LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Fondements et enjeux de la cybersécurité

Étude de cas : Fondements et enjeux de la cybersécurité. Recherche parmi 298 000+ dissertations

Par   •  16 Novembre 2023  •  Étude de cas  •  2 634 Mots (11 Pages)  •  58 Vues

Page 1 sur 11

[Tapez ici]

Travail pratique

Automne 2023

Livrable 2 – Intermédiaire-Vulnérabilité

Cours Fondements et enjeux de la cybersécurité 30-725
Programmes de certificat en TI

Le Mandat :

  Le mandat consiste à recommander et mettre en place un programme visant à faire de la sécurité de l'information un atout stratégique et un levier pour les affaires de CoopR. Le programme doit renforcer la communication de la valeur de la sécurité, aider les responsables de la sécurité à expliquer les risques au comité exécutif, et contribuer à la protection de l'entreprise. Le contexte de CoopR a récemment souligné l'importance cruciale de la cybersécurité pour la réputation et la croissance de l'entreprise. Il est donc vital à la survie de l’organisation de re-instituer la confiance de ses clients actuels et futur. En investissant dans la sécurité de ses systèmes d’informations, l’organisation se protège contre de futures menaces potentielles, mais renforce également sa crédibilité sur le marché financier et auprès de ses clients, ce qui pourrait aider grandement les affaires de l’entreprise. Le plan d'action se décline en phases à court, moyen et long terme, avec des mesures d'évaluation pour suivre son efficacité.

L’analyse des vulnérabilités :

 

La vulnérabilité liée au facteur humain :

Définition : la vulnérabilité humaine dans le domaine de la cybersécurité renvoie à la fragilité exploitée par des attaquants dans les actions et comportements des individus. Cette vulnérabilité se manifeste chez les individus, y compris les employés, sous forme d'erreurs, de non-respect des protocoles de sécurité, ou de susceptibilité aux tactiques d'ingénierie sociale telles que le phishing. Ces conduites ont le potentiel de compromettre la sécurité des systèmes informatiques. Les experts en cybersécurité considèrent cette vulnérabilité comme une préoccupation de première importance pour diverses raisons significatives.

La préoccupation principale des professionnels de la cybersécurité au sein des organisations concerne la vulnérabilité humaine, qui est considérée comme un problème sérieux et significatif en raison de son impact direct sur la sécurité globale des entreprises. Les vulnérabilités liées au facteur humain, qu'elles résultent de la maladresse ou de la malveillance d'employés, représentent une menace significative pour la sécurité de l'entreprise. Cette menace a une importance cruciale dans le cadre du mandat de COOPR, qui vise à exploiter la sécurité en tant que levier pour les affaires. Les collaborateurs de COOPR, en tant maillon essentiel de la protection des informations sensibles de l'entreprise, jouent un rôle décisif. Cette importance a été illustrée lorsqu'un employé a intentionnellement transmis par courrier électronique un fichier contenant des données confidentielles de 3200 membres en août 2020, créant ainsi une menace interne délibérée, relevant de la vulnérabilité de facteur humain.

Cette vulnérabilité humaine, qu'elle résulte de la maladresse ou de la malveillance d'un employé, a eu des conséquences graves pour la compagnie. La confidentialité des données de COOPR a été compromises, ce qui a entraîné des atteintes à la vie privée, des conséquences juridiques et une perte de confiance de la part des clients. De plus, les violations de sécurité ont entraîné des coûts liés à l'enquête sur l'incident, à l'information des parties prenantes et à la mise en place de mesures correctives. Selon Kaspersky, il est alarmant de constater que 46 % des piratages et incidents de cybersécurité résultent de négligences ou d'un manque de formation, et 40 % des entreprises ne voient pas leurs employés signaler les incidents de sécurité.

Pour que COOPR devienne un véritable levier en sécurité, il est impératif d'établir des politiques de sécurité strictes et de définir des exigences claires pour les employés. Cela implique d'investir dans des programmes de formation en sécurité, d'intensifier la sensibilisation à la sécurité et de renforcer la surveillance des activités liées à la sécurité. Les employés doivent jouer un rôle proactif dans la protection des informations de l'entreprise en promouvant une adhésion aux protocoles de sécurité, en encourageant la déclaration diligente de tout incident et en respectant les principes énoncés dans le code de conduite (politique de COOPR).

La sécurité ne doit pas être perçue comme une contrainte, mais comme une opportunité pour COOPR d'améliorer ses opérations et d'accroître sa compétitivité. En renforçant la sécurité, l'entreprise renforce la confiance de ses clients, ce qui peut se traduire par une augmentation de la clientèle et de la fidélité. De plus, une solide posture en matière de sécurité peut favoriser l'expansion vers de nouveaux marchés où la protection des données est cruciale.

La sécurité peut également être un argument de vente pour COOPR. En mettant en avant ses normes de sécurité élevées, l'entreprise peut attirer des clients soucieux de la protection de leurs données, ce qui peut se traduire par une croissance des revenus. En investissant dans la sécurité, COOPR peut économiser des millions de dollars.

En résumé, la vulnérabilité humaine est une préoccupation majeure en cybersécurité, et sa gestion appropriée peut aider COOPR à devenir un levier de succès en matière de sécurité. En renforçant la sécurité, l'entreprise peut protéger sa réputation, gagner la confiance des clients, exploiter de nouvelles opportunités commerciales et réduire les coûts liés aux risques de cyberattaque.

Vulnérabilités liées aux TI

Définition : Les vulnérabilités liées aux technologies de l'information (TI) sont des faiblesses ou des failles dans les systèmes, les logiciels, les pratiques de sécurité informatique. Ces vulnérabilités peuvent être exploitées par des acteurs malveillants (menace) pour compromettre la confidentialité, l'intégrité ou la disponibilité des données et des systèmes informatiques. Généralement, les sources de vulnérabilités liées aux TI sont divisées en fonction de deux caractères distincts : les caractéristiques intrinsèques et les défaillances technologiques.

...

Télécharger au format  txt (19 Kb)   pdf (188.4 Kb)   docx (240.7 Kb)  
Voir 10 pages de plus »
Uniquement disponible sur LaDissertation.com