L’idée semble avoir été reprise d’un film de science-fiction :les informations contenues dans un appareil s’autodétruisent en cas de piratage et ne laissent place qu’à une coque vide.

Cybersécurité : l’autodestruction du système informatique est-elle nécessaire ?

L’idée semble avoir été reprise d’un film de science-fiction : les informations contenues dans un appareil s’autodétruisent en cas de piratage et ne laissent place qu’à une coque vide. BlackBerry et Boeing ont pourtant bien repris ce principe pour leur premier smartphone commun. Une fois les données effacées, il n’y a cependant plus aucune chance de les récupérer.

La protection des données confidentielles est sujette à de nombreux questionnements. 

Détruire les données pour les protéger

La protection des données confidentielles est sujette à de nombreux questionnements. Comment garantir la sécurité des informations sensibles ? Comment les préserver des pirates ? Existe-t-il une solution réellement efficace face au risque de piratage ? Certains responsables de la sécurité informatique préconisent le stockage des données dans des serveurs utilisant des réseaux sécurisés. D’autres déconseillent l’usage des solutions connectées pour accéder à ces informations. Pour Boeing et BlackBerry, la solution est cependant tout autre. Les deux industriels ont conjointement conçu un smartphone dont la mémoire s’autodétruit dès lors qu’une tierce personne tente d’y avoir accès.

Comment garantir la sécurité des informations sensibles ?

Si la solution est radicale, elle garantit à 100 % la confidentialité des données et évite que celles-ci tombent entre de mauvaises mains. Une fois qu’on est sûr qu’aucune personne n’a eu accès aux informations sensibles, la question de la disponibilité se pose alors. Peut-on récupérer ces données détruites ? Il semble que non, car si sauvegarde il y a, les pirates auront vite fait de les détecter, ce qui ramène au problème de confidentialité. Aucune solution de récupération n’a ainsi été envisagée par Boeing et BlackBerry. L’essentiel n’est-il pas que les informations soient préservées des hackers ? C’est apparemment chose faite dès lors que celles-ci sont détruites.

 

La sécurité des données confidentielles passe par un compromis

Pour garantir la sécurité des données confidentielles de manière efficace, les responsables de la sécurité informatique doivent prendre en compte différents paramètres. Les pirates ne doivent avant tout pas y avoir accès. Il est ensuite nécessaire de pouvoir les récupérer. Si les informations sont définitivement perdues, les professionnels perdent l’essentiel de leur base de travail. Pour les TPE, un tel scénario signifierait une remise à zéro de leurs activités. Il leur faudrait en effet reconstituer leur base de données et prospecter de nouveaux clients. Or, cela veut dire que des investissements supplémentaires seront nécessaires, ce qui est impensable pour des entreprises de petite envergure.

Cybersécurité l’autodestruction du système informatique est-elle nécessaire 4

Le recours à des réseaux sécurisés ou des serveurs internes non connectés au réseau apparaît comme une alternative efficace. Cependant, cette solution implique également des investissements importants. Les professionnels devront en effet installer des équipements informatiques performants et former des équipes chargées de la maintenance du dispositif. Pour une solution réellement efficace, il est ainsi important que toutes les entreprises – petites et grandes – puissent s’équiper et disposer d’une installation sécurisée. Les responsables devront non seulement prendre en compte la confidentialité des données, mais également assurer leur disponibilité à tout moment. On se rend ainsi compte que le smartphone de Boeing et BlackBerry n’est pas encore la meilleure solution face aux risques de cyberpiratage. Elle n’en est pas moins une alternative intéressante à destination des professionnels.