La Cybersécurité pour les PME

Notions de bases, enjeux et droit commun

En savoir plus

Le cybermonde repose sur 4 paradigmes

1

L’électricité et tout ce qui en découle que ce soit en terme d’énergie, de rayonnement et de propriétés électromagnétiques.

2

Toutes les machines faisant partie de ce cybermonde respectent un principe d’architecture simple : Un organe d’entrée ou de saisie, Un organe de sortie ou de restitution, Un bloc de calcul, Un bloc de commande, Une mémoire.

3

Toutes ces machines n’ont leur utilité que si elles communiquent. Le troisième paradigme est donc la communication qui repose sur un principe simple. Ce principe est le suivant : toute communication d’un message se fait au travers de 5 éléments : Un émetteur, Un codage, Un élément de transmission, Un décodage, Un récepteur.

4

Dans le quatrième paradigme, ce cybermonde manipule des données, qui ont trois propriétés essentielles : La Confidentialité, La Disponibilité, L’Intégrité

D’autre part, ce cybermonde ne peut subir que quatre types d’attaque : Une Interruption, Une Ecoute, Une Modification, Une Création.

La sécurité pour tous les domaines auxquels elle fait référence s’appuie sur 3 enjeux essentiels

#1 définir un risque acceptable

Le risque zéro n’existe pas. Mais quel que soit le domaine nous pouvons toujours par des mesures de sureté et de sécurité faire rentrer le risque dans une zone résiduelle acceptable

#2 définir un coût acceptable

Les investissements réalisés pour mettre en œuvre la sécurité doivent être en corrélation avec plusieurs facteurs financiers comme notamment la valeur des risques qu’elle est sensée couvrir.

#3 définir une protection acceptable

Toute mesure de sécurité mise en œuvre doit être cohérente par rapport à l’organisation à laquelle elle est destinée. Si elle n’est pas cohérente, elle sera, au mieux, contournée ou, au pire, non utilisée.

La Cybersécurité ?

La Cyber Sécurité consiste donc à rapprocher ces deux concepts. Elle doit ainsi offrir un ensemble cohérent facilement utilisable, couvrant l’ensemble des domaines et assurant un bon niveau de protection à l’utilisateur final de ces systèmes.

Restez informés avec nos dernières publications

Suivez-nous