Conseils, services, ingénierie en informatique. Mise en place de solutions technologiques, et support, pour les entreprises.

Note utilisateur: 5 / 5

Etoiles activesEtoiles activesEtoiles activesEtoiles activesEtoiles actives
 

Cours: risques et atteintes sur les données

 

PRÉSENTATION

Il existe plusieurs niveaux de risque pour vos données.

  

  

En matière de sécurité de l'information, on considère que ces risques pour les données sont plus ou

moins importants selon les critères de Disponibilité, d'Intégrité et de Confidentialité (DIC), connue

aussi sous le nom Anglais CIA (Confidentiality, Integrity, Availability).

​ATTEINTE À LA ​DISPONIBILITÉ

Le premier niveau de risque atteint ​la disponibilité des données, c'est-à-dire ​le fait que le système ne soit pas ​disponible pour un utilisateur autorisé.

​En 2016 par exemple, de nombreuses ​attaques de type déni de service (DDOS) ​ont ainsi atteint de nombreux sites ​mondialement connus, notamment grâce ​aux objets connectés comme nous avons

​pu le voir précédemment avec des caméras ​de vidéosurveillance.

​​​​​​L'indisponibilité des données peut bloquer ​plus ou moins longtemps les activités ​d'une entreprise entraînant ainsi des pertes ​financières dues à la baisse de productivité.

​​

Dans le cadre d'un site marchand par exemple, l'indisponibilité de son site​ internet peut engendrer des ​pertes financières et générer ​une insatisfaction de sa clientèle.

​ATTEINTE À ​L'INTÉGRITÉ

Le deuxième niveau de risque porte sur l'intégrité des données, c'est-à-dire sur la modification

non-autorisée d'une donnée.

​En effet, la modification d'une ​transaction sur le réseau ou la ​modification d'un enregistrement en base ​de données par exemple, peut engendrer​ des conséquences pour l'entreprise​ qui se retrouverait ainsi avec des données erronées entrainant des pertes financières​.

​ATTEINTE À LA ​CONFIDENTIALITÉ

Enfin, le troisième niveau de risque porte ​sur la confidentialité, c'est-à-dire sur la

​divulgation non-autorisée de données.

En effet, comme nous avons pu le voir, les données sont classifiées et les conséquences de leur divulgation peuvent ​être plus ou moins importantes selon leur ​niveau de classification (secret, confidentiel, etc.).​

La divulgation des données peut être ​causée par des individus malveillants, ​mais elle peut également provenir de manière involontaire des collaborateurs lors de leurs déplacements par exemple.

​Rappelons que les données sont à l'entreprise ce que le cerveau est à l’homme : mémoire et intelligence. Elles sont le patrimoine informationnel d’une entreprise. Il est la richesse de votre entreprise au quotidien et son capital de développement futur (portefeuille de prospects/clients, nouveaux projets/produits, recherche et développement, etc.).

​CRITICITÉ

​La protection de ces données garantit le fonctionnement quotidien de l’entreprise mais aussi sa pérennité car si ce patrimoine venait à disparaitre, elle ne pourrait plus fonctionner aussi efficacement.

​RESPONSABILITÉ DE L'UTILISATEUR

​En tant qu’employé et utilisateur du système d’information de votre entreprise, vous êtes donc tenu de faire les sauvegardes adéquates (assurer la disponibilité), de ne pas les modifier lorsque cela n’est pas nécessaire (assurer leur intégrité), mais aussi de vous assurer que les données ne sont pas accessibles à n'importe qui (préserver la confidentialité des données).

​Disponibilité

​Intégrité

​Confidentialité

 

  

RÈGLES À SUIVRE

​POUR PROTÉGER LES DONNÉES DE VOTRE ENTREPRISE, NOTEZ QU’IL EST TOUT D’ABORD NÉCESSAIRE D’ÊTRE ATTENTIF À :

​Ne pas contourner les éléments de sécurité en place conformément à la charte informatique et aux politiques de sécurité de votre entreprise. ​Respecter les consignes de sécurité mises en place (non-divulgation de mots de passe, classification des documents, etc.).

​Respecter les règles de classement, de stockage ou de destruction des données édictées par

votre entreprise.

​Rapporter les mauvais comportements constatés : un ordinateur non verrouillé sans surveillance

par exemple, un post-it perdu qui semble contenirun mot de passe, des droits d'accès trop larges

sur un partage, un visiteur non-accompagné, etc.

​Notez que ces règles sont propres à chaque entreprise, n’hésitez pas à vous référer à la charte informatique diffusée par votre entreprise comme abordé dans la précédente unité.

Ce transcript reflète exclusivement l'opinion de ses auteurs et n’engage en aucune façon Consultingit

 

Commentaires?

Voilà, j'espère que ça vous a plu. Vos commentaires/remarques sont les bienvenus

 

ou contactez-nous?