Sécurité informatique : Les scénarii de risques


Risques informatiques : Les scénarii de risques

Risque de blocage par la neige

blocage par la neige

Dans un processus d’analyse des risques informatiques, il est bien aisé de trouver une méthode qui permette de les évaluer au travers des événements possibles susceptibles de les révéler.

Pour cela, voici une liste de risques qui peuvent toucher un système d’information et son environnement.

L’évaluation des risques se fait en appliquant une échelle selon leur gravité (voir plus bas).

Les risques

Indisponibilité passagère de ressources

  • Absence de personnel
  • Accident ou panne mettant hors service une ou plusieurs ressources matérielles
  • Bug logiciel
  • Impossibilité de maintenance
  • Vandalisme depuis l’extérieur
  • Vandalisme intérieur.
  • Indisponibilité totale des locaux

Destruction d’équipements

  • Catastrophe naturelle ou accidentelle
  • Incendie
  • Inondation
  • Terrorisme ou sabotage depuis l’extérieur

Performances dégradées

  • modification du logiciel
  • modification du matériel
  • Surutilisation accidentelle de ressources informatiques ou réseau
  • Surutilisation malveillante de ressources informatiques ou réseau

Destruction de software

  • Effacement de code exécutable ou de configurations
  • Écrasement accidentel d’un disque fixe
  • Effacement accidentel de logiciel
  • Vol ou effacement d’un support amovible
  • Effacement ou destruction de configurations logicielles utilisateurs

Altération de logiciel

  • Altération malveillante des fonctionnalités prévues d’une application via une bombe logique ou une porte dérobée,…
  • Modification volontaire des fonctionnalités prévues d’une application informatique
  • Modification volontaire ou accidentelle des fonctionnalités prévues d’une fonction bureautique (macro-instruction, feuille de calcul, etc.)

Altération de données

  • Accident de traitement
  • Erreur de saisie

abonnez_vous_ICI_a_la_Newsletter

Manipulation de données

  • Données applicatives faussées pendant la transmission
  • Rejeu de transaction (doublement de la transaction)
  • Saisie faussée de données
  • Substitution volontaire de supports
  • Manipulation de fichiers
  • Falsification de message

Divulgation de données ou d’informations

  • Accès au système et consultation
  • Captation d’informations fugitives
  • Vol de documents écrits ou imprimés
  • Détournement d’informations en transit
  • Détournement d’informations temporaires générées par les systèmes

Détournement de fichiers de données

  • Accès au système et copie de fichiers de données applicatives
  • Vol de supports de données applicatives
  • Accès aux serveurs et copie de fichiers bureautiques
  • Détournement de code source

Perte de fichiers de données ou de documents

  • Effacement par bombe logique
  • Effacement de supports par virus
  • Effacement malveillant direct de supports
  • Perte accidentelle de fichiers
  • Vol de supports
  • Perte accidentelle de documents

Sinistre immatériel total

  • Effacement de fichiers par bombe logique
  • Effacement malveillant des supports

Non-conformité à la législation et à la réglementation

  • Attaque d’une tierce société
  • Violation des droits de propriété industrielle
  • Chaque scénario de risque est associé à :
    • un ou plusieurs éléments d’infrastructure dotés de besoins DIC,
    • une ou plusieurs menaces affectées d’une probabilité d’exposition,
    • une ou plusieurs mesures de sécurité plus ou moins matures.

abonnez_vous_ICI_a_la_Newsletter

L’évaluation des risques

Un risque est plus ou moins grave pour l’entreprise.

L’échelle à appliquer pour chaque ligne de la liste précédente des risques va de 1, non significatif, à 4, insupportable.

Par exemple, une panne qui empêche l’accès à distance à votre serveur, alors qu’il contient votre site de e-commerce, a pour impact une perte sèche des commandes qui n’auront pas été passées ainsi que la perte de clients qui ne reviendront pas à cause de l’indisponibilité du site, sans compter la mauvaise réputation qui repoussera tout nouveau prospect. C’est insupportable car très grave.

Philippe Garin, plus de 20 ans de management en entreprise

Pour mieux protéger vos données et vos équipements informatiques, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :

Lexique informatique
Iphone Blackberry et autres smartphones : Sources de danger pour la sécurité de vos informations
Sécurité des données en entreprises : Les 12 bons réflexes

Keylogger : Espionnage facile de votre PC
Sécurité informatique : 1 milliard de dollars volé
Smartphone : Autodestruction dans 5 secondes

Autres Informatique, Organisation et Sécurité :

Récapitulatif 14 Informatique
Récapitulatif 14 Organisation
Récapitulatif 14 Sécurité

abonnez_vous_ICI_a_la_Newsletter

Incompétence ou 10 conseils pour faire face aux critiques


En entreprise, avoir du culot pour masquer son incompétence

est un art que certain (e)s maîtrise (nt) particulièrement bien.

Voici 10 conseils pour vous en sortir, par Philippe Gaultier

Incompétence : c'est pas moi, c'est luiIncompétences en 10 règles

Je vais partager avec vous les meilleures règles qui permettent à l’ignorance d’atteindre des sommets inattendus. Je suis sûr que vous en reconnaîtrez certaines, pour avoir côtoyé des personnes se présentant comme des professionnels à part entière, bien qu’en réalité ils ne sont que de vulgaires débutants sans qualité particulière. Les points suivants sont à mon avis les plus marquants :

1. « Accuser les autres »

Quoi qu’il arrive, il y aura toujours quelqu’un pour faire porter le chapeau de tous les maux sur autrui, quel que soit le niveau de responsabilité. Dans l’argot des inutiles, cette règle s’appelle « détourner la conversation », qui inclut « le chien a mangé le rapport que j’avais préparé », un grand classique du genre.

2. « S’approprier et tirer parti du résultat des autres »

C’est la règle essentielle pour monter très haut en laissant ceux d’en bas se plaindre sans cesse de notre incompétence. Dans l’argot des inutiles, cela s’appelle : « Porter les médailles des autres ».

3. « Ce n’est pas moi, je n’ai rien fait »

Même filmé en train de commettre le crime du siècle, niez tout en bloc. Il sera toujours possible de penser qu’il s’agit en fait d’une machination complexe que votre pire ennemi aura préparée pour remettre en question votre honnêteté.

4. « Ne pas faire face aux responsabilités et éviter les déclarations »

N’essayez jamais de vous défendre si vous avez fait quelque chose de mal. Ils vous accuseraient de choses que vous n’auriez même pas pensé. Le mieux est d’éviter les déclarations et réciter une ligne : « Je n’ai rien fait. C’est un complot contre mon honnêteté et mes résultats ».

5. « Chercher des faux témoins pour appuyer le mensonge »

Il y a toujours un ami distrait, un qui n’attend que d’être de votre côté, disposé à déclarer n’importe quoi et consolider votre mensonge. Il est toujours important d’en avoir un sous la main.

6. « Laisser les autres témoigner pour vous »

Si n’avez pas d’autres choix et que vous ne pouvez pas appliquer la règle 4, les choses vous iront bien mieux si d’autres personnes témoignent pour vous. En complément de la règle antérieure sur les témoins, essayez maintenant de faire que des personnes déclarent en votre faveur, de préférence des individus un peu soporifiques, car ils finissent par ennuyer tellement qu’on ne prête plus attention à ce qu’ils disent.

7. « Faire témoigner un avocat en votre faveur »

Si le point précédent ne donne pas de résultat, faites appel à un avocat qui répond par des tergiversations et des contradictions.

8. « Vous inventer un rôle de Saint »

Si en fin de compte vous devez dire quelque chose, il est important d’avoir raconté une histoire crédible qui vous élève au rang d’Esprit Saint et amène tout le monde à penser qu’en aucun cas vous n’agiriez de telle façon.

9. « Jeter des pierres sur le toit de l’ennemi »

Quelqu’un veut nous pousser sur les cordes ? Pour autant saint que l’opposant soit, il ou elle aura bien un côté sombre. Trouvez ce côté sombre et assenez avec force jusqu’à ce qu’il n’y ait plus aucun doute qu’il s’agit d’une personne pire que le diable.

10. « Inventer un complot »

Si quelqu’un est parvenu à vous pousser sur les cordes et que, malgré tout, vous n’êtes pas arrivé à détruire l’opposant, il ne reste plus d’autre option que de créer un écran de fumée. Les histoires les plus populaires sont ceux qui font mention du viol ou du harcèlement envers une femme, car il est toujours facile de recueillir de nombreux répète-jacquot absurdes.

J’aime particulièrement parler de choses positives mais, parfois, il est important de mentionner les mauvaises pratiques car, qu’on le veuille ou non, il s’agit des premiers usages que nous devons éviter. Aucun n’est sorti d’Internet ou d’un livre quelconque. Je les ai tous souffert moi-même à un moment ou à un autre, dans des procédures légales ou des attaques.

À ce sujet, je recommande le livre de Fernando Trías de Bes, « Little Black Book of Entrepreneurship », où il mentionne les grosses erreurs de nombreux entrepreneurs, puisque l’on apprend bien plus des erreurs que des réussites. Fidèle au style de Fernando, je serai en mesure d’éditer l’ouvrage « Le livre noir de l’entraîneur » (ou du politicien, ou du banquier, substituez l’intitulé par celui que vous voulez) ; les exemples d’incompétents ne manquent pas.

Soyez prudent car, ces derniers temps, les ignorants semblent réussir particulièrement.

 Philippe Gaultier

Du même auteur :

Bâtir l’Expérience Client 1/3 : une démarche, un parcours
Les 7 fautes du recruteur qui ruinent l’entretien d’embauche
Concentrez vous sur les choses importantes plutôt que de rester concentré
L’âge, véritable handicap pour l’emploi ?

Présenté par Philippe Garin, plus de 20 ans de management en entreprise

Pour plus de conseils, contactez-moi : phgarin@gmail.com

Pour en savoir plus :


En complément :
Comment faire passer mes idées en 8 étapes
Comment utiliser le succès d’un concurrent : démonstration par Microsoft
Les bruits qui courent ou pourquoi parvient-on à autant de rumeurs

Management participatif : comment ça marche, points forts, points faibles
Management : Etre informé à temps pour agir (vu par Machiavel)
Management : 8 différences entre la France et l’Allemagne

Autres Communication et Management :

Récapitulatif 11 Communication
Récapitulatif 11 Management

abonnez_vous_ICI_a_la_Newsletter

%d blogueurs aiment cette page :