formation securite informatique

P-F Bonnefoi Cours de Sécurité Informatique Pierre-François Bonnefoi CQuels sont les risques Evaluation des risques liées à l'utilisation de l'informatique Il importe de mesurer ces risques ?? en fonction de la probabilité ou de la fréquence de leurs survenances ?? en mesurant leurs e ?ets possibles Ces e ?ets peuvent avoir des conséquences négligeables ou catastrophiques ?? le traitement informatique en cours échoue il su ?t de le relancer éventuellement par une autre méthode si on craint que la cause ne réapparaisse ?? l'incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus f? cheuses ?? données irrémédiablement perdues ou altérées ce qui les rend inexploitables ?? données ou traitements durablement indisponibles pouvant entra? ner l'arrêt d'une production ou d'un service ?? divulgation d'informations con ?dentielles ou erronées pouvant pro ?ter à des sociétés concurrentes ou nuire à l'image de l'entreprise ?? déclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains P-F Bonnefoi CLes risques humains Ce sont les plus importants même s'ils sont le plus souvent ignorés ou minimisés Ils concernent les utilisateurs mais également les informaticiens eux-mêmes ?? la maladresse commettre des erreurs exécuter un traitement non souhaité e ?acer involontairement des données ou des programmes etc ?? l'inconscience et l'ignorance introduire des programmes malveillants sans le savoir par exemple lors de la réception de courrier De nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils font courir aux systèmes qu'ils utilisent Réaliser des manipulations inconsidérées autant avec des logiciels qu'avec du matériel ?? la malveillance impossible d'ignorer les di ?érents problèmes de virus et de vers ces dernières années beaucoup de couverture médiatique Certains utilisateurs peuvent volontairement mettre en péril le système d'information en y introduisant en connaissance de cause des virus en connectant par exemple un ordinateur portable sur un réseau d'entreprise ou en introduisant volontairement de mauvaises informations dans une base de données Il est facile pour un informaticien d'ajouter délibérément des fonctions cachées lui permettant directement ou avec l'aide de complices de détourner à son pro ?t de l'information ou de l'argent On parle alors de la cyber-criminalité ? P-F Bonnefoi CLes risques humains ?? l'ingénierie sociale social engineering est une méthode pour obtenir d'une personne des informations con ?dentielles que l'on n'est pas normalement autorisé à obtenir en vue de les exploiter à d'autres ?ns publicitaires par exemple Elle consiste à - se faire passer pour quelqu ? un que l ? on est pas en général un administrateur - demander des informations personnelles nom de connexion mot de passe données con ?dentielles etc en inventant un quelconque prétexte problème dans le réseau modi ?cation de celui-ci heure tardive etc Elle peut se faire soit au moyen d ? une simple communication téléphonique soit par mail soit en se déplaçant directement sur place ?? l'espionnage surtout industriel emploie les même moyens ainsi que bien d'autres pour obtenir des

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager