Vidéo: Comment Bertrand est devenu BLOGUEUR PRO en moins d'UN AN (39/365) 2025
Le piratage, comme le savent les informaticiens, existe depuis l'avènement des systèmes mécaniques et des premiers ordinateurs. À vrai dire, le concept de bricolage et de modification avec les objectifs d'apprentissage et de faire les choses mieux (vrai piratage) a probablement été aussi longtemps que l'humanité. Mais dans les temps plus modernes, le piratage a évolué pour se référer également à l'utilisation et l'abus de systèmes informatiques pour les gains mal acquis.
Les pirates criminels semblent toujours avoir le dessus. Cela est particulièrement vrai pour les organisations qui ne poussent pas et ne poussent pas leurs propres systèmes informatiques et logiciels à la recherche de faiblesses en utilisant les mêmes outils et techniques que les méchants.
Une grande partie de l'informatique a évolué pour défendre les informations et les systèmes sensibles contre les actes malveillants et même involontaires qui créent des défis commerciaux. De plus en plus d'organisations ont leur propre personnel, souvent de grandes équipes, pour gérer la sécurité de leurs informations. Un élément essentiel de cette fonction commerciale est un solide programme d'évaluation de la sécurité de l'information.
Souvent appelés tests de pénétration et évaluations de vulnérabilité, ces évaluations de la sécurité de l'information ont pour but de détecter et de corriger les failles de sécurité avant que quelqu'un d'autre ne les exploite. C'est un exercice important pour tous les types d'entreprises - grandes et petites - qui nécessite de bonnes compétences analytiques, la capacité de penser comme les méchants et, le plus important, le bon sens.
Comme pour tout service commercial ou fonction métier, les évaluations de la sécurité de l'information doivent être prises au sérieux si les chefs d'entreprise veulent éviter une violation de données, une panne de réseau ou un incident de sécurité associé. Cela nécessite d'effectuer des évaluations de sécurité approfondies périodiquement et régulièrement au fil du temps. Mais vous ne pouvez pas y entrer.
Vous devez réfléchir aux choses suivantes: d'abord, déterminez ce que vous avez comme des systèmes, des informations sensibles et des relations commerciales et de partenaires critiques; puis découvrez où il se trouve; et finalement analyser comment il est utilisé dans les flux de travail au jour le jour. Une fois que vous comprenez quoi (et où), vous pouvez commencer à essayer de trouver les zones de votre réseau - et le cloud - qui créent des risques commerciaux.