LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cybercriminalité

Étude de cas : Cybercriminalité. Recherche parmi 300 000+ dissertations

Par   •  18 Novembre 2018  •  Étude de cas  •  1 877 Mots (8 Pages)  •  671 Vues

Page 1 sur 8

Votre maître de stage vous demande de réaliser une présentation de la cybercriminalité :

1 – Dans une courte note, vous ferez un bilan de la cybercriminalité, vous identifierez les risques et vous préciserez les conséquences pour les organisations

La cybercriminalité correspond à la criminalité sur internet. Elle regroupe toutes les violations à la loi qui sont faites via internet et les réseaux qu’internet crée. Ces infractions sont permises et favorisées par le fait que tout se passe dans un espace virtuel. C’est ce qui la différencie de la criminalité traditionnelle, mais elle lui ressemble car elle est diverse et peut arriver à tout moment. Il existe de nombreuses cybercriminalités, des infractions à la loi de tout genre et très diversifiés.

L’information est un bien immatériel indispensable. Les responsables informatiques des organisations doivent faire en sorte que les données numérisées dans le système informatique soient protégées. En effet, ces données numérisées doivent faire face aux agissement frauduleux et malveillants. La perte de ces données à de grande conséquence pour l’organisation attaqué, d’un point de vu financier bien entendu, mais également d’un point de vu sur l’image de marque véhiculé comme le stipule le document 1 en annexe.

Il existe en effet des risques liés en matière de données numériques. Le document 1 en annexe spécifie que le “coût lié aux violations des données pour les entreprises françaises serait en hausse”. La première cause de dévoilement de données est les attaques malveillantes et criminelles. Ces attaques sont des risques externes, c’est à dire que nous faisons face à l’intervention de tiers malveillants qui ont pour but de détériorer les données, pour par exemple faire de l’espionnage économique. Il s’agit alors de criminalité informatique.

Il existe aussi les risques de malveillances internes, qui comme le stipule le document 2 en annexe, sont “ loin d’être négligeable”. Ce même document donne des exemples de menaces internes: revente par un employé de données client, tentative de corruption de mots de passe à des fins malveillantes, désir de vengeance, détournement d’argent en interne … Il s’agit aussi par exemple du non respect des habilitations, divulgation de données sensibles. Les sources de risque sont par exemple les insuffisantes sécurité de connexion au système d’information ou encore la défaillance des équipements matériels.

Comme constaté, les différents risques potentiels sont des risques internes et/ou externes. La solution principal réside au niveau de la sécurité informatique. Il existe des solutions techniques pour protéger le système d’information. Par exemple, des audits de sécurités, mise en place de sécurité réseau ( antivirus…), ou encore des contrôles d’authentifications des utilisateurs ( document 2 de l’annexe), des procédures de chiffrements des données. Il existe aussi la protection des données numériques par la charte ou le contrat, dans lesquels sont stipulés des clauses en matière de sécurité informatique, ou encore une charte informatique de l'organisation à signer.

Pour faire face à la cybercriminalité, il est aussi essentiel d’utiliser la supervision. La supervision n’est pas du “flicage”, mais permet d’anticiper l’intervention de réparation futur. C’est un gain de temps précieux et non négligeable pour les sociétés. La supervision peut être déclenché à partir du moment ou l’on constate des signes avant coureur. De tel manière, on limite fortement les attaques.

Vous utiliserez pour cela vos connaissances et les documents fournis en annexe (documents 1 – 2 – 3)

Face aux risques mis en évidence, l’entreprise est consciente que sa protection passe par la mise en place d’une politique de sécurité rigoureuse.

1 - Repérez et présentez en les justifiant les objectifs auxquels doit répondre un système d’information sécurisé ;

Il y a 5 grands objectifs qu’il faut à tout prix respecter pour pouvoir avoir un système d’information sécurisé.

L’intégrité, c’est de faire en sorte de prouver que des données sont bien ce qu'on pense qu’elles sont.

La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées.

La disponibilité, faire en sorte par tous les moyens possibles qu’on puisse avoir avoir accès à l’information à tout moment.

La non répudiation, permet de garantir qu’on ne peut nier une transaction.

L’authentification,permet de garantir que seulement le personnel certifié peut avoir accès aux ressources .

L’ANSII donne des conseils en matière de sécurité (Document 4).

2 - Repérez, parmi les conseils prodigués par l’ANSSI, ceux qu’une PME comme Metalotech aurait intérêt à mettre en œuvre. Justifier à chaque fois.

Règle 1 - Disposer d’une cartographie précise de l’installation informatique et la maintenir à jour:

car il faut avoir un bon point de vue d’ensemble du système d’information dans l’optique où l’équipe d’informaticiens venait à être modifiée;

Règle 3 - Rédiger et appliquer des procédures d’arrivée et de départ des utilisateurs (personnel, stagiaires…):

pour éviter les vols de données il serait intelligent de surveiller les salariés mais sans en faire trop.

Règle 5 - Interdire la connexion d’équipements personnels au système d’information de l’organisme:

pour éviter de répandre un quelquonc virus informatique venant d’un équipement externe.

Règle 8 - Identifier nommément chaque personne ayant accès au système: pour savoir qui utilise quoi et à quel moment.

Règle 11 - Ne pas conserver les mots de passe en clair dans des fichiers sur les systèmes informatiques: Pour éviter qu’une personne inconnue au service puisse trouver le moyen de se connecter au système.

Règle 19 - Chiffrer les données sensibles, en particulier sur les postes nomades et les supports potentiellement

...

Télécharger au format  txt (13 Kb)   pdf (56.7 Kb)   docx (17 Kb)  
Voir 7 pages de plus »
Uniquement disponible sur LaDissertation.com