Gestion des risques en sécurité informatique


Menaces

Une menace est la possibilité d’un type d’événement ou d’une action pouvant produire un dommage (matériau ou Immédiat) Sur les éléments d’un système, dans le cas de la sécurité informatique, les éléments d’information. Parce que la sécurité informatique a pour objet de garantir la confidentialité, l’intégrité, la disponibilité et l’authenticité des données et des informations, des menaces et des dommages résultants qu’un événement réussi peut entraîner, nous devons également voir en relation avec la confidentialité, l’intégrité, la disponibilité et l’authenticité des données et informations.

PRES_8_MENACES

du point de vue de l’entité qui gère les données, des menaces d’origine externe telle que Des agressions techniques, naturelles ou humaines, mais aussi des menaces d’origine interne, telles que la négligence du personnel ou des conditions techniques, les processus d’exploitation internes (note: il existe des concepts qui défendent l’opinion que menaçant toujours un caractère externe!)

est généralement distingué et divisé trois groupes

  • crime: ils sont toutes des actions, causées par une intervention humaine, qui violent la loi et qui sont punissables pour ça. Avec la criminalité politique, toutes les actions menées du gouvernement à la société civile sont comprises.
  • Événements d’origine physique: Il existe tous des événements naturels et techniques, mais également indirectement causés par une intervention humaine.
  • Négligence et décisions institutionnelles: Ce sont toutes des actions, des décisions ou des omissions de personnes qui ont du pouvoir et une influence sur le système. Dans le même temps, sont des menaces moins prévisibles car elles sont directement liées au comportement humain.

Il existe des menaces qui sont à peine supprimées (virus informatique) et c’est pourquoi c’est la tâche de la gestion de Risque de prévoiement, de mise en œuvre des mesures de protection visant à éviter ou à minimiser les dommages en cas de menace.

Pour montrer certaines des menaces les plus inquiétantes, nous avons consulté deux statistiques, le premier graphique sort de l’enquête sur Crime de l’informatique et de l’informatique – 2008 « de l’Institut de sécurité informatique (CSI) qui base de 433 réponses de différentes entités privées et d’État aux États-Unis

statistiques menaces CSI

La seconde a son origine dans une enquête effectuée en 2007, avec 34 organisations sociales au niveau de l’Amérique centrale

Statistiques menace les organisations sociales Ca

les deux gr Afos, montrent le pourcentage de tous les répondants qui ont subi ce type d’attaque.

Comme observé, il existe des similitudes concernant les menaces les plus préoccupantes

  • Attaques de virus (> 50%)
  • Téléphones portables, ordinateurs portables et autres équipements (> 40%)

Mais il existe également d’autres menaces qui, même s’ils n’apparaissent pas dans les deux enquêtes, sont très alarmants et qui doivent être pris en compte

  • manque de sauvegarde de données
  • Perte d’informations pour la rotation, production du personnel
  • Connaissances internes (non consultée dans l’enquête d’organisations sociales)
  • Management de l’équipement et des programmes
  • Accès non autorisé
  • etc

vulnérabilités

pres_9_vulnérabilités

La vulnérabilité est la capacité, les conditions et les caractéristiques du système lui-même (y compris l’entité qui le gère), que l Ou des menaces susceptibles de subir des dommages causés par la souffrance. En d’autres termes, c’est la capacité et la possibilité d’un système de réagir ou de réagir à une menace ou de récupérer des dommages.

Les vulnérabilités sont directement interrompues avec des menaces car s’il n’y a pas de menace, il n’y a pas de menace, non plus, il y a une vulnérabilité Ou n’est pas important, car il ne peut pas causer de dommages.

Selon le contexte de l’institution, les vulnérabilités peuvent être regroupées en groupes caractéristiques: environnement, physique, économique, social, éducatif, institutionnel et politique.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *