Académique Documents
Professionnel Documents
Culture Documents
SYSTEMES D’INFORMATION
INTRODUCTION GENERALE
Aujourd’hui, les technologies de l’information et de la communication (TIC) croissent
d’une façon très rapide ce qui rend l’environnement des systèmes d’information (SI) très
complexe, très turbulent, vulnérable plus exposé aux risques, moins sécurisé. Pour cela il est
indispensable d’assurer une protection des SI. La gestion des risques, menaces, impacts et
l’élaboration d’une politique de sécurité des systèmes d’information sont devenues plus une
nécessité qu’un choix. Cependant, Notre problématique peut être formulée sous forme de la
question suivante : quels sont les risques, menaces et impacts des SI ? Répondre à cette question
nous amènera à présenter tout d’abord les différents risques auxquels sont liés les systèmes
d’information, ensuite de montrer les différentes menaces auxquelles ils font faces puis de
ressortir leurs impacts sans oublier enfin la proposition de certaines solutions aux problèmes
que les systèmes d’information rencontrent.
✓ Notion :
C’est une connaissance élémentaire, sommaire, idée plus ou moins précise qu’on a
d’une chose.
✓ Risque :
✓ Menace :
C’est une cause potentielle d’incident qui peut résulter en un ou de graves dommages
au système informatique.
Les menaces peuvent conduire à des attaques sur les systèmes informatiques.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 1
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
✓ Impact :
C’est une conséquence très importante, l’effet produit par quelque chose.
✓ Système d’information :
Les entreprises qui utilisent des systèmes d'information métier optimises peuvent gérer et les
utiliser pour accroitre leurs connaissances et identifier les opportunités de croissance. Les entreprises
qui ne disposent pas de systèmes d'information de qualité doivent comprendre comment utiliser les
logiciels à leur avantage si elles veulent réussir.
En utilisant un IS, les organisations peuvent collecter des données exactes, en tirer des
enseignements, les rendre accessibles à tous et utiliser ces informations pour optimiser la prise de
décisions. Les principaux avantages découlant de l'utilisation d'un SI sont : les données pertinentes,
optimisation de la communication, réduit les erreurs humaines, sécurité de l’information.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 2
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
II.2. OBJECTIFS
Pour mieux réaliser ce projet, il est nécessaire pour nous de se fixer un certain nombre
d’objectif à atteindre. Nos objectifs seront donc de :
✓ Connaitre et déterminer les risques auxquelles sont liés les systèmes d’information,
✓ Connaitre et déterminer les menaces auxquelles sont liés les systèmes d’information,
✓ Connaitre et déterminer les impacts auxquelles sont liés les systèmes d’information,
✓ Apporter aussi les différentes solutions faces aux manquements des systèmes
d’information.
III. METHODOLOGIE
La méthodologie est l’ensemble des règles et démarches mis en place dans un domaine
bien particulier pour parvenir à plusieurs conclusions. Nous allons donc tout d’abord aborder
les différents risques auxquelles sont liés les systèmes d’information, ensuite nous parlerons de
ses différentes menaces et enfin nous mettrons en exergue leurs impacts.
III.1. RISQUES
D’après le Petit Robert « Le risque est l’éventualité d’un événement ne dépendant pas
exclusivement des parties et pouvant causer la perte d’un objet ou tout autre dommage ».
✓ Les risques naturels : Ce sont des risques liés aux différents phénomènes naturels. Dans
ce lot nous pouvons avoir comme exemple des risques liés aux phénomènes climatique
et météorologiques (Tempêtes cyclones, éruptions volcaniques),
✓ Les risques dues aux erreurs humaines : la plupart des pertes de données sont dues à
des erreurs humaines des oublis.
✓ Les risques physiques : Qui inclus des incendies, des accidents,
✓ Les risques technologiques Qui regroupent les risques industriels, nucléaire biologiques,
✓ Les risques informatiques : Qui représentent la plupart des risques des entreprises ainsi
ce sont des risques dits majeurs ils peuvent comprendre le les emails frauduleux, la perte
d’informations confidentielle, piratage informatique, les erreurs de manipulation, les
crashs informatiques, la perte de services, la malveillance.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 3
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
III.2. MENACES
Toutes les entreprises craignent les attaques informatiques, sans toujours savoir quelles
formes celles-ci peuvent prendre. Ces dangers insidieux sont variés, mais on peut facilement
identifier les menaces informatiques les plus courantes par leur mode d’opération.
La fraude par hameçonnage est une des menaces informatiques les plus facile à
identifier. Il s’agit d’un courriel qui ressemble à s’y méprendre à celui d’un service connu,
comme une institution bancaire. Le fraudeur tente d’obtenir des informations personnelles en
incitant l’utilisateur à cliquer sur un lien, par exemple pour vérifier l’identification d’un compte
de carte de crédit. Les banques le répètent pourtant : jamais elles ne demandent de
renseignements personnels à leurs clients de cette manière.
De son côté, un virus informatique est un type de logiciel malveillant caché dans un
logiciel légitime. Chaque fois qu’un utilisateur ouvre le logiciel infecté, il permet au virus de
se propager. Il agit discrètement et se réplique à une vitesse fulgurante grâce aux échanges de
données, que ce soit par une clé USB ou un réseau informatique.
Voici quelques virus informatiques : citadel, flame, stuxnet, duqu, conficker, zeus,
shamoon.
Même s’il est préoccupé par les menaces extérieures, tout directeur devrait porter une
attention particulière à l’accès des employés aux informations confidentielles de l’entreprise.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 4
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
Par exemple, la secrétaire d’un cabinet médical n’a pas besoin de consulter les dossiers des
patients à distance, mais cela peut être justifié pour les médecins.
Les comptes d’utilisateurs inactifs ou d’anciens employés sont des points faibles qui peuvent
être facilement exploités. Un employé mécontent pourrait divulguer de l’information à la
concurrence.
L’attaque par déni de service est causée en inondant un serveur ou un site web de requêtes
dans le but de le rendre indisponible. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses commandes. Ces
ordinateurs peuvent avoir précédemment été infectés par des virus ou des vers.
Les virus classiques ont cédé le pas depuis une dizaine d’années à un type particulier
de logiciel malveillant, les logiciels espions ou chevaux de Troie. Ceux-ci infectent
silencieusement l’ordinateur grâce à une application en apparence légitime. Une fois dans
l’ordinateur, le logiciel peut faire ce qu’il veut : enregistrer les mots de passe ou accéder à la
caméra pour enregistrer les moindres faits et gestes de l’utilisateur.
L’attaque par déni de service est causée en inondant un serveur ou un site web de requêtes
dans le but de le rendre indisponible. Un pirate peut utiliser son seul ordinateur pour contrôler
des zombies, c’est-à-dire d’autres ordinateurs infectés qui obéiront à ses commandes. Ces
ordinateurs peuvent avoir précédemment été infectés par des virus ou des vers.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 5
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
Cible de l’attaque
Serveurs de commande
Attaquant
III.3. IMPACTS
Ici, nous présenterons les avantages et les inconvénients des systèmes d’information
AVANTAGES
Les systèmes d’information présentent plusieurs avantages parmi lesquels nous avons :
✓ Gain de temps,
✓ Accès optimal à ses informations,
✓ Informations fiables et à jour,
✓ Facilite la prise de décisions,
✓ Mieux gérer son parc matériel et logiciel,
✓ Travailler de façon collaborative,
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 6
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
INCONVENIENTS
Néanmoins, les systèmes d’informations ont quelques insuffisances du fait qu’ils sont
vulnérables aux pirates, la fraude….
IV. RESULTATS
IV.1. CAS PRATIQUE : piratage informatique
Notre entreprise faisant dans l’ingénieurie informatique constituée de 100 employés a
été victime au début octobre 2021 d’une anarque informatique.
C’est donc dans une nuit du dimanche au lundi du début octobre que notre entreprise a
été victime d’encryptage de tous ses fichiers (données) informatiques. Il nous a été demandé
deux rançons plutôt qu’une « Nous n’avions plus accès à aucun fichier administratif. J’ai vite
compris ce qui était arrivé. Nous étions victimes d’une attaque informatique avec un pirate
nous demandant une rançon pour récupérer nos données. J’avais le choix de faire affaire avec
une firme informatique spécialisée pour décrypter, mais cela aurait exigé des mois de recherche
et de travail. » L’entrepreneur a donc décidé de payer une rançon. « On a pris la décision de
communiquer avec l’hacker par le biais d’une adresse courriel. Il a été décidé après réflexion
de verser la somme exigée, quelques milliers de dollars, et en monnaie virtuelle bitcoin,
pratiquement impossible à retracer. On a pu ainsi récupérer une bonne partie de nos données,
mais pas toutes. L’hacker exigeait une autre rançon, un peu moindre que la première, pour
récupérer la balance. Je m’étais mis un montant maximal à ne pas dépasser et on a payé. Tout
a été récupéré ou presque. »
Backup insuffisant : En fait, celui-ci, comme à peu près tous les entrepreneurs, se
croyait à l’abri. On croyait que faire un backup de nos serveurs chaque soir avant de quitter le
bureau et avec nos systèmes de sécurité en place, on était blindé. Mais non ! Il faut beaucoup
plus que cela. Ce qui nous a sauvés, c’est que certains de nos fichiers étaient protégés par un
système Linux. Mais pour les autres systèmes, nous étions vulnérables ».
Depuis cet événement, l’entreprise a consulté une firme externe qui a analysé les risques
et faiblesses du système informatique pour ensuite y apporter les correctifs et sécuriser au
maximum. Le groupe a aussi complètement changé ses façons de faire. « Aujourd’hui, on peut
dire que l’entreprise est beaucoup mieux et même très bien protégée. Mais, encore là, on n’est
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 7
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
jamais totalement à l’abri de pirates qui eux aussi, raffinent leurs méthodes. » Fort
heureusement, tout ce qui touchait au système comptable pour la clientèle n’a pas été affecté
par le vol de données. Les clients de l’entreprise ont pu continuer à faire des affaires sans
problèmes.
Un des moyens les plus efficaces est tout simplement de former vos équipes
informatiques. Pour ce faire, rien de mieux que de les informer en temps réel des dernières
innovations numériques, ou encore des méthodes actuelles utilisées à la fois par les
cybercriminels, mais aussi par les entreprises pour se protéger. En pratiquant une veille
constante, vos équipes seront au courant des éléments à prendre en compte, pour apporter une
sécurité toujours plus complète à votre SI. L’objectif est de permettre à vos équipes d’échanger
avec des spécialistes mais aussi de prendre connaissance de notions qu’ils ne maîtrisent pas ou
peu.
Tester ses utilisateurs peut s’avérer très utile, notamment dans la lutte contre les
cyberattaques. En les mettant en situation de danger, il est plus facile de repérer leurs erreurs
et de les corriger, empêchant ainsi de les reproduire en situation réelle. Dans cette démarche de
sensibilisation et d’accompagnement, Mailinblack a mis au point un outil très efficace
: un simulateur de phishing. Ce nouveau produit donne la possibilité d’observer le
comportement de vos collaborateurs face à une tentative d’hameçonnage envoyée par
email, et de se rendre compte du taux de risque présent dans l’entreprise. L’objectif est
également de favoriser la prise de conscience des collaborateurs piégés en les sensibilisant et
de les accompagner à mieux repérer les tentatives similaires.
La rencontre : elle se déroule avec les personnes en charge de la gestion informatique de votre
structure et a pour but de cibler vos problématiques et vos réels besoins
La conclusion : elle comprend la création d’un document faisant état des différentes
améliorations nécessaires pour votre sécurité
Véritables clefs permettant l’accès à vos données, vos documents, vos informations
personnelles ou autres, les mots de passe sont devenus les garants de notre confidentialité.
S’assurer qu’ils ne soient pas accessibles devient donc une priorité pour la sécurité de vos
connexions et de vos différents comptes, mais aussi pour la protection de vos données.
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 9
NOTION DE RISQUES, MENACES ET IMPACTS DES
SYSTEMES D’INFORMATION
CONCLUSION GENERALE
Parvenu au terme de notre travail ou il était question pour nous de parler des risques,
menaces et impacts des systèmes d’informations, il en ressort delà que grâce aux nouvelles
technologies, les SI représentent des outils extrêmement puissants en matière de gestion
d'entreprise dans tous les métiers, en permettant de gérer les différents flux d'information
présents dans toute entité malgré leur coté néfaste. Cependant avec un nombre d’attaques
informatiques en constante augmentation, l’audit de sécurité s’est imposé comme un passage
obligatoire pour protéger le SI. Il permet d’identifier les points faibles de votre système, de
repérer les failles de sécurité et de corriger tous ses défauts pour éviter qu’un pirate puisse les
utiliser à son avantage mais en s’appuyant sur des règles et pratiques reconnues sur le plan
international. Alors nous pouvons donc nous poser la question de savoir quelles sont les
référentiels et les normes d’audit ?
Rédigé par le groupe 3, étudiants en 3ième année option : Systèmes et Réseaux, à « l’IAI-Cameroun, Centre
d’Excellence Technologique Paul Biya », année académique : 2021-2022 10