Liste des risques de sécurité informatique


Liste des risques de sécurité informatique

La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.

foudre

foudre

Physiques

Incendie : Destruction totale ou partielle d’équipements
Dégât des eaux, crue : Destruction totale ou partielle des locaux ou équipements (ex : foudre)
Pollution : Présence de vapeur, de gaz corrosifs ou toxiques
Accidents majeurs : Explosion de sites industriels, accident d’avion

Naturels

Phénomène climatique : Conditions extrêmes de chaleur et de froid
Phénomène sismique, volcanique : Zone à risque
Phénomène météorologique : Foudre, tempêtes, ouragans, pluies de grêle

Perte de services essentiels

Défaillance de la climatisation : Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI
Perte d’alimentation énergétique : Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation)
Perte des moyens de télécommunication : Absence de réseau téléphonique

Rayonnements

Rayonnements électromagnétiques, thermiques : Radar, antenne radio,rayonnements etc… (micro coupures)

Compromission des informations et des fonctions

Interception de signaux parasites compromettants : Possibilité de se connecter aux câblages, tuyauteries etc…
Espionnage à distance / Ecoute passive : Surveillance de l’activité (câble, réseau…
Vol de supports ou de documents : Vol de supports magnétiques ou papier
Vol de matériels : Micro ordinateurs, modems, etc.
Divulgation interne / externe : Accidentelle ou intentionnelle (téléphone télécopie, messagerie..)
Informations sans garantie d’origine : Faux ou contrefaçons (atteinte fiabilité des informations)
Piégeage du matériel : Pour permettre l’interception et la transmission d’informations
Utilisation illicite du matériel : Pour bénéficier des services rendus par le système
Piégeage du logiciel : Fonctions cachées (virus, cheval de Troie, trappe, canal caché..)
Abus de droit : Ex-administrateur réseau qui modifie les caractéristiques d’exploitation
Usurpation de droit : Usurpation d’identité / substitution (interception//connexion)
Fraude : Monétaire / Ex : utilisation codes carte bleue
Altération du logiciel : Action visant à altérer ou détruire les programmes (ex: bombe logique)
Copie frauduleuse du logiciel : Copies pirate par le personnel
Utilisation de logiciels contrefaits ou copiés sans le savoir  Rattrapage de licences dues
Altération des données : Interception avec modification, balayage (numéros d’accès), virus
Atteinte à la disponibilité du personnel : Maladie ou tout empêchement, volontaire (absentéisme…)

Défaillance technique

Panne matériel : Usure, vieillissement, défaut de maintenance, mauvais emploi
Dysfonctionnement matériel : Dégradations, erreurs de programmation…
Saturation du matériel : Engorgement, dépassement calcul, stockage, requêtes…
Dysfonctionnement logiciel : Mauvaise conception, installation, modifications du logiciel
Atteinte à la maintenabilité du SI : Pb fournisseurs, pb administratif (séquestre des programmes source)

Agression Physique, Erreur

Destruction des matériels : Ex : sabotage des supports de données
Reniement d’actions : Id répudiation = négation de participation à un échange d’informations
Erreur de saisie : Ex : données fausses
Erreur d’utilisation : Manipulation, utilisation matériels, virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque

Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter

Une réflexion au sujet de « Liste des risques de sécurité informatique »

  1. Ping : Audit en sécurité informatique : Liste des risques - Le Net Expert - Expert en cybercriminalité - Expert informatique, Expert en cyber, Coach cyber, Formateur cyber, Formateur rgpd, recherche de preuves téléphones, recherche de preuves ordinateurs, E

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.