Liste des risques de sécurité informatique
La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.

foudre
Physiques
Incendie : |
Destruction totale ou partielle d’équipements |
Dégât des eaux, crue : |
Destruction totale ou partielle des locaux ou équipements (ex : foudre) |
Pollution : |
Présence de vapeur, de gaz corrosifs ou toxiques |
Accidents majeurs : |
Explosion de sites industriels, accident d’avion |
Naturels
Phénomène climatique : |
Conditions extrêmes de chaleur et de froid |
Phénomène sismique, volcanique : |
Zone à risque |
Phénomène météorologique : |
Foudre, tempêtes, ouragans, pluies de grêle |
Perte de services essentiels
Défaillance de la climatisation : |
Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI |
Perte d’alimentation énergétique : |
Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation) |
Perte des moyens de télécommunication : |
Absence de réseau téléphonique |
Rayonnements
Rayonnements électromagnétiques, thermiques : |
Radar, antenne radio,rayonnements etc… (micro coupures) |
Compromission des informations et des fonctions
Interception de signaux parasites compromettants : |
Possibilité de se connecter aux câblages, tuyauteries etc… |
Espionnage à distance / Ecoute passive : |
Surveillance de l’activité (câble, réseau… |
Vol de supports ou de documents : |
Vol de supports magnétiques ou papier |
Vol de matériels : |
Micro ordinateurs, modems, etc. |
Divulgation interne / externe : |
Accidentelle ou intentionnelle (téléphone télécopie, messagerie..) |
Informations sans garantie d’origine : |
Faux ou contrefaçons (atteinte fiabilité des informations) |
Piégeage du matériel : |
Pour permettre l’interception et la transmission d’informations |
Utilisation illicite du matériel : |
Pour bénéficier des services rendus par le système |
Piégeage du logiciel : |
Fonctions cachées (virus, cheval de Troie, trappe, canal caché..) |
Abus de droit : |
Ex-administrateur réseau qui modifie les caractéristiques d’exploitation |
Usurpation de droit : |
Usurpation d’identité / substitution (interception//connexion) |
Fraude : |
Monétaire / Ex : utilisation codes carte bleue |
Altération du logiciel : |
Action visant à altérer ou détruire les programmes (ex: bombe logique) |
Copie frauduleuse du logiciel : |
Copies pirate par le personnel |
Utilisation de logiciels contrefaits ou copiés sans le savoir |
Rattrapage de licences dues |
Altération des données : |
Interception avec modification, balayage (numéros d’accès), virus |
Atteinte à la disponibilité du personnel : |
Maladie ou tout empêchement, volontaire (absentéisme…) |
Défaillance technique
Panne matériel : |
Usure, vieillissement, défaut de maintenance, mauvais emploi |
Dysfonctionnement matériel : |
Dégradations, erreurs de programmation… |
Saturation du matériel : |
Engorgement, dépassement calcul, stockage, requêtes… |
Dysfonctionnement logiciel : |
Mauvaise conception, installation, modifications du logiciel |
Atteinte à la maintenabilité du SI : |
Pb fournisseurs, pb administratif (séquestre des programmes source) |
Agression Physique, Erreur
Destruction des matériels : |
Ex : sabotage des supports de données |
Reniement d’actions : |
Id répudiation = négation de participation à un échange d’informations |
Erreur de saisie : |
Ex : données fausses |
Erreur d’utilisation : |
Manipulation, utilisation matériels, virus… |
Philippe Garin, plus de 20 ans de management en entreprise
Pour plus de conseils, contactez-moi : phgarin@gmail.com
Pour en avoir plus :
En complément :
Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque
Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque
Autres Informatique et Sécurité :
Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique
Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

WordPress:
J’aime chargement…