Pour se prémunir contre les risques de piratage et les failles de sécurité informatique, les entreprises et gouvernements adoptent plusieurs stratégies. L’une des solutions les plus courantes, est la mise en place de protocoles de sécurité rigoureux. Il est question de mettre des barrières en place, pour éviter que les informations sensibles soient exposées et que l’entreprise soit ainsi rendue vulnérable au piratage informatique. Cependant, dans ces différents protocoles, il y a toujours une variable qui représente le maillon faible.

Les protocoles de sécurité informatique

Les protocoles de sécurité sont composés de normes et d’interdits qui gouvernent le comportement des employés d’une structure à l’intérieur des locaux et même en dehors. Généralement, les employés sont organisés en hiérarchie en fonction des accès dont ils disposent. Ainsi, une personne non autorisée ne peut pas accéder au site où se trouvent les données sensibles, par exemple.</p>

Pour illustrer ces protocoles, l’exemple des Centres de Données vaut la peine d’être étudié. Dans un Data Center, le personnel en charge de l’entretien, le personnel responsable de la maintenance des équipements, et le personnel en charge de l’architecture réseau n’ont pas les mêmes degrés d’accès. Ceci empêche non seulement la fuite des données, mais en plus, il permet d’identifier la source d’une faille lorsqu’une fuite intervient.

Le maillon faible

Quel que soit le protocole de sécurité mis en place, il y a toutefois un maillon faible dont on ne peut toujours pas s’affranchir. Il s’agit de l’être humain : du facteur humain. Qu’il s’agisse de l’utilisateur final, de l’employé de l’entreprise ou même du concepteur du logiciel ou du protocole de sécurité, ils représentent le maillon faible. Les erreurs imprévisibles, les oublis et diverses autres failles de sécurité peuvent généralement être imputées à un maillon humain.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *