LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Participer à La sécurité Du Système D'information

Dissertation : Participer à La sécurité Du Système D'information. Recherche parmi 298 000+ dissertations

Par   •  3 Juin 2015  •  2 612 Mots (11 Pages)  •  2 267 Vues

Page 1 sur 11

Chapitre 12

Participer à la sécurité

du système d’information

1. . Résumez les objectifs de votre mission.

Proposition de réponse

Le système informatique est un sous-système du système d’information de l’entreprise. Il en est certainement la partie la plus fragile puisqu’il recèle les données métiers, c’est-à-dire celles qui sont indispensables à l’exécution des processus. Il ne peut donc être laissé sans protection, tant les menaces potentielles sont nombreuses, ce qui est le cas actuellement de SOS Info. L’installation réalisée est qualifiée de « provisoire » et l’installateur attend des instructions pour parachever le travail. M. Maurel vous a confié la mission de communiquer à l’installateur les éléments indispensables qui lui permettront de finaliser la configuration du système, tant au niveau de la sécurité interne (protection des données, sauvegarde) que de la sécurité externe (prévention des intrusions et des attaques virales).

2. Quels en sont les enjeux pour SOS Info ?

Les enjeux sont, à l’évidence, d’ordre stratégique. Même si le volume des données est faible, puisque l’entreprise est en phase de démarrage, l’ensemble des processus automatiques, ou semi-automatiques, doit pouvoir se dérouler normalement pour que le cycle d’affaires puisse s’amorcer.

3. Comment allez-vous procéder ?

Même si, à ce stade de la réflexion, on ne discerne pas encore avec précision l’ensemble des tâches à accomplir, il est évident qu’il faudra, au cours de cette mission, établir et respecter des priorités : commencer par l’urgent et l’important pour aller vers ce qui l’est moins. En effet, on conçoit que tout ne puisse être accompli en même temps. L’ordre de ces priorités pourrait être le suivant :

– sécurisation physique ;

– prévention contre les intrusions et les codes malveillants (sécurité périmétrique) ;

– sauvegarde des données ;

– paramétrage des droits d’accès des utilisateurs.

4. Quelles contraintes devez-vous prendre en compte ?

Les contraintes sont essentiellement :

– des contraintes de temps. Le système informatique de SOS Info étant en exploitation, il est donc vulnérable, notamment en raison de sa connexion à Internet. La situation actuelle ne peut perdurer ;

– des contraintes techniques et de coût. Les diverses précautions et protections à déployer sont à déterminer avec l’installateur du système.

1. Repérer les dysfonctionnements

a. Recensez les dysfonctionnements potentiels ou risques qui pèsent sur le système d’information de SOS Info, dans l’état actuel des choses.

b. Concevez et complétez un tableau adapté à ce diagnostic.

Qualité de l’information menacée

Intégrité et disponibilité Confidentialité

Risques liés aux supports – incendie, inondation

– indisponibilité, panne

– effacement de données

– dégradation

– malveillance – indiscrétion

– détournement

Risques liés aux traitements – application défectueuse

– virus et chevaux de Troie divers – logiciels espions

– intrusion par les réseaux, vol d’identité

– piratage

2. Proposer des contre-mesures

a. Recensez les principales contre-mesures que l’on peut suggérer à M. Maurel pour faire face à ces risques.

b. Aménagez et complétez le tableau conçu en 1 pour exposer ces contre-mesures à M. Maurel.

Proposition de réponse

Qualité de l’information menacée Contre-mesures préconisées

Intégrité et disponibilité Confidentialité

Risques liés aux supports – incendie, inondation

– indisponibilité, panne

– effacement de données

– dégradation

– malveillance – indiscrétion

– détournement

– sécurisation des locaux

– sécurisation de l’alimentation électrique (onduleur)

– logiciel anti-intrusion (pare-feu)

– authentification, filtrage des utilisateurs

– sauvegardes régulières

Risques liés aux traitements – application défectueuse

– virus et chevaux de Troie divers – logiciels espions

– intrusion par les réseaux, vol d’identité

– piratage – gestion des droits d’accès

– antivirus

3. Déterminer les droits d’accès aux ressources informationnelles

a. Créez les profils d’utilisateurs qui vous semblent nécessaires.

b. Affectez les opérateurs à ces profils.

• Affectation d’un numéro aux bases de données de SOS Info

Base de données No affecté

Intervenants 1

Clients 2

Interventions 3

Facture 4

Paye 5

• Création des profils et ventilation des droits d’accès

Droits

...

Télécharger au format  txt (19.8 Kb)   pdf (186 Kb)   docx (17.3 Kb)  
Voir 10 pages de plus »
Uniquement disponible sur LaDissertation.com