Les risques de la sécurité informatique s’évaluent en fonction des sources d’où peuvent provenir les menaces. L’analyse d’un risque informatique suit les étapes suivantes :

  • Identification des ressources à sécuriser,
  • Identification des menaces,
  • Identification des faiblesses,
  • Estimation de la probabilité du risque,
  • Calcul des coûts prévisionnels annuels liés aux faiblesses,
  • Identification des mesures de protection nécessaires et les classifiant par ordre de priorité.

Les risques humains

risksL’individu manipule au final les données du système d’information. Les utilisateurs sont la première source d’importants risques : erreurs de manipulation, introduction de programmes malveillants dans le système sans le savoir ou un acte de nuisance volontaire. Ce dernier procédé peut se traduire de différentes manières :

  • L’usurpation d’identité d’un autre employé,
  • L’espionnage industriel,
  • L’écoute du réseau,
  • La copie des supports de sauvegarde des données,
  • Le vol de matériel tel que les ordinateurs portables…

Les risques techniques

Ils sont liés au défaut du matériel et des applications. La fréquence d’un tel risque dépend donc de l’engagement du fournisseur vis-à-vis de l’entretien régulier du matériel. Effectuer des tests avant la mise en service d’un matériel ou d’un logiciel limite aussi les risques techniques. Sachez aussi que le matériel doit être stocké dans un lieu prédéfini. Les machines et les équipements ne supportent pas les variations de température, l’humidité, les champs électriques et magnétiques. Pour prévenir de tels risques, il est conseillé :

  • De dupliquer les matériels,
  • D’installer des sites de stockage de matériel en plusieurs lieux,
  • D’effectuer une vérification périodique du matériel.

Les risques stratégiques

De nos jours, les entreprises tendent à une politique du zéro papier. Cette stratégie implique que toutes les informations concernant l’entreprise sont numérisées. La compagnie doit s’assurer que :

  • Les serveurs ont suffisamment de capacité pour supporter le volume des données,
  • Les données qui transitent sur le réseau soient sécurisées et intègres,
  • Le réseau fonctionne sans coupure et sans encombrement.