Liste des risques de sécurité informatique
La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.
Physiques
Incendie : | Destruction totale ou partielle d’équipements |
Dégât des eaux, crue : | Destruction totale ou partielle des locaux ou équipements (ex : foudre) |
Pollution : | Présence de vapeur, de gaz corrosifs ou toxiques |
Accidents majeurs : | Explosion de sites industriels, accident d’avion |
Naturels
Phénomène climatique : | Conditions extrêmes de chaleur et de froid |
Phénomène sismique, volcanique : | Zone à risque |
Phénomène météorologique : | Foudre, tempêtes, ouragans, pluies de grêle |
Perte de services essentiels
Défaillance de la climatisation : | Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI |
Perte d’alimentation énergétique : | Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation) |
Perte des moyens de télécommunication : | Absence de réseau téléphonique |
Rayonnements
Rayonnements électromagnétiques, thermiques : | Radar, antenne radio,rayonnements etc… (micro coupures) |
Compromission des informations et des fonctions
Interception de signaux parasites compromettants : | Possibilité de se connecter aux câblages, tuyauteries etc… |
Espionnage à distance / Ecoute passive : | Surveillance de l’activité (câble, réseau… |
Vol de supports ou de documents : | Vol de supports magnétiques ou papier |
Vol de matériels : | Micro ordinateurs, modems, etc. |
Divulgation interne / externe : | Accidentelle ou intentionnelle (téléphone télécopie, messagerie..) |
Informations sans garantie d’origine : | Faux ou contrefaçons (atteinte fiabilité des informations) |
Piégeage du matériel : | Pour permettre l’interception et la transmission d’informations |
Utilisation illicite du matériel : | Pour bénéficier des services rendus par le système |
Piégeage du logiciel : | Fonctions cachées (virus, cheval de Troie, trappe, canal caché..) |
Abus de droit : | Ex-administrateur réseau qui modifie les caractéristiques d’exploitation |
Usurpation de droit : | Usurpation d’identité / substitution (interception//connexion) |
Fraude : | Monétaire / Ex : utilisation codes carte bleue |
Altération du logiciel : | Action visant à altérer ou détruire les programmes (ex: bombe logique) |
Copie frauduleuse du logiciel : | Copies pirate par le personnel |
Utilisation de logiciels contrefaits ou copiés sans le savoir | Rattrapage de licences dues |
Altération des données : | Interception avec modification, balayage (numéros d’accès), virus |
Atteinte à la disponibilité du personnel : | Maladie ou tout empêchement, volontaire (absentéisme…) |
Défaillance technique
Panne matériel : | Usure, vieillissement, défaut de maintenance, mauvais emploi |
Dysfonctionnement matériel : | Dégradations, erreurs de programmation… |
Saturation du matériel : | Engorgement, dépassement calcul, stockage, requêtes… |
Dysfonctionnement logiciel : | Mauvaise conception, installation, modifications du logiciel |
Atteinte à la maintenabilité du SI : | Pb fournisseurs, pb administratif (séquestre des programmes source) |
Agression Physique, Erreur
Destruction des matériels : | Ex : sabotage des supports de données |
Reniement d’actions : | Id répudiation = négation de participation à un échange d’informations |
Erreur de saisie : | Ex : données fausses |
Erreur d’utilisation : | Manipulation, utilisation matériels, virus… |
Philippe Garin, plus de 20 ans de management en entreprise
Pour plus de conseils, contactez-moi : phgarin@gmail.com
Pour en avoir plus :
En complément :
Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque
Autres Informatique et Sécurité :
Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique
Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories
Ping : Audit en sécurité informatique : Liste des risques - Le Net Expert - Expert en cybercriminalité - Expert informatique, Expert en cyber, Coach cyber, Formateur cyber, Formateur rgpd, recherche de preuves téléphones, recherche de preuves ordinateurs, E