Les risques informatiques - Spé Systèmes d'Information et de Gestion - Terminale STMG

Les risques informatiques - Spé Systèmes d'Information et de Gestion - Terminale STMG

digiSchool te propose ce cours de Spé SIG sur les risques informatiques bac STMG.

Notre professeur a réalisé pour TOI ce cours de stmg. Elle aborde d'abord les risques informatiques, à travers les indicateurs de risques pour l'organisation et leurs conséquences, puis les enjeux.

Télécharge gratuitement ce cours de spécialisation systèmes d'information et de gestion terminale STMG.

Les risques informatiques - Spé Systèmes d'Information et de Gestion - Terminale STMG

Le contenu du document

 

« Gérer c’est anticiper et prévoir et donc prendre des risques » : ainsi toute organisation doit prendre en compte le risque. Le risque informatique est un des facteurs de risque pour l’organisation.

 

Les risques informatiques correspondent à des menaces soit internes soit externes, correspondant à des actes réalisés par inadvertance ou de manière intentionnelle.

 

Les risques informatiques 

 

Sinistre élctrique 

La France reçoit en moyenne un millions de coups de foudre par an, personne n'est donc à l'abri.

En fonction dy type d'alimentation électrique du bâtiment (aérien, semi aérien ou enterré); il convient d'iinstaller une protection contre les surtensions (parafoudre modulaire).

Les matériels sensibles (comme l'informatique) devront ensuite être protégés individuellement par le biais d'onduleurs.

Ces boîtiers comportent non seulement une protection contre les surtensions mais intègrent églement une batterie permettant une autonomie électrique de plusieurs minutes : les microcoupures électriques (qui endommagent les alimentations de vos ordinateurs lorsqu'elles sont trop fréquentes) passent ainsi inaperçues et en cas de coupure électrique, on dispose du temps nécessaire pour enregistrer son travail et arrêter proprement" les ordinateurs.

Virus intrusion

La protection contre les virus est généralement l'une des premières auxquelles pensent les chefs d'entreprise. L'une des solutions mises en place consiste alors à ne pas connecter les ordinateurs à l'internet : à l'heure où l'utilisateur d'Internet est quasi obligatoire dans les entreprises, cette solution n'en est en fait pas une, surtoùut si l'entreprise utlise (parfois à son insu) des logociels piratéssont souvent la source de la propagation de ces malfaisantes "e--bestioiles" ou si les salariés emportent un travail à leur domicile sur une clé USB alors que leur propore ordinateur est connecté à internet et ne possède pas toujours les sécurités adéquates.

Pour lutter contre ce fléeau, il faut commencer par protéger les différents postes informatiques avec des solutions logicielles de sécurité (qui déecteront virus, chevaux de Trois, spyware, tentative de phishing ou d'introsuion...) mais il faut surtout éduquer les utilisateurs : pas d'installation de logiciel piraté, de téléchargement sauvage sur des sites inconnus, ne pas ouvrir les pièces jointes des e-mails dont on ne connais pas l'expéditeur.

Malheuresement le constat est là : un grand nombre de ces problèmes auraient pu être évités sans une manipulation erronnée de l'utilisateur, souvent confondu par une fraude ou une arnaque bien montée.

Erreur de manipulation/panne matérielle Beaoucp d'entreprises subissent des incidents de sécurité liés à une erreur de manipulation. Un appui sur la mauvaise touche (ou un dictionnaire qui tombe sur la touche SUPPR), un clic trop rapide, le retrait d'une clé USB trop rapide...les exemples ne manquent pas
Vol

Une protection anti-intrusion physique est généralement demandée par les compagnies d'assurance (alarme avec transmission d'appel, détecteur de mouvement ou d'ouverture...)

Cela permet d'éviter une grande partie des vols de matériel mais pas tous, d'autant plus si les collaborateurs sont équipés de portables, PDA et autres smarthones. De plus, bien que souvent associé au cambriolage par des tiers, le vol est parfois l'oeuvre de personnes internes à l'entreprise comme un salarié mécontent suite à un licenciemenent.

Incendie/dégâts des eaux

En France, un incendie se déclare toutes les 2min. Tous ne touceent pas les entreprises mais le risque est réel. Les dégâts occasionnés par le feu peuvent être importants, autant les dommages collatéraux causés par l'eau nécessaire à l'extinction de l'incendie.

De même une canalisation, une couverture défectueuse ou un orage important peuvent rapidement détruire les matériels informatiques.

risques informatiques

 

Les indicateurs de risques pour l'organisation et leurs conséquences 

 

Indicateurs Conséquences
Performance Données irrémédiablement perdues ou altérées ce qui les rend inexploitables; la performance de l'entreprise se trouve menacée, par l'envrionnement dès que l'ensemble des aspects affectent le domaine du traitement de l'information
Progression, évolutivité L'entreprise n'est plus en mesure de répondre à de nouveaux enjeux et de faire face à ses engagements et obligations.
Disponibilité Les données ou traitements durablement indisponibles pouvant entraîner l'arrêt d'une production ou d'un service : un élément de richesse de l'entreprise qui lui procure sa productivité disparaît ou n'est plus accessible. Les développements qui en dépendent se trouvent également impactés par effet de cascade.
Conformité La divulgation d'informations confidentielles ou erronnées poiuvant profiter à des sociétés concurrentes ou nuire à l'image de l'entreprise; l'entreprise qui n'est plus en mesure de prouver sa conformité à des règles légales ou éthiques se trouve indirectement en cause sur les aspects liés à la loi.

 

Les enjeux 

Les risques informatiques font parties des préoccupations du SI. Les enjeux pour le système d’informations de l’organisation sont de 4 types : 

Disponibilité :  garantir l’accès aux ressources, au moment voulu, aux personnes habilitées d’accéder à ces ressources.

Intégrité :  garantir que les données échangées sont exactes et complètes.

Confidentialité : garantir que seules les personnes autorisées peuvent avoir accès aux données et aux ressources de l’entreprise.

Traçabilité : garantir la traçabilité des accès et des tentatives d’accès et la conservation de ces traces comme preuves exploitables.

 

sécurité informatique

 

Afin de se protéger contre ses risques, les organisations font de plus en plus appel à des moyens de protection et notamment contractent des assurances.

 

Exemple :  un contrat d’assurance « Tous risques informatiques » : 

contrat conventions collectives

contrat convention collective

 

 

contrat conventions collectives

 

Fin de l'extrait

Vous devez être connecté pour pouvoir lire la suite

Télécharger ce document gratuitement

Donne ton avis !

Rédige ton avis

Votre commentaire est en attente de validation. Il s'affichera dès qu'un membre de Bac STMG le validera.
Attention, les commentaires doivent avoir un minimum de 50 caractères !
Vous devez donner une note pour valider votre avis.

Nos infos récentes du Bac STMG

Communauté au top !

Vous devez être membre de digiSchool bac STMG

Pas encore inscrit ?

Ou identifiez-vous :

Mot de passe oublié ?