Sécurité informatique

Pages: 69 (17230 mots) Publié le: 20 avril 2013
Cours de Sécurité Informatique
Pierre-François Bonnefoi
P-F. Bonnefoi
1

Quels sont les risques ?
Evaluation des risques liées à l'utilisation de l'informatique Il importe de mesurer ces risques : — en fonction de la probabilité ou de la fréquence de leurs survenances ; — en mesurant leurs effets possibles. Ces effets peuvent avoir des conséquences négligeables ou catastrophiques : letraitement informatique en cours échoue : il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ; — l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris.


Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses : — données irrémédiablement perdues oualtérées, ce qui les rend inexploitables ;


données ou traitements durablement indisponibles, pouvant entraîner l'arrêt d'une production ou d'un service ; divulgation d'informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise ; déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains.



P-F.Bonnefoi
2



Les risques humains
Ce sont les plus importants, même s'ils sont le plus souvent ignorés ou minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-mêmes.


la maladresse : commettre des erreurs : exécuter un traitement non souhaité, effacer involontairement des données ou des programmes, etc. l'inconscience et l'ignorance : introduire desprogrammes malveillants sans le savoir (par exemple lors de la réception de courrier). De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent. Réaliser des manipulations inconsidérées (autant avec des logiciels qu'avec du matériel) la malveillance : impossible d'ignorer les différents problèmes de virus et de versces dernières années (beaucoup de couverture médiatique). Certains utilisateurs peuvent volontairement mettre en péril le système d'information, en y introduisant en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un réseau d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de données. Il est facile pour un informaticiend'ajouter délibérément des fonctions cachées lui permettant, directement ou avec l'aide de complices, de détourner à son profit de l'information ou de l'argent. On parle alors de la « cyber-criminalité ».





P-F. Bonnefoi
3

Les risques humains


l'ingénierie sociale (social engineering) est une méthode pour obtenir d'une personne des informations confidentielles, que l'on n'estpas normalement autorisé à obtenir, en vue de les exploiter à d'autres fins (publicitaires par exemple). Elle consiste à : - se faire passer pour quelqu’un que l’on est pas (en général un administrateur) - demander des informations personnelles (nom de connexion, mot de passe, données confidentielles, etc.) en inventant un quelconque prétexte (problème dans le réseau, modification de celui-ci,heure tardive, etc.). Elle peut se faire soit au moyen d’une simple communication téléphonique, soit par mail, soit en se déplaçant directement sur place.



l'espionnage : surtout industriel, emploie les même moyens, ainsi que bien d'autres, pour obtenir des informations sur des activités concurrentes, procédés de fabrication, projets en cours, futurs produits, politique de prix, clients etprospects, etc. Des formes à la limite de la légalité correspondent à « l'intelligence économique ».

P-F. Bonnefoi
4

Les risques matériels
Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels. Ces incidents sont plus ou moins fréquents selon le soin apporté lors de la fabrication et l'application de procédures de tests effectuées avant...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !