En sécurité informatique, la première chose à connaître c’est ce que l’entreprise possède comme actifs à protéger, peu importe la nature de l’entreprise ou sa grosseur. Alors, je vais tenter de vulgariser ce que sont les actifs informationnels du point de vue de la sécurité informatique. Vous comprendrez rapidement leur valeur pour les organisations. Je ne prétends pas avoir la définition ultime, mais vous comprendrez ce que cela représente.
Définition
Tout système d’information, matériel informatique et de télécommunications, logiciels, progiciels, listes, banques de données et informations (textuelle, sonore, symbolique ou visuelle) placées dans un matériel informatique ou sur un média informatique et/ou électronique, tel que des systèmes de courrier électronique et autres.
Tous autres types d’information ou de traitement d’information relié entre eux peuvent aussi comporter des composantes qui font partie des actifs informationnels, notamment lorsqu’il est relié de façon électronique et numérique à d’autres actifs informationnels.
Cette liste n’est pas exhaustive, mais je crois que vous en aurez compris le sens.
Les actifs matériels ou virtuels
- Poste de travail, portable, tablette, téléphone mobile, etc.
- Un système d’opération, Windows, Linux, etc.
- Serveur physique ou virtuel,
- Tous les types de serveurs informatiques, NAS ou autres,
- Firewall, Router, Switch et autres éléments de réseautique,
- Imprimante, numériseur, etc.
- Information d’authentification logiciel ou physique tel que Yubikey et autres,
- Un service Cloud traitant ou hébergant de l’information,
- Tous les types de logiciels, de suite bureautique ou autres, Quickbook, Simple Comptable, Antidote, etc.
Les actifs informationnels
- Données personnelles employés / clients / fournisseurs,
- Fichiers texte, listes importantes en Word, Excel, PDF, etc.
- Politiques, directives, processus, procédures, etc…
- Contrats, brevets, plan d’architecture, recette chimique, etc.
- Fichier sonore MP3, M4A, etc.
- Fichier de videos corporatives, Youtube, etc.
- Base de données Access, SQL et MySQL, …
- Des fichiers de configurations de systèmes et logiciels,
- Sauvegarde, archives, etc.
- Documents imprimés, dossiers et notes,
- Etc…
La liste peu faire peur, mais plusieurs éléments peuvent être regroupés. Ce sera même l’objectif d’une prochaine étape. Maintenant, vous conviendrez facilement que parmis tous ces actifs et ceux que j’ai assurément oubliés, certains ont beaucoup plus de valeurs que d’autres et nécessites donc plus de considération.
Sachez aussi que certains actifs peuvent prendre de la valeur et que pour d’autres, en perdre selon le contexte et les changements qu’ils peuvent subir.
L’idée est d’obtenir une vue d’ensemble des actifs qui sont crutiaux à la viabilité pour l’organisation. Une bonne pratique serait aussi de réviser cette liste une fois l’an.
Une fois cette première et importante étapes de base faite, votre entreprise, aussi petites soit elle, pourra par la suite évaluer la valeur des actifs et les catégoriser. Cette prochaine étapes s’appelle la catégorisation des actifs. Dans un prochain article je vous expliquerai les grands principes reliés à la catégorisation des actifs.
Conclusion
En résumé, produire la liste de nos actifs est importante, car c’est la base même en sécurité. Il est crucial de savoir ce que l’entreprise détient comme actifs afin d’en évaluer leur valeur. De plus, cette liste sera utilisée pour la prochaine étape. Ce qui nous amène à la catégorisation des actifs afin de bien considérer les risques et les mesures de protection que l’on devrait leurs appliquer dans le but de les préserver. c’est là que ça va devenir super intéressant.
Offrez-vous enfin « La Paix d’Esprit ». Protégez vos actifs informationnels avec cette solution simple et très robuste, adaptée et à la portée de toutes TPE ou PME. Considérer aussi les incontestables avantages des Next-Generation Firewall (NGFW) pour vous protéger.
Pour plus d’information, n’hésitez pas à me contacter directement pour de l’accompagnement ou la mise en place d’une de ces deux solutions de adaptée à vos affaires.
Devenez vous aussi rapidement avisés, proactifs et Cybersécuritaire !
« Les bénéfices d’une prévention minimale en sécurité dépassent largement son investissement »
– Joel Dubois
Pingback: La règle du 3-2-1 pour une sauvegarde efficace » Monsieur TI Sécurité
Comments are closed.