
Ces documentations pourraient aider les programmeurs à comprendre quels facteurs ils devraient prendre en compte lors de la conception et du développement de leurs programmes en tenant compte de la sécurité, y compris des éléments tels que la prévention, la détection, les retards et les fichiers défectueux.
Les gens pourraient se sentir plus à l’aise avec des mots de passe qu’ils peuvent taper eux-mêmes plutôt qu’avec des systèmes qui dictent la parole ou il faudra environ 10 ans avant que nous ayons nos premiers algorithmes de reconnaissance de formes.
Processus de sécurité
Il s’agit d’un processus informatisé qui divise les ordinateurs et autres grands systèmes en petits réseaux ou segments appelés sous-réseaux.
Dans ce type de système, un routeur est utilisé pour connecter deux réseaux locaux entre eux. Il permet la communication Internet complète sans aucune limitation. De même, il répare également les défaillances de toute communication entre les réseaux de l’installation.
Le rôle d’un auditeur de système d’information dans une entreprise est de protéger et d’améliorer le SI d’une organisation contre le piratage grâce à des améliorations de la sécurité du réseau et au développement de politiques à moindre coût plutôt que d’écrire de nouveaux logiciels, d’implémenter de nouveaux logiciels systèmes, d’améliorer les logiciels systèmes actuels, d’installer de nouveaux matériels à un coût et à des difficultés énormes, en mettant en œuvre des schémas de redondance pour les sauvegarder lors d’erreurs avec des algorithmes, etc., même les plans de reprise après sinistre pour ces ordinateurs sont d’une ampleur ultérieure, ce qui génère un temps considérable sur les exigences concernant les complexités techniques, comme la façon dont la plupart des virus sont écrits (Kent) .