Cybercriminalité : Protéger son système d’information


Protéger ses données et ses programmes contre une attaque

Des dizaines de formes de malware ou logiciels malveillants, en français, existent. Leurs auteurs sont soit des criminels qui ont ajouté de la diversification dans leurs activités dans le but de vous voler, soit des professionnels de grandes entreprises ou d’États dans des buts d’espionnage industriel ou politique.

Le pirate amateur a été relégué aux oubliettes de l’Histoire, tant les protections numériques se sont sophistiquées.

anssi logoL’ANSSI, L’Agence Nationale de Sécurité des Systèmes d’Information, est l’autorité française en matière de protection des SI. Elle préconise 5 mesures à mettre en place en priorité, par les entreprises, les administrations, les associations et par les particuliers.

1 L’authentification renforcée

L’authentification renforcée par souvent par une double authentification.

Par une application va utiliser plusieurs moyens de vérifier que vous êtes bien autorisé à accéder au système d »information.

Cela passe par un profil et un mot de passe, un captcha, ainsi qu’un code envoyé par SMS ou dans un boîte-aux-lettres, une question dont la réponse n’est connue que de vous seul, ou encore une application sur votre smartphone dédié à la vérification, ou bien une carte numérique qui change de code toutes les dix secondes en harmonie avec le serveur à distance.

Bien entendu, tous les mots de passe et codes divers doivent être uniques pour chaque application et changés régulièrement pour déjouer les pirates qui utilisent des techniques comme la méthode Brute force qui consiste à tester toutes les combinaisons de caractères pour trouver les mots de passe.

2 Un supervision de la sécurité renforcée

Tous les points d’entrée vers votre système d’information doivent être placés sous surveillance, à la fois par des logiciels spécialisés et par des humains qui supervisent les résultats des analyses de ces logiciels.

Toute anomalie doit faire l’objet d’une vérification, pour découvrir si la tentative de pénétration dans le SI est le fait d’une erreur de saisie d’une personne habilitée ou d’une tentative d’intrusion pour nuire.

antivirus catalogue

exemple de logiciels antivirus

Les antivirus font partie de ces logiciels.

3 Des sauvegardes renforcées

Sauvegarder ses programmes et ses données est un processus indispensable.

Il s’agit de dupliquer le système d’information sur des supports extérieurs, sur supports magnétiques amovibles, comme des disques durs externes, des clés USB, selon la quantité d’informations, ou encore des serveurs externes voire dans un espace virtuel sur internet.

Cette dernière recommandation est valable uniquement pour des données non-sensibles uniquement.

Les données sauvegardées sont alors stockées ailleurs que dans le système d’information principal, détachées. Elles sont conservées le temps nécessaire, en autant de supports que nécessaire à une éventuelle restauration.

Restaurer des informations consiste à remplacer celles du système principal, serveur interne ou externe, par celle de la sauvegarde, lorsqu’elles ont disparues ou ont été modifiées par une attaque.

Dans les organisations, sauvegarde et restauration doivent être testées régulièrement pour vérifier le bon fonctionnement de l’une et de l’autre sans attendre d’une véritable attaque. L’idée est de reconstruire système, programmes et données le plus vite possible après une attaque.

Présentation Plan de Reprise d'Activité4 La criticité et les priorités renforcées

Plus une information est critique pour la survie et le bon fonctionnement du système d’information, plus elle sera prioritaire dans sa protection, dans les moyens mis en œuvre pour s’assurer que tout va bien.

Par exemple, la sauvegarde d’un logiciel que l’on peut se procurer à tout moment auprès d’un fournisseur a un sens dans la mesure où le paramétrage du logiciel est plus ou moins important. Cette sauvegarde sera à faire après chaque changement de paramètre pour avoir toujours la dernière version.

Cependant, ce sont les données qui sont quotidiennement, voire plusieurs fois par jour, à sauvegarder.

Les antivirus et autres logiciels de protection sont aussi à tenir à jour aussi souvent que possible, de façon à se protéger des derniers logiciels malveillants inventés par les hackers.

5 Un dispositif de crise renforcé

La formation et la sensibilisation du personnel interne et intervenants partenaires extérieurs doivent être régulièrement effectuées. L’être humain est le maillon faible de la chaîne de protection des systèmes d’information.

Selon l’urgence et le type d’attaque, les intervenants seront différents. De véritables partenaires avec des contrats, pour une organisation, à la simple localisation d’un dépanneur près de soi, pour un particulier. Tous les cas de figure existent.

La durée d’une intervention, le délai de remise en état d’un système d’information sont, avec la pérennité des intervenants, les principaux critères de choix d’un partenaire.

Bien entendu, un plan de reprise d’activité et un plan de continuité d’activité sont indispensables, coûteux et à tester régulièrement, sans compter une bonne police d’assurance.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Télétravail et cybersécurité : Que faire pour se protéger
Alerte au piratage 1/2
Passage de la douane avec un ordinateur 4/4 : Après le séjour

Indicateurs de sécurité Exemples
Loi n° 2006-64 du 25 mars 2007 sur la Conservation des données
Liste des risques de sécurité informatique

CLIQUEZ ICI POUR VISITER NOS ANNUAIRES DE L’EMPLOI

abonnez_vous_ICI_a_la_Newsletter

Devise 085 : Ne laisse pas la concurrence connaître tes pensées


Devise 085 des Devises de l’Acquisition des Ferengi (Star Trek)

« Devise 085 : Ne laisse pas la concurrence connaître tes pensées »

« Never let the competition know what you’re thinking »

source : Légendes des Ferengi (DS9)

Littéralementtransmission de pensée

Jamais laisse la concurrence savoir ce que tu penses

Interprétation

Les Ferengi bloquent inconsciemment toutes tentatives d’espionnage de leurs pensées par un télépathe.
La configuration de leur cerveau le leur permet.

De cette façon, personne ne peut savoir à l’avance quelles sont leurs pensées, donc s’ils mentent ou disent la vérité, ni quels plans ils préparent pour gagner une affaire, but de leur façon de vivre.

Commentaires

La seule liberté de chaque individu est la liberté de penser.

Bien des dictatures souhaiteraient savoir ce que l’on pense.
Pour soutirer des informations, la torture physique ou psychologique est utilisée.

Dans le monde économique, il s’agit de brevets, de plans, de stratégies ou d’opportunités d’affaires qui importent. La nécessité de protéger ses pensées se fait sentir, car chaque action connue sert déjà à la concurrence pour contrecarrer les meilleures affaires.

De nos jours, il faut faire la part des choses en séparant les fausses informations, les fameuses fake news, des vraies.

Une fausse information a pour objet de détourner l’attention de la vraie information, celle qui va servir.
La fausse information est là pour noyer le poisson, pour faire croire à quelque chose qui est faux, et qui paraît pourtant exact.

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Star Trek et ses dérivés sont propriétés de Paramount Pictures (CBS)

Pour en savoir plus :


En complément :

Devise 082 : À produit fragile, prix élevé
Devise 089 : Ne demande pas ce que ton profit peut faire pour toi, mais ce que tu peux faire pour ton profit

Psychologie positive, Pensée positive, Parler positif
Entretien d’embauche : Jamais les mêmes questions. Zut alors !
En faire trop

La méthode Coué
La Miviludes : Mission interministérielle de vigilance et de lutte contre les dérives sectaires
Esclavage de nos jours

Autres Science-Fiction :

Récapitulatif 19 Science-Fiction

abonnez_vous_ICI_a_la_Newsletter

Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions


Positionnement de caméras sur le lieu de travail : Autorisations et Interdictions

caméras de surveillanceDe plus en plus, les caméras sont utilisées pour la surveillance des locaux professionnels ou personnels.

Sur le lieu de travail plusieurs lois sont à respecter, notamment pour respecter le droit à la vie privée des employés.

L’endroit où poser une caméra et, plus précisément ce qu’elle permet de voir et de filmer font l’objet d’autorisations et d’interdictions que voici :

Les autorisations

Le positionnement des caméras est autorisé pour filmer :

  • Les entrées et les sorties de l’établissement
  • Les issues de secours
  • Les voies de circulation
  • Les zones d’entreposage des biens

Les interdictions

Un employeur doit définir un objectif légal et légitime.
Généralement, il s’agit de la sécurité des biens et des personnes, pour prévenir de vols, dégradations ou agressions.

Le positionnement des caméras est interdit pour filmer :

  • Les employés sur leur poste de travail
  • Les zones de repos et de pause
  • Les toilettes
  • Les locaux syndicaux
  • Les accès aux locaux syndicaux s’ils mènent uniquement à ces locaux

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : L’audit des vulnérabilités
Surveillance en entreprise
Keylogger : Espionnage facile de votre PC

Géolocalisation par GPS à déclarer à la CNIL
Origine et Prévention des risques sur un site industriel
Filtrage Internet : Pas de brimade des salariés

Autres Juridique et Sécurité :

Récapitulatif 18 Juridique
Récapitulatif 18 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Internet : Naviguer en toute sécurité


Conseils pour surfer sur le net

le bon sens par DescartesUn peu de bon sens

L’envie de cliquer sur une page, une publicité, un courriel, qui propose monts et merveilles, un héritage ou un gain à un jeu mirifique, un emploi très rémunérateur sans rien faire ou presque, de maigrir de 10 kg en 3 jours ou une semaine, etc. est parfois tellement fort que cette technique de pirates, est très répandue.

Avec un peu de bon sens, posez-vous la question de savoir si cela a un sens, si le message ne cache pas une mauvaise intention

Signe d’alerte : langue et orthographe

Quand vous recevez un message en anglais, alors que vous ne parlez pas cette langue, est déjà un premier signe d’alerte. Pourquoi un tel message vous parvient-il alors que vous n’avez rien demandé ?

Un message ou une page avec des fautes d’orthographe flagrantes doit vous sauter aux yeux et vous faire réagir : s’agit-il d’une mauvaise traduction pour imiter un site officiel ou d’une incompétence du rédacteur.

URL et demande de renseignements

De nombreux courriels vous incitent à cliquer sur une pièce jointe ou à répondre à une demande de renseignements sous peine de perdre d’accès à un site. Ce sont des pièges.

Vous risquez de télécharger, involontaire de votre part, un virus avec toutes les conséquences graves pour vous et votre matériel.

Ne transmettez jamais de profil et mots de passe, par mail, en remplissant un formulaire ou par téléphone, surtout si c’est celui qui est dans la demande.

Vérifiez l’URL, « http… »,  du site ou l’adresse mail qui envoie le message. En cas d’incertitude, abstenez-vous. Les menaces d’interruption de service sont vides de sens, sans un courrier postal dans votre « vraie » boîte-aux-lettres.

Vos mots de passe

Trois consignes à respecter :

  1. Changez vos mots de passe régulièrement. Au moins trois fois par an
  2. Créez vos mots de passe avec majuscule, minuscule, chiffre, caractère spécial (surtout les lettres accentuées inexistantes sur les claviers qwerty)
  3. Jamais deux fois le même mot de passe : ne reprenez pas d’anciens mots de passe et utilisez un mot de passe pour un seul site ou compte pour éviter qu’en cas de piratage, vos autres comptes restent protégés

Mises à jour

Plus votre système, Microsoft, Linux ou Apple, est dans la dernière version et plus vous bénéficiez des protections les plus récentes contre les dangers d’Internet.

Privilégiez les mises à jour automatique de votre navigateur et de vos logiciels, même ceux que vous avez acheté sans les télécharger, surtout s’il s’agit de logiciels de sécurité, anti-virus, parefeu, etc.

Analyser votre matériel

Smartphone, tablette et PC ont besoin de protection. C’est pourquoi, lancer une analyse de votre système peut détecter des virus. En effet, il y a un certain temps entre le moment où un virus se propage et le moment où votre antivirus va pouvoir le détecter. Dans cette période, votre matériel peut être infecté et seule une analyse complète permet de détecter toute anomalie.

Philippe Garin

Pour une meilleure sécurité de votre informatique, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Sécurité informatique : Les scénarii de risques
Charte informatique : Le Garant ou Officier de sécurité
Devise 048 : Plus grand est le sourire, plus aiguisé est le couteau

Keylogger : Espionnage facile de votre PC
Enlèvement d’enfant : Des mesures simples de protection
Moyens de protection d’accès à mon PC

Autres Informatique et Sécurité:

Récapitulatif 16 Informatique
Récapitulatif 16 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Protection de la salle informatique : Les mesures


La salle informatique, coeur de l’entreprise

La salle informatique est le coeur de l’entreprise. On pourrait penser qu’il s’agit du cerveau à cause de toutes les ramifications qui font penser câblage de nerfs, mais laissons cela aux êtres humains.

La salle informatique est l’endroit où se trouvent les dispositifs informatiques les plus importants. C’est le lieu qui permet la connexion de chaque salle ou bureau de l’établissement aux ordinateurs centraux ou serveurs, eux-mêmes liés à l’extérieur pas les dispositifs de télécommunication.

Cage de Faraday

La salle elle-même

Le choix de l’emplacement de la salle est important pour la protéger des accès extérieurs.

La salle informatique doit :

  • Se trouver dans un bâtiment aux normes antisismiques, de préférence
  • Être inaccessible directement par la rue
  • Être sans fenêtre
  • Être Sur une dalle en béton
  • Se trouver au rez-de-chaussée, pour éviter les escaliers
  • Avoir des murs en béton et épais, peints d’une peinture qui empêche la poussière de venir et le feu de se propager
  • Avoir un sol antistatique
  • Être hermétique et ignifuge, du sol au plafond en passant par la porte
  • Être mitoyenne avec d’autres salles qui sont, elles-mêmes, sans risque

Quand c’est possible, la construction du bâtiment doit protéger la salle informatique comme une cage de Faraday, qui empêche les ondes de franchir les murs. Ainsi, tous dispositifs d’espionnage à distance par ondes seraient bloqués, ce qui implique l’utilisation de téléphones avec fil à la place de téléphone portable ou de DECT. Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré).

Les aménagements de la salle informatique

La salle informatique doit être aménagée avec les équipements suivants :

  1. Porte spéciale
  2. Dispositif anti-incendie
  3. Climatisation
  4. Électricité
  5. Armoires, câblage, serveurs
  6. Divers autres équipements

Philippe Garin

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :

En complément :

Parefeu : Protéger le parefeu
Indicateurs de sécurité Exemples
Schéma général d’un Plan de Reprise d’Activité

Approche d’un schéma directeur
TCO : Les coûts de logiciels dans le Coût total de possession
A vérifier et à savoir sur les contrats informatiques

Autres Informatique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Keylogger : Espionnage facile de votre PC


Qu’est-ce que c’est, un keylogger ?

enregistreur de touches

keylogger matériel (source: Wikipedia)

En français, un keylogger [prononcez ki-lo-gueur] s’appelle un enregistreur de touches.

C’est un dispositif, logiciel ou matériel, qui enregistre les touches frappées sur un clavier, à l’insu de l’utilisateur.

Le keylogger matériel ressemble à un bout de câble, discret, que l’espion pose entre le clavier et la prise où est branché le clavier. Les touches frappées sont enregistrées dans le dispositif. Quelques temps plus tard, l’espion récupère son dispositif et n’a plus qu’à regarder le résultat.

Le keylogger logiciel fait la même chose. La frappe des touches est enregistrée dans un fichier que l’espion récupère, généralement via Internet.

L’enregistreur de touches a évolué à tel point que les mouvements de la souris peuvent être enregistrés. De cette manière, l’enregistrement se traduit par une vidéo de tout ce qui se trouve à l’écran et des mouvements de la souris, en plus des touches du clavier.

Les risques

Si toutes les touches sont enregistrées, elles apparaissent les unes après les autres dans l’ordre dans lequel elles ont été frappées, espaces inclus. L’espion n’a plus qu’à redécouper les groupes de touche pour connaître :

  • Les mots de passe saisis, avant tout
  • Les pages visitées sur Internet
  • Le contenu des documents saisis ou modifiés durant la période d’espionnage
  • Les courriers électroniques, destinataires et courrier

En entreprise, ce système est peu utilisé car illégal et toutes les informations recueillies de cette façon par l’employeur seraient inutilisables légalement.

Par ailleurs, si les données de l’entreprise font l’objet d’une récupération au-dehors de l’entreprise, par l’intermédiaire d’un keylogger, c’est l’employé piraté qui peut être mis en cause, à tort, mais comment pourrait-il le prouver ?

Se prémunir

Dans un lieu public, cybercafé, association, école, etc., l’utilisateur doit être particulièrement vigilant. Un keylogger matériel se repère facilement puisqu’il suffit de regarder le câblage du clavier.

Pour se préserver d’un keylogger logiciel, le plus simple est de réserver l’accès à des sites importants pour vous, comme votre banque ou un site d’achat en ligne, à votre propre matériel et jamais d’un lieu public ou du lieu de travail.

Un keylogger logiciel est téléchargé à l’insu de l’utilisateur lorsqu’il télécharge une autre application à partir d’un site peu scrupuleux. Privilégiez les logiciels connus et les sites ayant une très bonne réputation.

L’installation d’un anti-spyware ou logiciel anti-espionnage, en plus de vos anti-virus, car un keylogger n’est pas un virus, vous protégera des keyloggers déjà connus. N’oubliez pas de les mettre à jour régulièrement.

Dans une entreprise, l’installation d’un pare-feu minimise le risque, sans pour autant le faire disparaître surtout en cas de keylogger matériel, installé directement sur un poste de travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Botnet et machines zombies
Cybersécurité : Le gouvernement français créé un groupe d’intervention rapide
iPhone Blackberry et autre smartphones sources de danger pour la sécurité de vos informations

Moyens mnémotechniques de création de mots de passe
Smartphone : Autodestruction dans 5 secondes
Surveillance en entreprise : caméra, micro et charte informatique

Autres informatique et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Le baromètre de la consommation 2014 de Google


Google nous livre des informations sur l’usage d’Internet

Fort de son espionnage gratuit de la navigation des internautes sur le Web, Google recueille des informations sur nos modes de consommation.Baromètre Google

Google établit ainsi chaque année un baromètre dont voici des extraits sur la consommation en France.

Pour les autres pays, consultez directement le baromètre de Google.

Extraits

En moyenne les Français disposent de 2,2 appareils pour se connecter à Internet

De 16 à plus de 50 ans, de 87 à 73 % des Français sont connectés tous les jours à Internet

On photographie deux fois plus (58%) que l’on joue avec son smartphone (32%).

50 % des internautes Français achètent des billets de transports par Internet

Les vidéos sont vues essentiellement pour se distraire ou comme passe-temps.
Seules 15 % sont vues pour apprendre et 4 % pour trouver des informations sur un produit avant l’achat.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Inventions grâce à la perception du temps
Arnaques téléphoniques ou par SMS
RTE : arnaque au branchement électrique ?

Europe : Liste d’associations de consommateurs
Comment réclamer en Europe : un même formulaire pour tous les Européens
Principe de l’« opt-in » ou règle du consentement préalable

Autres Bien-être, Informatique et Juridique :

Récapitulatif 12 Bien-être
Récapitulatif 12 Informatique
Récapitulatif 12 Juridique

abonnez_vous_ICI_a_la_Newsletter

Démission d’un salarié = fuite d’informations : Comment s’en prémunir


Les entreprises font-elles trop confiance dans leurs employés ?

Pour travailler, le salarié a besoin d’accéder, de manipuler et d’enrichir les données de l’entreprise.

fuite d'information

Information copiée

Dans chaque service, à chaque poste de travail, chacun a besoin d’une partie des informations sur les produits et les services, les chiffres et les perspectives, les formules et autres recettes ou plans de fabrication, les données sur les employés, les clients et les fournisseurs, les partenaires et sous-traitants, etc.

La fuite d’information est une copie, totale ou partielle, des informations qu’un salarié effectue en dehors de l’entreprise à des fins personnelles. Lorsque ces informations sont transmises à un concurrent ou à un état, c’est de l’espionnage industriel, scientifique, économique.

Lorsque ces informations sont conservées par le salarié pour s’en servir lui-même, cela peut créer de la concurrence directe, une violation de brevet ou une alerte sur les pratiques et les personnes à l’intérieur de l’entreprise.

Il se peut aussi que les informations retenues par le salarié aient un impact mineur ou aucun impact sur l’entreprise elle-même, et qu’elles ne servent qu’à fournir des connaissances indirectes au salarié.
Par exemple, des méthodes de travail personnel, des formulaires vierges, l’art de faire de bonnes présentations, un lexique professionnel, un mode d’emploi de logiciels du marché, etc.

Ces informations forment une base de connaissances à partir d’informations issues de l’entreprise. Elles aident le salarié à progresser, sans compromettre la confidentialité et le respect dus à l’entreprise.

Comment empêcher une fuite d’information ?

De grosses sommes sont investies chaque année dans des systèmes de protection des données informatisées dans les entreprises.
Dans le meilleur des cas, l’accès aux données est contrôlé par des dispositifs physiques ou logiciels, qui identifie la personne ou la machine qui tente d’accéder aux données et en refuse ou en accorde l’accès.

Là où un intrus est repoussé, un salarié est autorisé. Il convient alors de restreindre son accès aux données dont il a besoin dans le cadre de son travail et uniquement ces informations-là.
Une alerte devrait retentir en cas de tentative d’accéder à des données autres que celles auxquelles il a droit.

Quant aux données mises à la disposition du salarié, les moyens de copies peuvent restreindre le risque de fuite : interdiction ou contrôle de l’usage de copieurs et d’imprimantes, traces de toutes les manipulations des données informatisées, interdiction ou contrôle de toutes les copies informatiques des données, sur disque dur, clés, Internet, etc.

Néanmoins, il reste toujours la possibilité au salarié d’effectuer des copies, dans le cadre de son travail.
De plus, il existe des informations de l’entreprise qui ne sont pas informatisées. Par exemple, les idées, les échanges verbaux, les réflexions sur un sujet précis.

La surveillance en entreprise est limitée. Les contrôles sont souvent inexistants ou mis en place au moment de la démission du salarié. Or celui-ci a tout le temps d’effectuer des copies d’information les jours ou les semaines qui ont précédé sa démission.

L’efficacité de tous les systèmes de protection des données est peu testée et mise en pratique.

Sensibilisation et engagement du salarié

La prévention du risque de fuite d’information passe par une sensibilisation du salarié, de son entretien d’embauche au jour de son départ. Régulièrement, une à deux fois par an, des rappels au respect des règles doivent avoir lieu.

Le salarié doit savoir ce qui encourt en cas de fuite. Il doit les connaître pour l’entreprise et pour lui-même. Il doit également participer activement à la prévention des fuites par d’autres salariés de son entourage professionnel à l’intérieur de l’entreprise.

L’entreprise doit disposer et mettre en place des règles de bon usage des informations.
La charte qui contient ces règles est à joindre au règlement intérieur de l’établissement. Ces règles font préalablement l’objet d’une information auprès des représentants du personnel et du personnel lui-même.

Toutes les règles doivent être lues et transmises aux salariés, directement ou par l’intermédiaire de panneaux d’affichage.

Le salarié doit s’engager, par écrit, avec date et signature, à respecter les règles de la charte du bon usage des informations, appelée souvent charte informatique lorsqu’elle ne contient que des règles concernant l’usage des données informatisées et des moyens informatiques.

Si un salarié refuse de signer, c’est comme s’il refusait d’appliquer le règlement intérieur de l’entreprise et peut alors être soumis aux mêmes sanctions.

Rappel : le règlement intérieur est déposé à l’inspection du travail, la charte l’est donc aussi. Chaque modification de l’un ou de l’autre implique de déposer la nouvelle version à l’inspection du travail.

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Vol de documents légalisé ? Non, sauf
Évolution de l’informatique dans l’entreprise
Le Cloud computing : un nouveau business modèle pour réduire le TCO informatique
Télétravail : La Loi Warsmann adoptée le 29 février 2012

Licencié pour avoir cherché à effacer ses connexions sur des sites porno
Sauvegarde : Comment les données sont-elles sauvegardées ?
Filtrage Internet : Pas de brimade des salariés
Quelles sont les menaces qui pèsent sur une entreprise

Autres Informatique, Juridique, Management et Sécurité :

Récapitulatif 12 Informatique
Récapitulatif 12 Juridique
Récapitulatif 12 Management
Récapitulatif 12 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Liste des risques de sécurité informatique


Liste des risques de sécurité informatique

La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.

foudre

foudre

Physiques

Incendie : Destruction totale ou partielle d’équipements
Dégât des eaux, crue : Destruction totale ou partielle des locaux ou équipements (ex : foudre)
Pollution : Présence de vapeur, de gaz corrosifs ou toxiques
Accidents majeurs : Explosion de sites industriels, accident d’avion

Naturels

Phénomène climatique : Conditions extrêmes de chaleur et de froid
Phénomène sismique, volcanique : Zone à risque
Phénomène météorologique : Foudre, tempêtes, ouragans, pluies de grêle

Perte de services essentiels

Défaillance de la climatisation : Son arrêt peut provoquer le dysfonctionnement ou l’arrêt du SI
Perte d’alimentation énergétique : Fermeture du fournisseur d’électricité, coupure accidentelle, eau (climatisation)
Perte des moyens de télécommunication : Absence de réseau téléphonique

Rayonnements

Rayonnements électromagnétiques, thermiques : Radar, antenne radio,rayonnements etc… (micro coupures)

Compromission des informations et des fonctions

Interception de signaux parasites compromettants : Possibilité de se connecter aux câblages, tuyauteries etc…
Espionnage à distance / Ecoute passive : Surveillance de l’activité (câble, réseau…
Vol de supports ou de documents : Vol de supports magnétiques ou papier
Vol de matériels : Micro ordinateurs, modems, etc.
Divulgation interne / externe : Accidentelle ou intentionnelle (téléphone télécopie, messagerie..)
Informations sans garantie d’origine : Faux ou contrefaçons (atteinte fiabilité des informations)
Piégeage du matériel : Pour permettre l’interception et la transmission d’informations
Utilisation illicite du matériel : Pour bénéficier des services rendus par le système
Piégeage du logiciel : Fonctions cachées (virus, cheval de Troie, trappe, canal caché..)
Abus de droit : Ex-administrateur réseau qui modifie les caractéristiques d’exploitation
Usurpation de droit : Usurpation d’identité / substitution (interception//connexion)
Fraude : Monétaire / Ex : utilisation codes carte bleue
Altération du logiciel : Action visant à altérer ou détruire les programmes (ex: bombe logique)
Copie frauduleuse du logiciel : Copies pirate par le personnel
Utilisation de logiciels contrefaits ou copiés sans le savoir  Rattrapage de licences dues
Altération des données : Interception avec modification, balayage (numéros d’accès), virus
Atteinte à la disponibilité du personnel : Maladie ou tout empêchement, volontaire (absentéisme…)

Défaillance technique

Panne matériel : Usure, vieillissement, défaut de maintenance, mauvais emploi
Dysfonctionnement matériel : Dégradations, erreurs de programmation…
Saturation du matériel : Engorgement, dépassement calcul, stockage, requêtes…
Dysfonctionnement logiciel : Mauvaise conception, installation, modifications du logiciel
Atteinte à la maintenabilité du SI : Pb fournisseurs, pb administratif (séquestre des programmes source)

Agression Physique, Erreur

Destruction des matériels : Ex : sabotage des supports de données
Reniement d’actions : Id répudiation = négation de participation à un échange d’informations
Erreur de saisie : Ex : données fausses
Erreur d’utilisation : Manipulation, utilisation matériels, virus

Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en avoir plus :

En complément :

Services de lutte contre la cybercriminalité
Liste de mesures de sécurité informatique
Menace – Vulnérabilité – Risque

Schéma général d’un Plan de Reprise d’Activité (PRA)
Parefeu : Utilité et risques
Devise 008 : Petits caractères entraînent grand risque

Autres Informatique et Sécurité :

Récapitulatif 1 Sécurité
Récapitulatif 3 Sécurité
Récapitulatif 3 Informatique

Tous les articles de ces catégories sont listés dans la page Informatique et la page Sécurité de la page Autres catégories

abonnez_vous_ICI_a_la_Newsletter