Académique Documents
Professionnel Documents
Culture Documents
Introduction
ACADEMIE ARABE POUR LES Le département de la comptabilité ou plus encore la direction financière est la
division de l’entreprise qui recueille des données très sensibles car ces
SCIENCESBANCAIRES ET dernières sont de nature purement financière. Ces informations sont stockées
généralement après leur traitement dans les disques durs de l’ordinateur et,
FINANCIERES pour les sécuriser, les entreprises mettent en place un ensemble de moyens
de protection contre les attaques qui pourraient provenir de l’extérieur comme
à l’intérieur. Toutes les entreprises ne sont pas exposées aux menaces au
même niveau. Celles qui utilisent des progiciels de gestion intégrés (PGI) sont
les plus menacées car ces derniers fonctionnent uniquement avec les réseaux
Internet. On appelle une attaque provenant de l’Internet : une
cybercriminalité.
d’information comptable essentielles pour la prise de décision stratégique et pour la gestion de ses
processus internes. Pour protéger ces données, les entreprises doivent mettre
en place toute une direction du système d’information (DSI) qui veillera à
la sécurité des données financières et qui sensibilisera les utilisateurs (c’est- à-
dire les salariés du département comptable) dans leur rôle face aux risques,
menaces et vulnérabilités qui peuvent affecter ces données sensibles. Le rôle
du facteur humain dans la sécurité du système d’information est primordial,
notamment dans la mise en place d’outils et de procédures de protection, de
sauvegarde et de restauration de données.
Dans ce troisième chapitre, nous nous intéresserons cette dimension qui est
devenue une priorité aujourd’hui pour les entreprises, à savoir la sécurité du
système d’information. Les objectifs de ce chapitre sont : identifier et
hiérarchiser les principaux risques liés à la sécurité du système d’information,
identifier les mesures de protection à mettre en place, appliquer les procédures
de sécurité et prendre en compte la dimension humaine dans la gestion des
risques. Dans un premier temps, nous verrons la définition et l’utilité de la
sécurité du système d’information (SI). Ensuite, nous passerons en revue les
différents critères qui évaluent le niveau de sécurité du SI. Puis, nous
aborderons les différents risques qui pèsent sur la sécurité du SI. Enfin, nous
présenterons tous les éléments qui garantissent aux entreprises une politique
de sécurité pour le SI comptable.
Chapitre 3 Système d’information comptable 3 Chapitre 3 Système d’information comptable 4
Exemple : Les données contenues dans un site web dont les flux ne sont pas
2 Les critères d’évaluation du niveau de sécurité du protégés (utilisation du protocole HTTP) peuvent être modifiées par une tierce
système d’information comptable personne par simple écoute du message pendant le transfert. Le niveau
d’intégrité des données est dans ce cas très faible. Par contre, sile protocole
L’ensemble des décisions prises par l’entreprise reposent sur des données utilisé pour le transfert des données du site est un protocole sécurisé
collectées, traitées, stockées puis diffusées par le système d’information. Le (utilisation du protocole HTTPS), la possibilité de modification ou d’altération
bon fonctionnement et la sécurisation du système d’information sont des des données est très faible, augmentant ainsi le niveau d’intégrité at tendu.
enjeux majeurs et vitaux pour les organisations.
Chapitre 3 Système d’information comptable 5 Chapitre 3 Système d’information comptable 6
3.2.1 Le risque causé par un utilisateur du système peut permettre la suppression de données, le blocage de données, la
modification de données, la copie de données, la perturbation des
Un utilisateur du système peut, à cause d’une fausse manipulation, perdre ou performances des ordinateurs ou des réseaux informatiques…
endommager des données. Cette erreur n’est pas volontaire mais plutôt
involontaire de l’utilisateur du système informatique. Elle peut être aussi Un espion de clavier (ou renifleur) est un petit programme de surveillance,
d’une erreur venant de l’inconscience, c’est à dire des utilisateurs exécutent installé à l’insu de l’utilisateur, qui permet d’enregistrer dans un fichier
des programmes sans être conscients des risques pris (en cliquant sur la pièce chacune des touches frappées sur le clavier d’ordinateur, notamment les mots
jointe d’un courriel par exemple). de passe, pour récupération et consultation ultérieure.
Une bonne politique de sauvegarde permettra de restaurer les données Un spam (pourriel) est l’envoi d’un même message électronique à un très
perdues. grand nombre de destinataires. Il encombre les boîtes aux lettres
électroniques, il génère une attente inutile pendant leur téléchargement, leur
élimination entraîne une perte de temps… Et surtout, des virus, des hoax ou
3.2.2 Le risque causé par une personne malveillante des phishings peuvent être associés à des spams.
Au niveau d’Internet, le phishing ou « hameçonnage » est une manœuvre qui Les conséquences liées après une attaque dans un SI
vise à voler de l’argent à quelqu’un en se faisant communiquer son code 4 faiblement sécurisé
confidentiel, son mot de passe, son numéro de carte bancaire, via un mail.
Eléments d’une politique de sécurité pour le système ➢ assurer la continuité des services informatiques en cas de panne ou
5 d’information comptable d’attaque venant de l’extérieur ou de l’intérieur.
5.2.1 Rôle du responsable dans la sécurité du SI Il s’agit de tous les outils et moyens permettant à l’entreprise de protéger son
système d’information comptable contre les éventuelles menaces et
Le responsable de la sécurité du SI (RSSI) fixe les obligations en matière de vulnérabilité. L’avantage de ces procédés mis en place dans l’entreprise est
sécurité en correspondance avec la stratégie globale de l’organisation. Il est celui d’offrir une sécurité de haut niveau pour son système d’information.
chargé de : Ainsi, ce dernier répondra aux quatre caractéristiques (confidentialité,
intégrité, disponibilité et la non-répudiation) qu’on recherche à un système
➢ évaluer les faiblesses des systèmes d’information de son entreprise d’information bien sécurisé. Quant à l’inconvénient, ils peuvent être coûteux
➢ élaborer une charte informatique récapitulant les mesures pratiques et et représentent tout un investissement.
conditions d’utilisation des ressources informatiques de l’entreprise.
Elle doit être signée par les utilisateurs du système d’information Les procédés de sécurisation du système d’information sont :
➢ sensibiliser les utilisateurs aux problèmes de sécurité et au respect des
règles juridiques,
➢ assurer la sécurité du patrimoine matériel et immatériel de
l’organisation,
➢ établir et de mettre en œuvre une politique de sauvegarde et de
restauration des données en cas de destruction volontaire ou de perte
involontaire des données informatiques,
Chapitre 3 Système d’information comptable 11
Outils ou procédés de
protection Utilité du procédé de protection