Securité informatique

Pages: 14 (3296 mots) Publié le: 26 mars 2012
Sécurité des systèmes d'information
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Sommaire [masquer]
1 Enjeux dela sécurité des systèmes d'information
2 Démarche générale
3 L'évaluation des risques
3.1 Méthodes d'analyse de risque
3.2 Informations sensibles
3.3 Critères de sécurité
3.4 Menaces
3.5 Objectifs
4 Moyens de sécurisation d'un système
4.1 Conception globale
4.2 Défense en profondeur
4.3 Politique de sécurité
4.4 Responsable de la sécurité du système d'information
4.5 Modèles formelsde sécurité
4.6 Plan de continuité d'activité
4.7 Moyens techniques
5 Marché de la sécurité informatique
5.1 Dépenses gouvernementales
6 Notes et références
7 Voir aussi
7.1 Articles connexes
7.2 Liens externes
7.3 Bibliographie
Enjeux de la sécurité des systèmes d'information[modifier]

Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'unefaçon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennent les données de télécommunications (voix analogique, voix sur IP…) et dans certains cas, les données sur papier.
De tels systèmes se prêtent à desmenaces susceptibles d'altérer ou de détruire l'information (on parle d'atteinte à l'intégrité de l'information), de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de défaut de confidentialité de l'information) ou de la masquer aux personnes qui doivent y avoir accès (on parle alors d'indisponibilité de l'information). Depuis les années 1970, l'accès rapide auxinformations, la rapidité et l'efficacité des traitements, les partages de données, l'interactivité et l'ouverture sur Internet ont augmenté de façon considérable — mais c'est également le cas des pannes — indisponibilités, incidents, erreurs, négligences et malveillances.
Ces menaces causent deux types de dommages :
des dommages financiers. Dommages directs (comme le fait d'avoir à reconstituer desbases de données qui ont disparu, reconfigurer un parc de postes informatiques, réécrire une application) ou indirect (par exemple, le dédommagement des victimes d'un piratage, le vol d'un secret de fabrication ou la perte de marchés commerciaux). Un exemple concret : bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancéessuite à des dommages causés par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceux liés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.
la perte ou la baisse de l'image de marque. Perte directe par la publicité négative faite autour d'une sécurité insuffisante (cas du hameçonnage par exemple) ou perte indirecte par la baisse deconfiance du public dans une société. Par exemple, les techniques répandues de defacing (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnes peuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).
Les conséquencespeuvent aussi concerner la vie privée d'une ou plusieurs personnes, notamment par la diffusion d'informations confidentielles comme ses coordonnées bancaires, sa situation patrimoniale, ses codes confidentiels.
Pour parer à cela, les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Le cas le plus répandu, et sans aucun doute les précurseurs en matière...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Sécurité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !