Sécurité informatique

Pages: 70 (17486 mots) Publié le: 17 juillet 2013
SÉCURITÉ INFORMATIQUE DANS LES ENTREPRISES SUISSES
Enquête sur les menaces, la gestion des risques et les formes de coopération

Zurich, août 2006

© 2006 Center for Security Studies Contact: Center for Security Studies Seilergraben 45-49 ETH Zentrum / SEI CH-8092 Zurich Tel.: +41-44-632 40 25 css@sipo.gess.ethz.ch

Table des matières
Préface....................................................................................................................................4 Les principaux résultats en bref.................................................................................................5 1 Introduction..........................................................................................................................6 1.1 Méthode de l’étude.............................................................................................................. 6 1.2 Etat de la recherche et études comparatives .......................................................................... 6 1.3 Terminologie ....................................................................................................................... 7 2 Fréquence des incidents.........................................................................................................9 2.1 Menaces pour la sécurité de l’information ............................................................................ 9
2.1.1 2.1.2 2.1.3 2.1.4 2.2.1 2.2.2 2.2.3 Description des menaces examinées...............................................................................9 Fréquence desincidents...............................................................................................11 Menace due au personnel ............................................................................................12 Fréquence des incidents en comparaison internationale ...............................................13 Risque selon la taille del’entreprise..............................................................................14 Risque par secteur d’activité ........................................................................................15 Bilan et autres moyens de contrôle des risques .............................................................17

2.2 Risque d’incident par catégorie d’entreprise ....................................................................... 13

3Gestion des risques ..............................................................................................................18 3.1 Mesures techniques et organisationnelles de protection ...................................................... 18
3.1.1 3.1.2 3.1.3 3.1.4 3.1.5 3.2.1 3.2.2 3.3.1 3.3.2 Définition des mesurestechniques...............................................................................18 Utilisation de mesures techniques................................................................................19 Définition des mesures organisationnelles....................................................................20 Utilisation de mesures organisationnelles.....................................................................21 Contrôle des mesures adoptées....................................................................................22 Charges financières......................................................................................................24 Charges de personnel ..................................................................................................25 Fréquence de la collaboration avec des partenaires pour la sous-traitance.....................27 Couverture par des assurances .....................................................................................29

3.2 Charges des entreprises au titre de la sécurité de l’information ........................................... 24

3.3 Externalisation des risques.................................................................................................. 27...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !