Risques informatiques : Les scénarii de risques
Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.
Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.
L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).
Les risques
Indisponibilité passagère de ressources
- Absence de personnel
- Accident ou panne mettant hors service une ou plusieurs ressources matérielles
- Bug logiciel
- Impossibilité de maintenance
- Vandalisme depuis l’extérieur
- Vandalisme intérieur.
- Indisponibilité totale des locaux
Destruction d’équipements
- Catastrophe naturelle ou accidentelle
- Incendie
- Inondation
- Terrorisme ou sabotage depuis l’extérieur
Performances dégradées
- modification du logiciel
- modification du matériel
- Surutilisation accidentelle de ressources informatiques ou réseau
- Surutilisation malveillante de ressources informatiques ou réseau
Destruction de software
- Effacement de code exécutable ou de configurations
- Écrasement accidentel d’un disque fixe
- Effacement accidentel de logiciel
- Vol ou effacement d’un support amovible
- Effacement ou destruction de configurations logicielles utilisateurs
Altération de logiciel
- Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
- Modification volontaire des fonctionnalités prévues d’une application informatique
- Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)
Altération de données
- Accident de traitement
- Erreur de saisie
Manipulation de données
- Données applicatives faussées pendant la transmission
- Rejeu de transaction (doublement de la transaction)
- Saisie faussée de données
- Substitution volontaire de supports
- Manipulation de fichiers
- Falsification de message
Divulgation de données ou d’informations
- Accès au système et consultation
- Captation d’informations fugitives
- Vol de documents écrits ou imprimés
- Détournement d’informations en transit
- Détournement d’informations temporaires générées par les systèmes
Détournement de fichiers de données
- Accès au système et copie de fichiers de données applicatives
- Vol de supports de données applicatives
- Accès aux serveurs et copie de fichiers bureautiques
- Détournement de code source
Perte de fichiers de données ou de documents
- Effacement par bombe logique
- Effacement de supports par virus
- Effacement malveillant direct de supports
- Perte accidentelle de fichiers
- Vol de supports
- Perte accidentelle de documents
Sinistre immatériel total
- Effacement de fichiers par bombe logique
- Effacement malveillant des supports
Non-conformité à la législation et à la réglementation
- Attaque d’une tierce société
- Violation des droits de propriété industrielle
- Chaque scénario de risque est associé à :
- un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
- une ou plusieurs menaces affectées d’une probabilité d’exposition,
- une ou plusieurs mesures de sécurité plus ou moins matures.
L’évaluation des risques
Un risque est plus ou moins grave pour l’entreprise.
L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.
Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.
Philippe Garin, plus de 20 ans de management en entreprise
Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com
Pour en savoir plus :
En complément :
Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes
Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes
Autres Informatique, Organisation et Sécurité :
Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité