Les actifs informationnels

Les Actifs Informationnels

En sécurité informatique, la première chose à connaître c’est ce que l’entreprise possède comme actifs à protéger, peu importe la nature de l’entreprise ou sa grosseur. Alors, je vais tenter de vulgariser ce que sont les actifs informationnels du point de vue de la sécurité informatique. Vous comprendrez rapidement leur valeur pour les organisations. Je ne prétends pas avoir la définition ultime, mais vous comprendrez ce que cela représente.

Définition

Tout système d’information, matériel informatique et de télécommunications, logiciels, progiciels, listes, banques de données et informations (textuelle, sonore, symbolique ou visuelle) placées dans un matériel informatique ou sur un média informatique et/ou électronique, tel que des systèmes de courrier électronique et autres.

Tous autres types d’information ou de traitement d’information relié entre eux peuvent aussi comporter des composantes qui font partie des actifs informationnels, notamment lorsqu’il est relié de façon électronique et numérique à d’autres actifs informationnels.

Cette liste n’est pas exhaustive, mais je crois que vous en aurez compris le sens.

Les actifs matériels ou virtuels

  • Poste de travail, portable, tablette, téléphone mobile, etc.
  • Un système d’opération, Windows, Linux, etc.
  • Serveur physique ou virtuel,
  • Tous les types de serveurs informatiques, NAS ou autres,
  • Firewall, Router, Switch et autres éléments de réseautique,
  • Imprimante, numériseur, etc.
  • Information d’authentification logiciel ou physique tel que Yubikey et autres,
  • Un service Cloud traitant ou hébergant de l’information,
  • Tous les types de logiciels, de suite bureautique ou autres, Quickbook, Simple Comptable, Antidote, etc.

Les actifs informationnels

  • Fichiers texte, listes clients / fournisseurs en Word, Excel, PDF, etc.
  • Directives, processus, procédures, etc…
  • Contrats, brevets, plan d’architecture, recette chimique, etc.
  • Fichier sonore MP3, M4A, etc.
  • Fichier de videos corporatives, Youtube, etc.
  • Base de données Access, SQL et MySQL, …
  • Des fichiers de configurations de systèmes,
  • Sauvegarde, archives, etc.
  • Document imprimé, dossiers et des notes,

La liste peu faire peur, mais plusieurs éléments peuvent être regroupés. Ce sera même l’objectif d’une prochaine étape. Maintenant, vous conviendrez facilement que parmis tous ces actifs et ceux que j’ai assurément oubliés, certains ont beaucoup plus de valeurs que d’autres et nécessites donc plus de considération.

Sachez aussi que certains actifs peuvent prendre de la valeur et que pour d’autres, en perdre selon le contexte et les changements qu’ils peuvent subir.

L’idée est d’obtenir une vue d’ensemble des actifs qui sont crutiaux à la viabilité pour l’organisation. Une bonne pratique serait aussi de réviser cette liste une fois l’an.

Une fois cette première et importante étapes de base faite, votre entreprise, aussi petites soit elle, pourra par la suite évaluer la valeur des actifs et les catégoriser. Cette prochaine étapes s’appelle la catégorisation des actifs. Dans un prochain article je vous expliquerai les grands principes reliés à la catégorisation des actifs.

Conclusion

En résumé, produire la liste de nos actifs est importante, car c’est la base même en sécurité. Il est crucial de savoir ce que l’entreprise détient comme actifs afin d’en évaluer leur valeur. De plus, cette liste sera utilisée pour la prochaine étape. Ce qui nous amène à la catégorisation des actifs afin de bien considérer les risques et les mesures de protection que l’on devrait leurs appliquer dans le but de les préserver. c’est là que ça va devenir super intéressant.

Devenez vous aussi rapidement avisés, proactifs et Cybersécuritaire !
« Les bénéfices d’une prévention minimale en sécurité dépassent largement son investissement »
– Joel Dubois

1 thought on “Les actifs informationnels”

  1. Pingback: La règle du 3-2-1 pour une sauvegarde efficace » Monsieur TI Sécurité

Leave a Reply

Your email address will not be published. Required fields are marked *