Académique Documents
Professionnel Documents
Culture Documents
INTRODUCTION
La recherche du gain par production de biens et services poussent les entreprises de nos
jours à traiter d’énormes quantités de données critiques, constituant son capital et son patrimoine.
Celles-ci ; partant de leur collecte à leur redistribution sont sujettes à de nombreux risques et
menaces que l’audit informatique se propose d’identifier et d’évaluer afin de minimiser les impacts
qu’une donnée corrompue par exemple pourrait avoir sur le fonctionnement de ladite entreprise et
ses affiliés. De ce fait, quels peuvent être les risques et menaces auxquels sont sujet le système
d’information d’entreprise et leurs impacts sur celui-ci ? La réponse à cette interrogation dans la
suite de notre travail nous obligera tout d’abord à définir les termes clés du projet, le contexte dans
lequel il se situe, ses objectifs et enfin la liste plus ou moins exhaustive des potentiels risques et
menaces pouvant impacter un système d’information d’entreprise.
Impact : est la conséquence d’un risque non négligeable sur une activité donnée.
Risque majeure : est un événement incertain dont les effets négatifs sont considérables et dont la
réalisation est souvent faiblement probable.
Vulnérabilité : est toute faiblesse au niveau d’un système d’information permettant à un attaquant
de porter atteinte à l’intégrité de ses données.
2. Objectifs
Il s’agit ici de ressortir les buts précis devant cadrer le présent travail qui sont entre autres :
L’énumération catégorisée des risques et menaces sur le plan humain, logiciel, et
matériel ;
L’évaluation de leurs impacts sur le système d’information d’entreprise ;
III. METHODOLOGIE
Cette partie concerne le corps de notre travail et doit ressortir les grands titres suscités dans
notre problématique. C’est ainsi que nous aborderons les notions de risques en ressortant ses
grandes catégories ainsi que celles des menaces et enfin leurs impacts sur les données du système
d’informations.
1. Notion de risques
b. Types de risques
Dans le cadre des risques auxquels peuvent être soumit le système d’information d’entreprise
on en distingue plusieurs, notamment :
Les risques Naturels : Ce sont les risques liés aux différents phénomènes naturels.
Dans ce lot nous pouvons avoir comme exemple des risques liés aux phénomènes
climatiques et météorologiques (tempêtes, inondations, cyclones, éruptions
volcaniques…)
Les risques humains : qui ont trait au fautes pouvant être commises par des Hommes
comme. Ils se distinguent au nombre de 02 :
Intentionnels : Vol, fraude…
Non intentionnels : Erreur de manipulation, maladie, accidents de
bureaux…
Les risques matériels : qui représentent les risques auxquels peuvent faire face le matériel
d’entreprise. Ils sont divisés en 02 types
Intentionnels : Sabotage du matériel
Non intentionnels : Environnement dans lequel il se trouve
Les risques logiciels : qui sont liés aux évènements négatifs pouvant impacter les logiciels
d’entreprise : Contrefaçon, Craquage, DDoS, Non disponibilité…
La courbe se découpe en domaines qui peuvent être illustrés sur l'exemple des accidents
routiers.
1. Notion de menaces
a. Types de menaces
Comme définir plutôt, une menace est tout indice laissant penser à une attaque ou une
possibilité d’attaque. On retrouve plusieurs types de menaces parmi lesquelles :
Les virus : Un virus est un programme informatique écrit dans le but de se propager dans
d’autres ordinateurs en infectant un programme légitime. Certains de ces virus sont
totalement inoffensifs (très rares), d’autres peuvent détruire irrémédiablement l’ordinateur
ce qui est tout aussi rare.
Les coupures intempestives de lumière : elles impacteront le matériel dans la mesure où
une surtension au retour de l’énergie électrique pourrait causer un dommage sur ce matériel
s’il n’est pas puissant.
Les chevaux de Troie : Un cheval de Troie est un type de logiciel malveillant. Le plus
souvent, un tel programme exécute des actions nuisibles à l’utilisateur. Ce n’est pas un virus
car il ne se réplique pas lui-même. Cependant, il peut être apparu en même temps qu’un
virus qui aurait installé lui-même le cheval de Troie. Le plus souvent, un cheval de Troie
ouvre une porte dérobée dans votre ordinateur. De ce fait, un pirate informatique peut à tout
moment prendre le contrôle de l’ordinateur à distance et en faire ce qu’il veut.
Les logiciels espions : Appelé en anglais spyware, ou en français espiogiciel, ou plus
rarement espiogiciel, un logiciel espion a pour but de collecter des informations contenues
dans votre ordinateur qu’il s’agisse des sites sur lesquels vous allez, et toutes autres
Nous pouvons retrouver dans le tableau ci-dessous une liste de risques et menaces pouvons
endommager le système d’informations d’entreprise suivant ses principales fonctions ainsi que
leurs impacts sur celui-ci
STOCKAGE Environnement
sal, non Perte de clients
climatisé suite au
Non intentio. Surchauffe du MOYEN Mauvaise disfonctionnement
matériel qualité du d’appareils
matériel Baisse du
Coupure rendement
intempestives de
lumière
Perte de clients
Ils connaissent des difficultés dans la redistribution des données stockées dans leurs serveurs
et n’assure pas une confidentialité intégrale de celles-ci dans leurs équipements du fait de la
défaillance de leur pare-feu et passerelle pour le filtrage des requêtes entrantes et sortantes.
Quels peuvent être les risques et menaces pouvant impacter gravement leur activité ?
Soit le tableau ci-dessous récapitulant la liste des risques et menaces auxquels ils peuvent faire
face ainsi que leurs impacts sur leur système d’informations.
- Vol de
données des - Baisse du
- Chevaux de Moyen employés e rendement
Troie clients de de
Ordinateurs - Défaillance l’entreprise l’entreprise
du système de - Le hacking - Perte de
sécurité clients
- Installation - Poursuites
d’autres judiciaires
- Rootkits Moyen programmes - Faillite de
malveillants l’entreprise
- Faillite de
l’entreprise
- Poussière/bo Elevée - Maladie - Licencieme
Humains ue nt
- Salaire non Elevée - Fraude d’employés
réguliers, - Baisse du
insuffisants rendement
de
l’entreprise
CONCLUSION
Parvenus au terme de notre travail, il était question d’apporter des éléments de réponses
aux types de risques que peuvent encourir un système d’informations et donc une entreprise. Il en
ressort qu’ils en sont nombreux allant du risque de sabotage du matériel au risque de piratage de
logiciels tous deux causés par des menaces non négligeables et donc impératives à solutionner pour
éviter une quelquonque faillite de la structure raison pour laquelle l’audit du système
d’informations d’entreprise reste et demeure une tache à faire régulièrement pour écarter toute
éventualité de non disponibilité, non intégrité et non confidentialité des données de celui-ci. Dès
lors, qu’en est-il des normes et référentiels à respecter pour se faire ?
TABLES DE MATIERES
INTRODUCTION ............................................................................................................................ 1
1. Contexte ............................................................................................................................. 2
2. Objectifs............................................................................................................................. 2
1. Notion de menaces............................................................................................................. 5
CONCLUSION .............................................................................................................................. 12