Vous êtes sur la page 1sur 5

Master 2 Professionnel en Sécurité des Systèmes d’Information

TD 1 du Module « Gestion des Risques et Plan de Continuité


d’Activités »

EXERCICE 1 :

1. Pourquoi il est impératif de bien comprendre les processus métier d’une entreprise quand

on met en place une gestion des risques ? Justifiez votre réponse par au moins deux ar-

guments.

2. Dans le cadre d’un programme de maintenance du parc informatique d’une organisation,

l’ordinateur du Directeur des Ressources Humaines a été accédé par un prestataire qui

intervenait. Cette situation lui a permis d’accéder à sa messagerie et à ses fichiers.

Citez les types d’actifs et les actifs associés, en jeu dans ce scénario.

3. Dans le cadre de l’apprécia3on des risques conduite dans le cadre d’un projet SMSI, il est apparu

un risque très élevé portant sur le vol des données de l’entreprise par les employés qui quiAent

l’entreprise et qui rejoignent à la concurrence.

Comment allez-vous prendre en charge ce risque dans le cadre du traitement des risques?

Formateur : DRAME El Hadji M Lamine - emldrame@gmail.com


1/5
EXERCICE 2:

Compléter le tableau ci-dessous, en  déterminant les champs correspondants (2 au


max) pour chaque énoncé de risque.

Énoncés Vulnérabilités Menaces Impacts Sé- Impacts Métier


curité potentiels
(Croix)
C I D
1. Les clients
peuvent modi-
fiés directement
leur compte et
leurs informa-
tions person-
nelles grâce à un
extranet de l’or-
ganisme.

2. Les consultants
externes uti-
lisent leurs or-
dinateurs por-
tables sur le site
du client dans le
cadre de leur
intervention, du
fait de nécessité
d’installation de
logiciels spécia-
lisés.

3. Un réseau Wifi
existe dans l’or-
ganisation per-
mettant à
chaque employé
d’utiliser un or-
dinateur por-
table pour les
besoins du tra-
vail.

Formateur : DRAME El Hadji M Lamine - emldrame@gmail.com


2/5
4. L’ancien respon-
sable de la
comptabilité est
embauché par
un concurrent.

5. Un disque amo-
vible contenant
les sauvegardes
du code source
des applications
développées par
l’organisme a
disparu durant
son externalisa-
tion.

Formateur : DRAME El Hadji M Lamine - emldrame@gmail.com


3/5
EXERCICE 3 :

Compléter le tableau ci-après, en remplissant les champs correspondants (2 au max)


pour chaque énoncé de risque.

Énoncés Menaces Vulnérabilités Impacts Mesures


potentiels de
sécurité
1. Des « logs » sur les accès
(réseau et applications)
conservés et archivés sont
utilisés uniquement pour
les besoins de l’analyse
des enquêtes d’incidents
de fraude.
2. Les développeurs des ap-
plications s’occupent éga-
lement des mises à jour en
production et de leurs
gestions.
3. Tous les administrateurs
réseau utilisent le même
compte pour l’administra-
tion des équipements.

4. Le Responsable des SI a
un accès à toutes les res-
sources des SI, avec des
privilèges de super utilisa-
teur (administrateur).
5. L’application bancaire
d’une filiale installée dans
l’UEMOA est hébergée à
Paris dans le Datacenter
de la maison mère.

Formateur : DRAME El Hadji M Lamine - emldrame@gmail.com


4/5
EXERCICE 4 :

Compléter le tableau ci-après, en  remplissant les champs correspondants pour


chaque énoncé de risque.

Familles de menaces Actifs Menaces Vulnérabilités Impacts


potentiels
1. Compromission des don- Logiciel RH
nées
2. Dommages physiques Datacenter
3. Pertes de services essen-
tiels
4. Défaillances techniques

5. Actions non autorisées

Formateur : DRAME El Hadji M Lamine - emldrame@gmail.com


5/5

Vous aimerez peut-être aussi