Académique Documents
Professionnel Documents
Culture Documents
SECURITTE INFORMATIQUE
Le risque est d’autant plus réduit que les contre-mesures sont nombreuses
;
Le risque est plus important si les vulnérabilités sont nombreuses.
Il est cependant à noter que ces mêmes incidents peuvent avoir des
conséquences beaucoup plus fâcheuses :
A. RISQUES HUMAINS
Ce sont les plus importants, même s’ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-
mêmes. On peut citer :
Se faire passer pour quelqu’un que l’on n’est pas (en général un
administrateur réseau) ;
B. RISQUES MATERIELS
Ils sont liés aux défauts et pannes inévitables que connaissent tous les
systèmes matériels et logiciels. Ces incidents sont plus ou moins fréquents selon
les soins apportés lors de la fabrication et de l’application des procédures de tests
effectués avant que les ordinateurs et les programmes ne soient mis en service.
Certaines de ces pannes ont des causes indirectes, voire très indirectes, donc
difficiles à prévoir. On peut citer :
Les incidents liés au logiciel – ce sont les plus fréquents. Les systèmes
d’exploitation et les programmes sont de plus en plus complexes car ils
font de plus en plus de choses. Ils nécessitent l’effort conjoint de
dizaines, de centaines, voire de milliers de développeurs. Ces derniers
peuvent faire des erreurs de manière individuelle ou collective que les
meilleures méthodes de travail et les meilleurs outils de contrôle ou de
test ne peuvent pas éliminer en totalité.
Les incidents liés à l’environnement – les machines électroniques les
réseaux de communication sont sensibles aux variations de températures
ou de l‟humidité ainsi qu‟aux champs électromagnétiques. Dès lors, il est
possible qu‟un ordinateur tombe en panne de manière définitive ou
intermittente à cause des conditions climatiques inhabituelles ou par
l‟influence d‟installations électriques notamment industrielles.
Il est de plus en plus admis que la sécurité est essentielle. Les coûts engendrés par les
pertes de données dues aux attaques réseaux et autres malwares diminuent
sensiblement d’années en années1. Il est beaucoup plus simple de corrompre
l’utilisateur et ce qui l’entoure que l’algorithme de chiffrement utilisé comme par
exemple :
Il ne faut pas également perdre de vue que la sécurité est comme une
chaîne, guère plus solide que son maillon le plus faible. En plus de la formation
et de la sensibilisation permanente des utilisateurs, la politique de sécurité peut
être découpée en plusieurs parties :
Défaillance matérielle - Tout équipement physique est sujet à
défaillance (usure, vieillissement, défaut…) ; L'achat d'équipements de
qualité et standard accompagnés d'une bonne garantie avec support
technique est essentiel pour minimiser les délais de remise en fonction.
Seule une forme de sauvegarde peut cependant protéger les données.
Traces inexploitées ;
Authentification faible ;