Les contrôles de sécurité sont des paramètres mis en oeuvre pour protéger divers formes de données et d' infrastructure importantes pour une organisation. Tout type de sauvegarde ou de contre-mesure utilisé pour éviter, détecter, contrer ou réduire les risques de sécurité pour les biens physiques, les informations, les systèmes informatiques ou d'autres actifs est considéré comme un contrôle de sécurité.
Compte tenu du rythme croissant des cyberattaques, les contrôles de la sécurité des données sont plus importants aujourd'hui que jamais. Selon une étude de la Clark School de l'université du Maryland, les attaques de cybersécurité aux États-Unis se produisent désormais toutes les 39 secondes en moyenne, touchant un Américain sur trois chaque année, 43 % de ces attaques visant les petites entreprises. Entre juillet 2018 et avril 2019, le coût moyen d'une violation de données aux États-Unis était de 8,2 millions USD.
Parallèlement, les réglementations relatives à la confidentialité des données se multiplient, ce qui oblige les entreprises à renforcer leurs politiques de protection des données sous peine d'amendes potentielles. L'Union européenne a mis en œuvre ses règles strictes du Règlement général sur la protection des données (RGPD) l'année dernière. Aux États-Unis, la loi californienne sur la protection de la vie privée des consommateurs doit entrer en vigueur le 1er janvier 2020, et plusieurs autres États envisagent actuellement des mesures similaires.
Ces règlements prévoient généralement des sanctions sévères pour les entreprises qui ne respectent pas les exigences. Par exemple, Facebook a récemment indiqué qu'il s'attendait à être sanctionné par une amende de plus de 3 milliards USD de la part de la Commission fédérale du commerce des États-Unis pour l'existence de lacunes dans les politiques de protection des données qui ont conduit à plusieurs atteintes à la protection des données.
Il existe plusieurs types de contrôles de sécurité qui peuvent être mis en œuvre pour protéger le matériel, les logiciels, les réseaux et les données contre des actions et des événements susceptibles de causer des pertes ou des dommages. Par exemple :
Les systèmes de contrôles de sécurité, y compris les processus et la documentation définissant la mise en œuvre et la gestion continue de ces contrôles, sont appelés cadres ou normes.
Les cadres permettent à une organisation de gérer de manière cohérente les contrôles de sécurité pour différents types d'actifs selon une méthodologie généralement acceptée et testée. Voici quelques-uns des cadres et des normes les plus connus :
Le National Institute of Standards and Technology (NIST) a créé un cadre volontaire en 2014 pour fournir aux organisations des conseils sur la façon de prévenir, de détecter et de répondre aux cyberattaques. Les méthodes et procédures d'évaluation sont utilisées pour déterminer si les contrôles de sécurité d'une organisation sont correctement mis en œuvre, fonctionnent normalement et produisent le résultat souhaité (satisfaction des exigences de sécurité de l'organisation). Le cadre du NIST est constamment mis à jour pour suivre les progrès de la cybersécurité.
Le Center for Internet Security (CIS) a dressé une liste de mesures défensives hautement prioritaires qui constituent un point de départ incontournable pour toute entreprise cherchant à prévenir les cyberattaques. Selon le SANS Institute, qui a développé les contrôles CIS, « les contrôles CIS sont efficaces, car ils sont issus des modèles d'attaque les plus courants mis en évidence dans les principaux rapports sur les menaces et validés par une très large communauté de praticiens du gouvernement et de l'industrie. »
Les organisations peuvent se référer à ces cadres et à d'autres pour développer leur propre cadre de sécurité et leurs politiques de sécurité informatique. Un cadre bien développé garantit qu'une organisation fait ce qui suit :
Une solution de sécurité est aussi robuste que son maillon le plus faible. Vous devez donc envisager plusieurs strates de contrôles de sécurité (ce que l'on appelle aussi une stratégie de défense en profondeur) pour mettre en œuvre des contrôles de sécurité dans la gestion des identités et des accès, les données, les applications, l'infrastructure du réseau ou des serveurs, la sécurité physique et les renseignements sur la sécurité.
Une évaluation des contrôles de sécurité est une excellente première étape pour déterminer où se trouvent les vulnérabilités. Une évaluation des contrôles de sécurité vous permet d'évaluer les contrôles que vous avez actuellement en place et de déterminer s'ils sont correctement mis en œuvre, s'ils fonctionnent normalement et s'ils répondent à vos exigences de sécurité. La NIST Special Publication 800-53 a été créée par le NIST pour servir de référence à des évaluations réussies des contrôles de sécurité. Les lignes directrices du NIST constituent une approche des bonnes pratiques qui, lorsqu'elles sont appliquées, peuvent contribuer à atténuer le risque de compromission de la sécurité de votre organisation. Votre organisation peut également créer sa propre évaluation de la sécurité.
Voici quelques étapes clés pour créer une évaluation de la sécurité :
Découvrez-en plus sur la façon d'évaluer la vulnérabilité des applications et du réseau de votre entreprise en créant votre propre évaluation de la sécurité.
IBM Cloud répond à des directives et des politiques de sécurité gouvernementales et sectorielles strictes et adopte plusieurs mesures pour renforcer la sécurité physique, ce qui signifie que vous pouvez vous sentir en confiance lorsque vous modernisez vos applications, quel que soit le stade où vous en êtes dans votre transition vers le cloud.
Pour aller plus loin :
En savoir plus sur IBM Cloud.
Démarrez aujourd'hui avec un compte IBM Cloud.
IBM Cloud avec Red Hat réunit la sécurité, l'évolutivité d'entreprise et l'innovation les plus performantes du marché pour libérer tout le potentiel du cloud et de l'IA.
Apprenez à sécuriser l'infrastructure physique et les installations qui hébergent votre système.