Article publié en janvier 2017

De nos jours, la cybersécurité fait partie intégrante de l’espace médiatique. Les médias font régulièrement état des brèches, des pannes ou des fraudes affectant les systèmes informatiques des gouvernements et des entreprises. Bien que ces cas soient spectaculaires, bien des dirigeants s’interrogent sur la façon de transposer de tels exemples à leur organisation. Quels sont les principaux enjeux? Que doit-on protéger en priorité?

DIC, trois lettres à retenir

La cybersécurité repose entièrement sur trois principes : Disponibilité, Intégralité, Confidentialité (DIC). Cet acronyme (DIC) se révèle un outil et un aide-mémoire pour les gestionnaires de réseaux informatiques. Il définit des objectifs communs, oriente les discussions, les analyses et les prises de décisions quant au traitement et à l’utilisation sécuritaires de l’information. Et cette approche s’applique à toutes les problématiques de protection des données informatiques. L’intégration des principes du DIC permet d’économiser temps et argent pour l’entreprise et met en lumière les pistes de solutions les plus concrètes.

D comme dans disponibilité

Les organisations ont besoin d’un accès fiable et en temps opportun aux systèmes informatiques que nous regroupons sous le vocable disponibilité. L’interruption des systèmes essentiels à la mission organisationnelle a des impacts sur la productivité, les revenus et la réputation de l’entreprise. Lorsqu’un site Web transactionnel est paralysé et qu’il fait les manchettes des journaux, les organisations sont affectées de plein fouet sur ces trois aspects simultanément. Un arrêt des systèmes informatiques clés peut amputer les profits des organisations rapidement.

En effet, les pannes durant les pics d’activités sont parmi les plus néfastes. On n’a qu’à penser aux compagnies aériennes durant la période des fêtes ou aux firmes de courtage avant la fermeture des marchés. Pourtant, des mesures peu dispendieuses peuvent prévenir des interruptions durant ces moments fatidiques. Les organisations, les clients et les employés ont des attentes élevées. Ils planifient leurs activités en considérant que les systèmes informatiques sont disponibles en tout temps. Éviter une perte de productivité ou le départ de clients vers la concurrence sont donc des enjeux au quotidien.

I comme dans intégralité

L’intégralité des données, une priorité à ne pas négliger. Les organisations et les entreprises doivent protéger l’information de toute modification non autorisée des données et des logiciels et s’assurer que celle-ci est complète et exacte. Son importance est donc double. L’intégralité vise à prévenir les coûts engendrés par inadvertance, par un employé insatisfait ou par un intervenant externe mal intentionné. Un taux hypothécaire inexact ou l’obligation de verser une rançon pour récupérer les données stockées sur les serveurs en sont des exemples. L’exactitude des données est essentielle pour aider les dirigeants à prendre de bonnes décisions. Elle l’est tout autant dans la gestion quotidienne des opérations.

C comme dans confidentialité

La confidentialité consiste à donner accès ou à divulguer de l’information seulement aux parties prenantes autorisées. Peu importe le domaine d’activités, si vous possédez des avancées technologiques et scientifiques ou travaillez sur un futur avantage concurrentiel, il y a de fortes chances que l’on s’intéresse à vous. Toutes les stratégies et les transactions commerciales suscitent un vif intérêt chez les compétiteurs. Protégée par certaines lois, la divulgation d’information confidentielle et médicale peut avoir des conséquences légales, économiques et parfois politiques sur la gestion de votre entreprise. Certains intervenants peuvent s’en servir comme outil de chantage ou pour en retirer des avantages pécuniaires.

Cybersécurité, mode d'emploi

Les acteurs malicieux ont des intérêts et des leitmotivs assez précis dont il faut tenir compte afin de les déjouer le plus efficacement possible. Pour se protéger des pirates informatiques qui ont des objectifs à courte vue et qui recherchent des gains rapides, l’accent doit être mis sur tout ce qui est relié à l’argent, aux échanges bancaires ou à toute information possédant une valeur marchande. Quant aux avantages commerciaux et aux diverses informations secrètes dont la valeur est considérée comme élevée, des efforts pour en tirer profit peuvent s’étaler sur plusieurs années. Pour s’introduire dans les organisations, tous les pirates informatiques ciblent la zone la plus vulnérable parmi le personnel d’une entreprise, les fournisseurs ou les équipements informatiques.

En résumé

La cybersécurité se résume à l’acronyme : DIC. Chaque composante DIC est elle-même rattachée à quelques éléments précis sur lesquels accorder ressources financières et humaines pour se prémunir contre les défaillances des systèmes informatiques.