La sécurité informatique
La recrudescence des attaques est essentiellement due à l'ouverture des systèmes informatiques aux réseaux mobiles et au développement du travail nomade. Dorénavant, les entreprises agissent sur des espaces ouverts où le partage des données entre les différents collaborateurs et travailleurs, qu’ils soient internes ou externes, demeure plus risqué qu’auparavant. Le niveau de sécurité se doit donc d'être plus performant, et afin de bien le définir, il convient de correctement cerner les caractéristiques de la sécurité informatique. À savoir qu’il faut tout d’abord distinguer la menace de la vulnérabilité. La menace représente le type d'actions qui pourraient être intentées à l'encontre de l'entreprise, tandis que la vulnérabilité fait référence au niveau d'exposition à la menace. Ainsi, selon l'activité de l'entreprise et le capital de données qu'elle détient, le type de menace peut être de nature très différente. C’est pourquoi l'identification des actions pouvant créer des dommages est la première étape avant la mise en place d’une politique de sécurité.
Mettre en place sa politique de sécurité
Les cinq grands objectifs d'une politique de sécurité étant de garantir l'intégrité, la disponibilité des données, la non-répudiation et la confidentialité de l'information et enfin l’authentification des utilisateurs. La mise en place du système de sécurité doit se faire dans une approche globale. En effet, à mesure que le réseau des usagers s'étend, les mécanismes d'authentification, qui sont souvent les seuls à être utilisés, ne suffisent plus. D'où l'intérêt d'une approche globale, qui va considérer le besoin d'extension des usages, la vulnérabilité humaine, les protocoles d'identification, les procédés de surveillances et les procédures en cas d'intrusion. C'est en prenant en compte tous ces paramètres à la fois que la politique de sécurité pourra être efficace. Ainsi, le niveau de sécurité sera appréhendé dans son ensemble, en considérant que ce sont les maillons les plus faibles qui déterminent le niveau de vulnérabilité. Cependant, la politique de sécurité doit aussi considérer l’humain, comme étant une faille sécuritaire spécifique.
Sensibiliser les employés
Les principales causes de l'insécurité informatique résident dans la méconnaissance des fonctionnalités du système, et des dispositifs de sécurité. Malgré les pertes financières occasionnées par les intrusions, la plupart des entreprises négligent encore la faille humaine. Pourtant, la sécurité du système repose sur les employés, qui s'ils ne sont pas sensibilisés, peuvent être des acteurs actifs de l'insécurité. À titre d'exemple, un employé laissant actif un service réseau, qui ne lui est pas nécessaire, par méconnaissance des fonctionnalités du système, laisse une porte ouverte aux intrusions. Ainsi, une brève formation pourrait éliminer ce type de vulnérabilité, mais il convient que cette dernière soit dispensée sur les aspects qui se rapportent à la logique du dispositif, aux procédures de management des mises à jour, à la stratégie de sauvegarde planifiée, aux plans de reprise après incident, et au système documenté à jour.