Vous êtes sur la page 1sur 10

NOTION DE RISQUES, MENACES ET IMPACTS DES

SYSTEMES D’INFORMATION

INTRODUCTION GENERALE
Aujourd’hui, les technologies de l’information et de la communication (TIC) croissent
d’une façon très rapide ce qui rend l’environnement des systèmes d’information (SI) très
complexe, très turbulent, vulnérable plus exposé aux risques, moins sécurisé. Pour cela il est
indispensable d’assurer une protection des SI. La gestion des risques, menaces, impacts et
l’élaboration d’une politique de sécurité des systèmes d’information sont devenues plus une
nécessité qu’un choix. Cependant, Notre problématique peut être formulée sous forme de la
question suivante : quels sont les risques, menaces et impacts des SI ? Répondre à cette question
nous amènera à présenter tout d’abord les différents risques auxquels sont liés les systèmes
d’information, ensuite de montrer les différentes menaces auxquelles ils font faces puis de
ressortir leurs impacts sans oublier enfin la proposition de certaines solutions aux problèmes
que les systèmes d’information rencontrent.

I. DEFINITIONS DES TERMES DU PROJET


I.1. DEFINITIONS
Ici on définit les termes clés qui font références à notre thème d’étude :

✓ Notion :

C’est une connaissance élémentaire, sommaire, idée plus ou moins précise qu’on a
d’une chose.

✓ Risque :

C’est la probabilité plus ou moins grande de voir une menace informatique se


transformer en événement réel entraînant une perte.

Possibilité d’un évènement négatif

✓ Menace :

C’est une cause potentielle d’incident qui peut résulter en un ou de graves dommages
au système informatique.

Signe, indice qui laisse prévoir quelque chose de dangereux, de nuisible.

Les menaces peuvent conduire à des attaques sur les systèmes informatiques.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 1
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

✓ Impact :

C’est une conséquence très importante, l’effet produit par quelque chose.

✓ Système d’information :

C’est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et


diffuser de l’information.

I.2. REFORMULATION DU THEME


Après ces définitions des termes nous pouvons encore concevoir notre thème sous cet
angle : quelle idée avez-vous des dangers, des causes potentiels d’incident et des conséquences
que peuvent encourir les informations au sein d’une entreprise ?

II. CONTEXTE DU PROJET ET OBJECTIFS


II.1. CONTEXTE
Le monde axé sur les données a changé la façon dont les entreprises interagissent avec les clients,
les employés et la concurrence. Un meilleur accès à l'information accroit les connaissances internes et
permet aux intervenants de faire des choix commerciaux essentiels en toute confiance.
Malheureusement, une petite entreprise ne sait pas toujours comment utiliser ses analyses commerciales
pour générer des informations qui peuvent aider a augmenter les profits et attirer de nouveaux clients.
La collecte de données est dénuée de sens sans un système puissant permettant de donner un sens à
l'information et de présenter les résultats de façon compréhensible.

Les entreprises qui utilisent des systèmes d'information métier optimises peuvent gérer et les
utiliser pour accroitre leurs connaissances et identifier les opportunités de croissance. Les entreprises
qui ne disposent pas de systèmes d'information de qualité doivent comprendre comment utiliser les
logiciels à leur avantage si elles veulent réussir.

En utilisant un IS, les organisations peuvent collecter des données exactes, en tirer des
enseignements, les rendre accessibles à tous et utiliser ces informations pour optimiser la prise de
décisions. Les principaux avantages découlant de l'utilisation d'un SI sont : les données pertinentes,
optimisation de la communication, réduit les erreurs humaines, sécurité de l’information.

En outre, les systèmes d'information défectueuses peuvent délivrer des informations


erronées à d'autres systèmes, ce qui pourrait créer des problèmes supplémentaires pour
l'entreprise et ses clients. En outre, les systèmes sont vulnérables aux pirates et la fraude.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 2
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

II.2. OBJECTIFS
Pour mieux réaliser ce projet, il est nécessaire pour nous de se fixer un certain nombre
d’objectif à atteindre. Nos objectifs seront donc de :

✓ Connaitre et déterminer les risques auxquelles sont liés les systèmes d’information,
✓ Connaitre et déterminer les menaces auxquelles sont liés les systèmes d’information,
✓ Connaitre et déterminer les impacts auxquelles sont liés les systèmes d’information,
✓ Apporter aussi les différentes solutions faces aux manquements des systèmes
d’information.

III. METHODOLOGIE
La méthodologie est l’ensemble des règles et démarches mis en place dans un domaine
bien particulier pour parvenir à plusieurs conclusions. Nous allons donc tout d’abord aborder
les différents risques auxquelles sont liés les systèmes d’information, ensuite nous parlerons de
ses différentes menaces et enfin nous mettrons en exergue leurs impacts.

III.1. RISQUES
D’après le Petit Robert « Le risque est l’éventualité d’un événement ne dépendant pas
exclusivement des parties et pouvant causer la perte d’un objet ou tout autre dommage ».

Les risques sont généralement de plusieurs types on a ainsi :

✓ Les risques naturels : Ce sont des risques liés aux différents phénomènes naturels. Dans
ce lot nous pouvons avoir comme exemple des risques liés aux phénomènes climatique
et météorologiques (Tempêtes cyclones, éruptions volcaniques),
✓ Les risques dues aux erreurs humaines : la plupart des pertes de données sont dues à
des erreurs humaines des oublis.
✓ Les risques physiques : Qui inclus des incendies, des accidents,
✓ Les risques technologiques Qui regroupent les risques industriels, nucléaire biologiques,
✓ Les risques informatiques : Qui représentent la plupart des risques des entreprises ainsi
ce sont des risques dits majeurs ils peuvent comprendre le les emails frauduleux, la perte
d’informations confidentielle, piratage informatique, les erreurs de manipulation, les
crashs informatiques, la perte de services, la malveillance.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 3
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

III.2. MENACES
Toutes les entreprises craignent les attaques informatiques, sans toujours savoir quelles
formes celles-ci peuvent prendre. Ces dangers insidieux sont variés, mais on peut facilement
identifier les menaces informatiques les plus courantes par leur mode d’opération.

✓ HAMEÇONNAGE (en anglais : PHISHING)

La fraude par hameçonnage est une des menaces informatiques les plus facile à
identifier. Il s’agit d’un courriel qui ressemble à s’y méprendre à celui d’un service connu,
comme une institution bancaire. Le fraudeur tente d’obtenir des informations personnelles en
incitant l’utilisateur à cliquer sur un lien, par exemple pour vérifier l’identification d’un compte
de carte de crédit. Les banques le répètent pourtant : jamais elles ne demandent de
renseignements personnels à leurs clients de cette manière.

✓ VIRUS INFORMATIQUE (en anglais : COMPUTER VIRUS)

De son côté, un virus informatique est un type de logiciel malveillant caché dans un
logiciel légitime. Chaque fois qu’un utilisateur ouvre le logiciel infecté, il permet au virus de
se propager. Il agit discrètement et se réplique à une vitesse fulgurante grâce aux échanges de
données, que ce soit par une clé USB ou un réseau informatique.

Les conséquences de cette menace sont les suivants :

L’installation d’un cheval de troie pour accéder au poste de travail à distance ;


récupération de données ciblées comme carte bancaires, identifiants ou mots de passe ; la
surveillance à distance des activités comme la capture des écrans, échanges, du son, vidéo ; la
destruction des données des postes de travail ; le chiffrement des données pour une demande
de rançon.

Voici quelques virus informatiques : citadel, flame, stuxnet, duqu, conficker, zeus,
shamoon.

✓ ACCES NON AUTORISE A L’INFORMATION (en anglais :


UNAUTHORIZED ACCESS TO INFORMATION)

Même s’il est préoccupé par les menaces extérieures, tout directeur devrait porter une
attention particulière à l’accès des employés aux informations confidentielles de l’entreprise.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 4
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

Par exemple, la secrétaire d’un cabinet médical n’a pas besoin de consulter les dossiers des
patients à distance, mais cela peut être justifié pour les médecins.

Les comptes d’utilisateurs inactifs ou d’anciens employés sont des points faibles qui peuvent
être facilement exploités. Un employé mécontent pourrait divulguer de l’information à la
concurrence.

✓ ATTAQUE PAR DENI DE SERVICE (en anglais : DDOS ATTACK)

L’attaque par déni de service est causée en inondant un serveur ou un site web de requêtes
dans le but de le rendre indisponible. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses commandes. Ces
ordinateurs peuvent avoir précédemment été infectés par des virus ou des vers.

✓ LOGICIEL ESPION OU CHEVAL DE TROIE (en anglais :


SPYWARE OU TROJAN HORSE)

Les virus classiques ont cédé le pas depuis une dizaine d’années à un type particulier
de logiciel malveillant, les logiciels espions ou chevaux de Troie. Ceux-ci infectent
silencieusement l’ordinateur grâce à une application en apparence légitime. Une fois dans
l’ordinateur, le logiciel peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la
caméra pour enregistrer les moindres faits et gestes de l’utilisateur.

✓ ATTAQUE PAR DENI DE SERVICE (en anglais : DDOS ATTACK)

L’attaque par déni de service est causée en inondant un serveur ou un site web de requêtes
dans le but de le rendre indisponible. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses commandes. Ces
ordinateurs peuvent avoir précédemment été infectés par des virus ou des vers.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 5
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

Cible de l’attaque

Les ordinateurs infectés

Serveurs de commande

Attaquant

Figure 1: Illustration d'une menace par déni de service distribué

Il y’en a d’autres menaces comme les logiciels malveillants(malware), le ver informatique


(computer worm), le rootkit, l’usurpation d’identité, le ransomware, le sniffing etc

III.3. IMPACTS
Ici, nous présenterons les avantages et les inconvénients des systèmes d’information

AVANTAGES

Les systèmes d’information présentent plusieurs avantages parmi lesquels nous avons :

✓ Gain de temps,
✓ Accès optimal à ses informations,
✓ Informations fiables et à jour,
✓ Facilite la prise de décisions,
✓ Mieux gérer son parc matériel et logiciel,
✓ Travailler de façon collaborative,
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 6
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

✓ Capitaliser les connaissances et le savoir-faire de ses employés.

INCONVENIENTS

Néanmoins, les systèmes d’informations ont quelques insuffisances du fait qu’ils sont
vulnérables aux pirates, la fraude….

IV. RESULTATS
IV.1. CAS PRATIQUE : piratage informatique
Notre entreprise faisant dans l’ingénieurie informatique constituée de 100 employés a
été victime au début octobre 2021 d’une anarque informatique.

C’est donc dans une nuit du dimanche au lundi du début octobre que notre entreprise a
été victime d’encryptage de tous ses fichiers (données) informatiques. Il nous a été demandé
deux rançons plutôt qu’une « Nous n’avions plus accès à aucun fichier administratif. J’ai vite
compris ce qui était arrivé. Nous étions victimes d’une attaque informatique avec un pirate
nous demandant une rançon pour récupérer nos données. J’avais le choix de faire affaire avec
une firme informatique spécialisée pour décrypter, mais cela aurait exigé des mois de recherche
et de travail. » L’entrepreneur a donc décidé de payer une rançon. « On a pris la décision de
communiquer avec l’hacker par le biais d’une adresse courriel. Il a été décidé après réflexion
de verser la somme exigée, quelques milliers de dollars, et en monnaie virtuelle bitcoin,
pratiquement impossible à retracer. On a pu ainsi récupérer une bonne partie de nos données,
mais pas toutes. L’hacker exigeait une autre rançon, un peu moindre que la première, pour
récupérer la balance. Je m’étais mis un montant maximal à ne pas dépasser et on a payé. Tout
a été récupéré ou presque. »

Backup insuffisant : En fait, celui-ci, comme à peu près tous les entrepreneurs, se
croyait à l’abri. On croyait que faire un backup de nos serveurs chaque soir avant de quitter le
bureau et avec nos systèmes de sécurité en place, on était blindé. Mais non ! Il faut beaucoup
plus que cela. Ce qui nous a sauvés, c’est que certains de nos fichiers étaient protégés par un
système Linux. Mais pour les autres systèmes, nous étions vulnérables ».

Depuis cet événement, l’entreprise a consulté une firme externe qui a analysé les risques
et faiblesses du système informatique pour ensuite y apporter les correctifs et sécuriser au
maximum. Le groupe a aussi complètement changé ses façons de faire. « Aujourd’hui, on peut
dire que l’entreprise est beaucoup mieux et même très bien protégée. Mais, encore là, on n’est
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 7
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

jamais totalement à l’abri de pirates qui eux aussi, raffinent leurs méthodes. » Fort
heureusement, tout ce qui touchait au système comptable pour la clientèle n’a pas été affecté
par le vol de données. Les clients de l’entreprise ont pu continuer à faire des affaires sans
problèmes.

IV.2. SOLUTION DE QUELQUES PROBLEMES


RENCONTREES PAR LES SYTEMES
D’INFORMATION
Face à la variété des menaces informatiques, adopter des mesures de sécurité proactives
permet de prévenir ces attaques plus efficacement.

La sécurité des SI recouvre un ensemble de méthodes, techniques et outils chargés de protéger


les ressources d’un SI afin d’assurer :

✓ La disponibilité des services : les services (ordinateurs, réseaux, périphériques,


applications) et les informations (données, fichiers) doivent être accessibles aux
personnes autorisées quand elles en ont besoin ou la capacité à assurer la continuité de
service opérationnelle des processus « métier » ;
✓ La confidentialité des informations : les informations n’appartiennent pas à tout le
monde ; seuls ceux qui en ont le droit peuvent y accéder ;
✓ L’intégrité des systèmes : les services et les informations (fichiers, messages) ne
peuvent être modifiés que par les personnes autorisées (administrateurs, propriétaires.

Voici quelques solutions pour protéger son système d’information :

1ère solution : Former ses équipes informatiques

Un des moyens les plus efficaces est tout simplement de former vos équipes
informatiques. Pour ce faire, rien de mieux que de les informer en temps réel des dernières
innovations numériques, ou encore des méthodes actuelles utilisées à la fois par les
cybercriminels, mais aussi par les entreprises pour se protéger. En pratiquant une veille
constante, vos équipes seront au courant des éléments à prendre en compte, pour apporter une
sécurité toujours plus complète à votre SI. L’objectif est de permettre à vos équipes d’échanger
avec des spécialistes mais aussi de prendre connaissance de notions qu’ils ne maîtrisent pas ou
peu.

2ième solution : Tester ses utilisateurs


Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 8
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

Tester ses utilisateurs peut s’avérer très utile, notamment dans la lutte contre les
cyberattaques. En les mettant en situation de danger, il est plus facile de repérer leurs erreurs
et de les corriger, empêchant ainsi de les reproduire en situation réelle. Dans cette démarche de
sensibilisation et d’accompagnement, Mailinblack a mis au point un outil très efficace
: un simulateur de phishing. Ce nouveau produit donne la possibilité d’observer le
comportement de vos collaborateurs face à une tentative d’hameçonnage envoyée par
email, et de se rendre compte du taux de risque présent dans l’entreprise. L’objectif est
également de favoriser la prise de conscience des collaborateurs piégés en les sensibilisant et
de les accompagner à mieux repérer les tentatives similaires.

3ième solution : Effectuer un audit de sécurité

Avec un nombre d’attaques informatiques en constante augmentation, l’audit de sécurité


s’est imposé comme un passage obligatoire pour protéger votre SI. Il permet d’identifier les
points faibles de votre système, de repérer les failles de sécurité et de corriger tous ses défauts
pour éviter qu’un pirate puisse les utiliser à son avantage. Même s’il peut s’avérer compliqué
à mettre en place, un tel outil est plus que nécessaire. Généralement effectué par un prestataire
externe, l’audit se fait en 3 étapes :

La rencontre : elle se déroule avec les personnes en charge de la gestion informatique de votre
structure et a pour but de cibler vos problématiques et vos réels besoins

La vérification de votre système informatique et de votre SI : étape durant laquelle l’expert va


cibler les points faibles existants dans votre structure et tester la sécurité de votre SI pour en
déduire des optimisations à mettre en place

La conclusion : elle comprend la création d’un document faisant état des différentes
améliorations nécessaires pour votre sécurité

4ième solution : Appliquer un système de mots de passe robustes

Véritables clefs permettant l’accès à vos données, vos documents, vos informations
personnelles ou autres, les mots de passe sont devenus les garants de notre confidentialité.
S’assurer qu’ils ne soient pas accessibles devient donc une priorité pour la sécurité de vos
connexions et de vos différents comptes, mais aussi pour la protection de vos données.

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 9
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION

CONCLUSION GENERALE
Parvenu au terme de notre travail ou il était question pour nous de parler des risques,
menaces et impacts des systèmes d’informations, il en ressort delà que grâce aux nouvelles
technologies, les SI représentent des outils extrêmement puissants en matière de gestion
d'entreprise dans tous les métiers, en permettant de gérer les différents flux d'information
présents dans toute entité malgré leur coté néfaste. Cependant avec un nombre d’attaques
informatiques en constante augmentation, l’audit de sécurité s’est imposé comme un passage
obligatoire pour protéger le SI. Il permet d’identifier les points faibles de votre système, de
repérer les failles de sécurité et de corriger tous ses défauts pour éviter qu’un pirate puisse les
utiliser à son avantage mais en s’appuyant sur des règles et pratiques reconnues sur le plan
international. Alors nous pouvons donc nous poser la question de savoir quelles sont les
référentiels et les normes d’audit ?

TABLES DES MATIERES


INTRODUCTION GENERALE ........................................................................................... 1
I. DEFINITIONS DES TERMES DU PROJET ............................................................. 1
I.1. DEFINITIONS ........................................................................................................ 1
I.2. REFORMULATION DU THEME ........................................................................... 2
II. CONTEXTE DU PROJET ET OBJECTIFS ............................................................ 2
II.1. CONTEXTE ........................................................................................................... 2
II.2. OBJECTIFS ........................................................................................................... 3
III. METHODOLOGIE ................................................................................................. 3
III.1. RISQUES .............................................................................................................. 3
III.2. MENACES ........................................................................................................... 4
III.3. IMPACTS ............................................................................................................. 6
IV. RESULTATS.......................................................................................................... 7
IV.1. CAS PRATIQUE : piratage informatique ............................................................. 7
IV.2. SOLUTION DE QUELQUES PROBLEMES RENCONTREES PAR LES
SYTEMES D’INFORMATION ..................................................................................... 8
CONCLUSION GENERALE ............................................................................................. 10
TABLES DES MATIERES................................................................................................. 10

Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 10

Vous aimerez peut-être aussi