Présentation
Auteur(s)
-
Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.
De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.
Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.
Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.
VERSIONS
- Version courante de mars 2011 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Politique de sécurité informatique
5.1 Analyse du risque
L’analyse du risque consiste à identifier ce qui doit être protégé, à savoir les processus stratégiques qui constituent la valeur de l’entreprise. L’identification de ces contraintes conduit à leur donner un niveau et donc un coût plus ou moins tolérable. Puis, par rapport à un risque identifié, sachant qu’il ne peut être nul, la méthode consiste à le rendre résiduel, de le quantifier et de le qualifier afin d’établir, avant le risque, toutes les procédures de prévention possibles et, si le risque apparaît, en mesurer toutes les répercutions afin de les minimiser par toutes les procédures de précautions possibles (figure 3).
La sécurité est l’art de gérer le risque, il faut savoir l’appréhender et adopter une démarche récursive, ni laxiste, ni rigoriste. Pour cela, il est important de s’appuyer sur des tableaux de bords d’indices, qui permettront de vérifier la qualité atteinte en matière de sécurité.
HAUT DE PAGE5.2 Périmètre de la politique de sécurité
L’objectif d’une politique de sécurité est de garantir un niveau de risque acceptable pour l’entreprise, en mettant en œuvre une architecture de sécurité prenant en compte l’environnement technique, humain, organisationnel et réglementaire de l’entreprise.
Les paramètres d’analyse des risques, lorsqu’il s’agit de sécurité informatique, sont nombreux et de nature bien différente.
La confidentialité, la disponibilité et l’intégrité des moyens de communications seront dépendantes d’une vigilance permanente sur les éléments de :
-
sécurité physique : bâtiments, accès, contrôle, fluides, incendie ;
-
sécurité logique : informatique, sauvegarde, accès, authentification, cryptologie...
En sachant, bien sûr, que nous sommes toujours plus vulnérables par notre maillon faible.
La sécurité informatique est un concept très large, qui englobe à la fois la sécurité applicative, la sécurité système et la sécurité d'exploitation, et qui intègre aussi la sécurité...
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Politique de sécurité informatique
Cet article fait partie de l’offre
Automatique et ingénierie système
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive