f2 chapitre 13 participer à la sécurité du système d'information
1. Repérer les dysfonctionnements
a. Les dysfonctionnements potentiel ou risque qui pèsent sur le système d’information de SOS Info, dans l’état actuel des choses sont : la perte, le vol, l’altération, la divulgation d’information sensible, le déroulement, les fuites d’informations financières, commerciales, espionnage industriel, aucun moyen de sauvegarde, pas de définition aux droits d’accès.
1b/2b
Qualité de l’information menacée
Intégrité et disponibilité
Confidentialité
Types de risques
MENACES
- Destruction
-Perte, vol
-Altération
-Divulgation d’information sensible
Risques matériels liés aux supports d’information
- Sauvegarde régulière
- Déroulements
-Fuites d’informations : financières, commerciales
-Espionnage industriels
Moyens de sécurisation orientés supports d’information
-Gestion des droits d’accès
-Dispositif de pare-feu
-Dispositif d’anti-phishing
Risques logiciels liés aux traitements de l’information
-Pertes de configuration
Moyens de sécurisation orientés traitements de l’information
-Antivirus, anti-spyware, cryptage des données
2. Proposer des contre-mesures
a. Les principales contre-mesures que l’on peut suggérer à M. Maurel pour faire face à ces risques sont : l’antivirus, Anti-phishing, Authentification, Pare feu, anti-spyware, Cryptage des données.
b. Voire tableau
3. Déterminer les droits d’accès aux ressources informationnelles
a./b.
Opérateur
Base intervenants
Base client
Base intervention
Base facture
Base paye
1
L/E
2
L/E
L/E
L/E
3
L/E
L/E
4
L/E
L/E
5
L/E
L/E
6
L/E
L/E
7
L/E
L
L/E
8
L/E
L
L/E
9
L/E
L/E
L/E
L/E
L/E
10
L/E
L/E
L/E
L/E
L/E
c. La méthode d’authentification que l’on peut proposer aux opérateurs se connectant au réseau local est la clé USB. La méthode d’authentification que l’ont peut proposer aux intervenants se connectant au