Sécurité informatique

Pages: 5 (1053 mots) Publié le: 12 novembre 2009
Chapitre 0
INTRODUCTION

Briefing par les élèves : Protection des Données, Matériel, encryption, menaces « présentes sur le net », Authentification

Quand on pense « sécurité informatique » on a tendance à se limiter à l'aspect technologique pourtant la sécurité recouvre de nombreux aspects qui ne sont pas forcement en relation avec la technologie.

=> But : La sécurité informatique a pourbut de garantir le bon fonctionnement de l'organisation

Quand on parle de sécurité, on aborde trois éléments :
– Le risque
– La vulnérabilité
– L'impact des incident

I) Les risques

A) Introduction

Les risques sont tous qui va constituer la menace à l'égard de l'organisation, on tendance à dire que « Risque = Menaces * Vulnérabilité * Impact » sous entendu « lerisque existe, est-ce qu'on est vulnérable ? Si oui, à combien de % ? et quelle sera l'incidence à cette vulnérabilité ».

Menace : Il s'agit de tout les éléments interne ou externe qui peuvent atteindre les ressources d'une organisation.

Vulnérabilité : Il s'agit de toute les faiblesses des ressources informatique qui pourrait être exploités par les menaces dans le but de les compromettre.Impact : Résultat de l'exploitation d'une vulnérabilité par une menace. L'impact peut prendre différente formes, pertes financières, affectation de l'image de marque, problème judiciaire, etc …

B) Menaces

1) Accidents

A1: Incendie, explosion, implosion, dégâts des eaux, bris de machine

A2: Pannes (Matérielles ou logicielles)
Pannes : Ensemble des causes d'origine interne quientrainent l'indisponibilité ou le dysfonctionnement total ou partiel du système

A3: Évènements naturels (tempêtes, cyclones, inondations, ouragans, vent, séismes, coulé de boue, avalanche, …)

A4: Perte de services essentiels (électricité, télécommunication, eau, fluides divers)

2) Erreurs

E1: Erreurs d'utilisation (erreurs de saisie, erreur de transmission de données,erreur d'exploitation du système)

E2: Les erreurs de conception (conception et réalisation de logiciel, procédure d'application)

3) Malveillance

M1: Vol de matériels – Vandalisme

M2: Fraude (attaques ciblés pour récupérer ou modifier les informations en vue d'effectuer ultérieurement une autre opération malveillante, détournement matériels ou logiciels)
Fraude :Utilisation non autorisé des ressources du système d'information conduisant à un préjudice évaluable monétairement pour la victime et essentiellement formé par le détournement de bien au profit du criminel.

M3: Sabotage (attentat, vandalisme ou action malveillante conduisant à un sinistre matériel)

M4: Attaque Logique: Piratage, Virus,

M5: Divulgation (souvent lié à la fraude)Divulgation : Utilisation non autorisée des ressource d'un système d'information entrainant la divulgation à des tiers d'informations confidentielles (espionnage industriel)

C) Vulnérabilité

La vulnérabilité peut être au niveau :
– Organisationnelle ou managérial : elle concerne essentiellement les politiques de gestion du système informatique et les politiques de sécurité s'enrapportant
– Technologique
– utilisation des technologies (Software, Hardware)
– Physique
– pannes, accident, Atteinte aux matériels

D) L'impact

On recenses grossièrement cinq grandes catégorie :
– Impact financier (conséquence financière et monétaire d'une menace, détournement d'argent réalisé aux moyens de solutions logicielles)
– Impactjudiciaire (les données volé peuvent entrainer des poursuites judiciaires de la part des personnes concernées)
– Impact sur la réputation
– Impact sur le savoir faire (espionnage industriel ou commercial)
– Incidence sur le temps (temps perdu pour réparer, indisponibilité des outils de travail …)
II) La démarche

Introduction :
Dans les types de risques, les accidents...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !