> Tech > 8. Je place la sécurité au même niveau que les autres facteurs de conception de systèmes, en l’intégrant dès le début vs Faisons d’abord marcher le système, nous ajouterons plus tard la couche de sécurité.

8. Je place la sécurité au même niveau que les autres facteurs de conception de systèmes, en l’intégrant dès le début vs Faisons d’abord marcher le système, nous ajouterons plus tard la couche de sécurité.

Tech - Par iTPro - Publié le 18 octobre 2013
email

La plupart des problèmes de sécurité constatés aujourd'hui —qu'il s'agisse de réseaux de données, d'applications, et de plates-formes informatiques—ont une source commune : ne pas traiter la sécurité comme un élément de conception essentiel, dès le départ.

8. Je place la sécurité au même niveau que les autres facteurs de conception de systèmes, en l’intégrant dès le début vs Faisons d’abord marcher le système, nous ajouterons plus tard la couche de sécurité.

Trop souvent, en fait presque toujours, la sécurité vient après. Tout Internet est un exemple de la philosophie  « faisons d’abord marcher le système », laquelle a coûté des milliards de dollars aux entreprises et aux particuliers. Même aujourd’hui, de nombreux systèmes (comme l’e-mail SMTP entre des organisations distinctes) demeurent vulnérables parce que les spécialistes ont jugé le cryptage a posteriori trop onéreux.

Nous devons nous accommoder des systèmes tels qu’ils sont, mais sans pour autant persister dans l’erreur. En tant que pro IT, vous êtes souvent en première ligne du développement système et avez votre mot à dire sur les spécifications initiales et les processus de développement. Il vous incombe de placer la sécurité au même niveau que la performance, les fonctions, et autres. Vous rencontrerez probablement de la résistance, mais Internet vous fournira le meilleur exemple des raisons pour lesquelles la sécurité doit être un attribut système de premier plan.

Ce souci de la sécurité dès la conception (security-by-design) doit aussi concerner la confidentialité de tout système sur lequel vous travaillez. Ne conservez que les données strictement nécessaires sur le plan légal et éthique. N’accordez l’accès qu’à ceux qui en ont besoin, et toujours avec des contrôles stricts. La confidentialité que vous protégez ainsi pourrait bien être la vôtre.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 18 octobre 2013