SlideShare une entreprise Scribd logo
6
Plus lue
12
Plus lue
13
Plus lue
Cours 2 : Sécurité des
systèmes d’informations
DR. KAMENI ÉRIC DÉSIRE
1
1- OBJECTIFS
 Acquérir une vision globale de la sécurité d'un
système d'information.
 Comprendre les enjeux actuels en matière de
sécurité et analyser les risques, la sécurité des
systèmes informatiques (postes et serveurs).
 Apprendre les méthodes et moyens de
sécuriser le système d'information d'un réseau
informatique .
2
3
CHAPITRE 2 : ETUDES DES
RISQUES LIES A LA SECURITE
DES SI
PLAN
 INTRODUCTION
 TYPOLOGIE DES RISQUES EN SI
 GESTION DES RISQUES EN SI
4
INTRODUCTION
 Les coûts d’un SI peuvent être élevés et ceux de la
sécurité
 Nécessité de réaliser une analyse de risque en
prenant soin d'identifier les problèmes potentiels
avec les solutions avec les coûts associés
 Organiser l'ensemble des solutions retenues sous
forme d'une politique de sécurité cohérente en
fonction du niveau de tolérance au risque.
 Obtenir la liste de ce qui doit être protéger
5
INTRODUCTION
 les principaux risques restent : câble arraché, coupure
secteur, crash disque, mauvais profil utilisateur …
 Eléments pouvant servir de base à une étude de risque :
 Quelle est la valeur des équipements, des logiciels et surtout
des informations ?
 Quel est le coût et le délai de remplacement ?
 Faire une analyse de vulnérabilité des informations
contenues sur les ordinateurs en réseau (programmes
d'analyse des paquets, logs…).
 Quel serait limpact sur la clientèle d'une information publique
concernant des intrusions sur les ordinateurs de la société ?
6
INTRODUCTION
 la sécurité est un compromis entre coûts, risques et
contraintes
 On comprendra mieux le poids d’un risque en se fiant à
la formule suivante :
 Risque : C'est la probabilité qu’une menace exploite une vulnérabilité.
Autrement dit, c’est une possibilité qu’un fait dommageable se produise.
 Vulnérabilité : C'est une faiblesse inhérente à un système (software ou
hardware). Appelée parfois faille ou brèche, elle représente le niveau
d'exposition face à la menace dans un contexte particulier.
 Menace : c'est le danger (interne ou externe) tel qu’un hacker, un virus,
etc.
 Contre-mesure : c'est un moyen permettant de réduire le risque dans
une organisation.
7
INTRODUCTION

Conséquences de la formule:
 Le risque est d’autant plus réduit que les contre-mesures sont
nombreuses ;
 Le risque est plus important si les vulnérabilités sont nombreuses.
8
INTRODUCTION
 L’utilisation de l’outil informatique est susceptible
d’exposer à plusieurs risques dont les effets peuvent
avoir des conséquences négligeables ou
catastrophiques :
 Le traitement informatique en cours échoue : il suffit de le
relancer, éventuellement par une autre méthode si on craint
que la cause ne réapparaisse ;
 L’incident est bloquant et on doit procéder à une
réparation ou une correction avant de poursuivre le travail
entrepris.
9
INTRODUCTION
 Ces mêmes incidents peuvent avoir des
conséquences beaucoup plus fâcheuses :
 Données irrémédiablement perdues ou altérées, ce qui les
rend inexploitables par la suite ;
 Données ou traitements durablement indisponibles, pouvant
entrainer l’arrêt D’une production ou d’un service ;
 Divulgation d’informations confidentielles ou erronées
pouvant profiter à des sociétés concurrentes ou nuire à
l’image de marque de l’entreprise ;
 Déclenchement d’actions pouvant provoquer des accidents
physiques ou induire des humains.
10
TYPOLOGIE DES RISQUES EN SI
RISQUES HUMAINS
 RISQUES MATERIELS
11
TYPOLOGIE DES RISQUES EN SI
RISQUES HUMAINS
 La maladresse – commettre des erreurs ou exécuter de
traitement non souhaité, ou effacer involontairement des données
ou des programmes,
 L’inconscience et l’ignorance – introduire des programmes
malveillants sans le savoir
 La malveillance – ces dernières années, il est impossible
d’ignorer les différents problèmes de virus et des vers.
 L’ingénierie sociale
 L’espionnage – surtout industriel, emploie les même moyens,
ainsi que bien d’autres, pour obtenir des informations sur des
activités concurrentes
12
TYPOLOGIE DES RISQUES EN SI
RISQUES MATERIELS
 Les incidents liés au matériel – défauts de
fabrication.
 Les incidents liés au logiciel – ce sont les plus
fréquents. Les systèmes d’exploitation et les
programmes sont de plus en plus complexes car ils font
de plus en plus de choses.
 Les incidents liés à l’environnement –variations de
températures ou de l’humidité ainsi qu’aux champs
électromagnétiques.
13
GESTION DES RISQUES DES SI
 La gestion des risques consiste en trois actions
majeures :
Etudier les risques potentiels (identifier/mettre au jour
ces risques) ;
Imposer des règles de sécurité adéquates pour réduire
ces risques ;
Formation des utilisateurs.
14
GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
 Définition de l’environnement - Définition des acteurs et
leurs intérêts ; Importance de la sécurité dans la stratégie de
l‟entreprise ; Type de données impliquées ; Visibilité
extérieure de la sécurité (importance pour la clientèle, le
public).
 Etude des menaces - Identifier la nature de la menace:
accidentelles (désastre, bugs…) ou intentionnelles
(attaques, vols…) ; S'enquérir des sources de la menace:
personnel non autorisé, intrus, logiciel ; Localiser la
menace : procédures manuelles, informatique (software,
réseau, stockage, hardware), infrastructure (concrète et
abstraite).
15
GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
 Etude des vulnérabilités - Etudes des faiblesses
engendrées par l’exécution d’une menace.
 Etude des risques - Probabilité d’occurrence de ces
menaces conduisant à une vulnérabilité.
 Estimation du risque et du plan stratégique - Risque
(Coût des pertes à court, moyen et long terme engendrées,
Coût de la mise en place de la contre-mesure tant au niveau
logique que logistique, Comparer la perte potentielle au coût
de la contre-mesure) ; Plan stratégique (Planning de
l’implémentation avec prise en compte des besoins futurs en
termes de sécurité ou non, Planning du suivi de
l’implémentation).
16
GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
 Mise en place du plan de sécurité- la mise en œuvre
s'effectue en quatre phases:
Identifier les besoins en terme de sécurité, les risques
informatiques pesant sur l'entreprise et leurs éventuelles
conséquences ;
Elaborer des règles et des procédures à mettre en œuvre dans
les différents services de l'organisation pour les risques identifiés
;
 Surveiller et détecter les vulnérabilités du système d'information
et se tenir informé des failles sur les applications et matériels
utilisés ;
Définir les actions à entreprendre et les personnes à
contacter en cas de détection d'une menace.
17
GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
 Audit de sécurité - L'audit de sécurité consiste à
s'appuyer sur un tiers de confiance (de préférence
une société spécialisée en sécurité informatique) afin
de valider les moyens de protection mis en œuvre, au
regard de la politique de sécurité.
18
GESTION DES RISQUES DES SI
2- IMPOSER DES RÈGLES DE SÉCURITÉ ADÉQUATES
Des règles administratives - Suivre des standards de
sécurité (normes ISO) ; Suivre les lois.
Des règles physiques - Gardes, caméras, alarmes, verrous
et Accès aux locaux sécurisés par biométrie.
Des règles techniques - Déterminer des niveaux de
classification des données ; Définir des niveaux d’accès à
ces données ; Utiliser la cryptographie pour le traitement et
le stockage de l’information ; Mettre en place un firewall
matériel et/ou logiciel, ...
19
GESTION DES RISQUES DES SI
3- FORMATION DES UTILISATEURS
 L’utilisateur ne connait pas les risques engendrés par la
conservation de la liste des mots de passe utilisés à coté de
l’ordinateur ;
Il est souvent plus simple de s’introduire dans l’ordinateur de
l’utilisateur afin de retrouver le texte en clair (hacking, vol, . . . ) ;
 Il est possible de l’espionner, le pousser à la délation, pratiquer
le shoulder-surfing ou tout autre technique dite de “social
engineering”, ...
20
GESTION DES RISQUES DES SI
3- FORMATION DES UTILISATEURS
 Il y a également plusieurs manières de réagir à un
risque, des plus « sûres » aux plus inconscientes :
Transférer les risques à une compagnie d’assurances ;
Réduire les risques en implémentant des contre-mesures qui
peuvent être :
 Dissuasives : empêcher une attaque ;
 Préventives : faire échouer une attaque ;
 Correctrices : réduire les dommages causés par une attaque ;
 Ignorer/Négliger les risques ;
 Accepter les risques si les contre-mesures sont trop onéreuses
21

Contenu connexe

PPTX
Généralités sur les systèmes informatiques
PDF
La metrologie
PDF
EXPOSE SUR L’ALGORITHME DU TRI À BULLES (BUBBLE SORT).
PDF
L'imagerie De Trés Bien Classé 2021.pdf
PPT
7-AMDEC.ppt
PPTX
medecine travail.pptx
PDF
Netclu09 27005
PPTX
Exploiter un poste informatique1
Généralités sur les systèmes informatiques
La metrologie
EXPOSE SUR L’ALGORITHME DU TRI À BULLES (BUBBLE SORT).
L'imagerie De Trés Bien Classé 2021.pdf
7-AMDEC.ppt
medecine travail.pptx
Netclu09 27005
Exploiter un poste informatique1

Tendances (20)

PPTX
La régulation du cycle cellulaire
PDF
Presentation these
PPT
Surdiagnostic des Cancers du Sein
DOC
Plab (bilharziose)
PPTX
Application de la théorie de graphe au problème de flot maximum
PPTX
Technique de l’avulsion dentaire [Autosaved] .pptx
PDF
Cadre législatif et réglementaire HSE
PDF
Travaux Dirigés : Algorithmique et Structure de Données
PDF
Document unique BTP
PPT
l'Intelligence Artificielle Jean-Antoine Moreau
PDF
Anesthésie en odonto_stomatologie (HELA)
PPTX
Accueil Sécurité SARL MERCI
PDF
Equipements d'interconnexion
PPSX
Cour ales anti inflammatoires odontostomatologie
PDF
Introduction_Reseau.pdf
PDF
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
PDF
Généralités sur le routeur
PPT
LE COURS DE SECOURISME POUR DEBUTANTS.ppt
PDF
Chapitre Introductif
PPT
neuro chirurgieSoins infirmiers en_neurochirurgie
La régulation du cycle cellulaire
Presentation these
Surdiagnostic des Cancers du Sein
Plab (bilharziose)
Application de la théorie de graphe au problème de flot maximum
Technique de l’avulsion dentaire [Autosaved] .pptx
Cadre législatif et réglementaire HSE
Travaux Dirigés : Algorithmique et Structure de Données
Document unique BTP
l'Intelligence Artificielle Jean-Antoine Moreau
Anesthésie en odonto_stomatologie (HELA)
Accueil Sécurité SARL MERCI
Equipements d'interconnexion
Cour ales anti inflammatoires odontostomatologie
Introduction_Reseau.pdf
Projet de communication numérique Réalisation d'une chaîne de transmission nu...
Généralités sur le routeur
LE COURS DE SECOURISME POUR DEBUTANTS.ppt
Chapitre Introductif
neuro chirurgieSoins infirmiers en_neurochirurgie
Publicité

Similaire à cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf (20)

PDF
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
DOC
La sécurité des systèmes d’information
POTX
Sécurité Informatique_Licence 2 Rx UKV.potx
PDF
Cnil guide securite_personnelle
PDF
CNIL - Guide de la sécurité des données personnelles
PPTX
Gestion des risques de l'environnement réseaux des entreprises et des réseaux
PPTX
unité 2.pptx
PDF
Sã©curitã© des systã¨mes d'information
PDF
Baudoin karle-ids-ips
PPSX
IBM Security Intelligence Juin-2016
PPT
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
PDF
1 securite-des-reseaux.2 p
PDF
1 securite-des-reseaux.2 p
PDF
1 securite-des-reseaux.2 p
PDF
Principes fondamentaux de la sécurité du réseau.
PDF
1 securite-des-reseaux.2 p
PDF
Ch_1 - Généralités sur la sécurité informatique.pdf
PPTX
Présentation1.pptx
PDF
Gestion des vulnérabilités dans l'IoT
PDF
resume-theorique-m108-3005-6298a1255e18a.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
La sécurité des systèmes d’information
Sécurité Informatique_Licence 2 Rx UKV.potx
Cnil guide securite_personnelle
CNIL - Guide de la sécurité des données personnelles
Gestion des risques de l'environnement réseaux des entreprises et des réseaux
unité 2.pptx
Sã©curitã© des systã¨mes d'information
Baudoin karle-ids-ips
IBM Security Intelligence Juin-2016
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Principes fondamentaux de la sécurité du réseau.
1 securite-des-reseaux.2 p
Ch_1 - Généralités sur la sécurité informatique.pdf
Présentation1.pptx
Gestion des vulnérabilités dans l'IoT
resume-theorique-m108-3005-6298a1255e18a.pdf
Publicité

Dernier (16)

PPTX
Introduction aux Systèmes temps réel.pptx
PPTX
FormationFormation e pFormationour HC .pptx
PPTX
UMAPON Cours de traitement des minerais 2.pptx
PPTX
Lirrigation-et-le-drainage-en-agriculture-Principes-et-Pratiques.pptx
PPTX
mon_expose_de_geophysique_disposotif_de_wener.pptx
PDF
Visite de chantier – Projet de Polyclinique à Laghouat
PDF
TP L’analyse granulométrique par tamisage
PPTX
Logique séquentielle : les fondamentaux
PDF
FAQ_FORAGE_EAU_SUNRISE_ENGINEERING_GROUP_SARL2025.pdf
PDF
TP de La Masse Volumique apparente et absolue
PPTX
A Recurrent Neural Network (RNN)s a type of artificial neural network
PDF
Arouna Toure - Senior Ingénieur Logiciel Et Chef De Produit
PPTX
COURS DE PROSPECTION MINIERE UTMSIRI - Copie.pptx
PPTX
CH1-RMELLOULI-Données des problèmes d'ordonnancement de la production.pptx
PDF
Expansion du Réseau de Gazoducs de Gaz Naturel au Brésil _ Analyse Technique ...
PDF
CHAPITRE 3 Typologie des réseaux [Enregistrement automatique] 4.pdf
Introduction aux Systèmes temps réel.pptx
FormationFormation e pFormationour HC .pptx
UMAPON Cours de traitement des minerais 2.pptx
Lirrigation-et-le-drainage-en-agriculture-Principes-et-Pratiques.pptx
mon_expose_de_geophysique_disposotif_de_wener.pptx
Visite de chantier – Projet de Polyclinique à Laghouat
TP L’analyse granulométrique par tamisage
Logique séquentielle : les fondamentaux
FAQ_FORAGE_EAU_SUNRISE_ENGINEERING_GROUP_SARL2025.pdf
TP de La Masse Volumique apparente et absolue
A Recurrent Neural Network (RNN)s a type of artificial neural network
Arouna Toure - Senior Ingénieur Logiciel Et Chef De Produit
COURS DE PROSPECTION MINIERE UTMSIRI - Copie.pptx
CH1-RMELLOULI-Données des problèmes d'ordonnancement de la production.pptx
Expansion du Réseau de Gazoducs de Gaz Naturel au Brésil _ Analyse Technique ...
CHAPITRE 3 Typologie des réseaux [Enregistrement automatique] 4.pdf

cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf

  • 1. Cours 2 : Sécurité des systèmes d’informations DR. KAMENI ÉRIC DÉSIRE 1
  • 2. 1- OBJECTIFS  Acquérir une vision globale de la sécurité d'un système d'information.  Comprendre les enjeux actuels en matière de sécurité et analyser les risques, la sécurité des systèmes informatiques (postes et serveurs).  Apprendre les méthodes et moyens de sécuriser le système d'information d'un réseau informatique . 2
  • 3. 3 CHAPITRE 2 : ETUDES DES RISQUES LIES A LA SECURITE DES SI
  • 4. PLAN  INTRODUCTION  TYPOLOGIE DES RISQUES EN SI  GESTION DES RISQUES EN SI 4
  • 5. INTRODUCTION  Les coûts d’un SI peuvent être élevés et ceux de la sécurité  Nécessité de réaliser une analyse de risque en prenant soin d'identifier les problèmes potentiels avec les solutions avec les coûts associés  Organiser l'ensemble des solutions retenues sous forme d'une politique de sécurité cohérente en fonction du niveau de tolérance au risque.  Obtenir la liste de ce qui doit être protéger 5
  • 6. INTRODUCTION  les principaux risques restent : câble arraché, coupure secteur, crash disque, mauvais profil utilisateur …  Eléments pouvant servir de base à une étude de risque :  Quelle est la valeur des équipements, des logiciels et surtout des informations ?  Quel est le coût et le délai de remplacement ?  Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs en réseau (programmes d'analyse des paquets, logs…).  Quel serait limpact sur la clientèle d'une information publique concernant des intrusions sur les ordinateurs de la société ? 6
  • 7. INTRODUCTION  la sécurité est un compromis entre coûts, risques et contraintes  On comprendra mieux le poids d’un risque en se fiant à la formule suivante :  Risque : C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement dit, c’est une possibilité qu’un fait dommageable se produise.  Vulnérabilité : C'est une faiblesse inhérente à un système (software ou hardware). Appelée parfois faille ou brèche, elle représente le niveau d'exposition face à la menace dans un contexte particulier.  Menace : c'est le danger (interne ou externe) tel qu’un hacker, un virus, etc.  Contre-mesure : c'est un moyen permettant de réduire le risque dans une organisation. 7
  • 8. INTRODUCTION  Conséquences de la formule:  Le risque est d’autant plus réduit que les contre-mesures sont nombreuses ;  Le risque est plus important si les vulnérabilités sont nombreuses. 8
  • 9. INTRODUCTION  L’utilisation de l’outil informatique est susceptible d’exposer à plusieurs risques dont les effets peuvent avoir des conséquences négligeables ou catastrophiques :  Le traitement informatique en cours échoue : il suffit de le relancer, éventuellement par une autre méthode si on craint que la cause ne réapparaisse ;  L’incident est bloquant et on doit procéder à une réparation ou une correction avant de poursuivre le travail entrepris. 9
  • 10. INTRODUCTION  Ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :  Données irrémédiablement perdues ou altérées, ce qui les rend inexploitables par la suite ;  Données ou traitements durablement indisponibles, pouvant entrainer l’arrêt D’une production ou d’un service ;  Divulgation d’informations confidentielles ou erronées pouvant profiter à des sociétés concurrentes ou nuire à l’image de marque de l’entreprise ;  Déclenchement d’actions pouvant provoquer des accidents physiques ou induire des humains. 10
  • 11. TYPOLOGIE DES RISQUES EN SI RISQUES HUMAINS  RISQUES MATERIELS 11
  • 12. TYPOLOGIE DES RISQUES EN SI RISQUES HUMAINS  La maladresse – commettre des erreurs ou exécuter de traitement non souhaité, ou effacer involontairement des données ou des programmes,  L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir  La malveillance – ces dernières années, il est impossible d’ignorer les différents problèmes de virus et des vers.  L’ingénierie sociale  L’espionnage – surtout industriel, emploie les même moyens, ainsi que bien d’autres, pour obtenir des informations sur des activités concurrentes 12
  • 13. TYPOLOGIE DES RISQUES EN SI RISQUES MATERIELS  Les incidents liés au matériel – défauts de fabrication.  Les incidents liés au logiciel – ce sont les plus fréquents. Les systèmes d’exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses.  Les incidents liés à l’environnement –variations de températures ou de l’humidité ainsi qu’aux champs électromagnétiques. 13
  • 14. GESTION DES RISQUES DES SI  La gestion des risques consiste en trois actions majeures : Etudier les risques potentiels (identifier/mettre au jour ces risques) ; Imposer des règles de sécurité adéquates pour réduire ces risques ; Formation des utilisateurs. 14
  • 15. GESTION DES RISQUES DES SI 1- ETUDIER LES RISQUES POTENTIELS  Définition de l’environnement - Définition des acteurs et leurs intérêts ; Importance de la sécurité dans la stratégie de l‟entreprise ; Type de données impliquées ; Visibilité extérieure de la sécurité (importance pour la clientèle, le public).  Etude des menaces - Identifier la nature de la menace: accidentelles (désastre, bugs…) ou intentionnelles (attaques, vols…) ; S'enquérir des sources de la menace: personnel non autorisé, intrus, logiciel ; Localiser la menace : procédures manuelles, informatique (software, réseau, stockage, hardware), infrastructure (concrète et abstraite). 15
  • 16. GESTION DES RISQUES DES SI 1- ETUDIER LES RISQUES POTENTIELS  Etude des vulnérabilités - Etudes des faiblesses engendrées par l’exécution d’une menace.  Etude des risques - Probabilité d’occurrence de ces menaces conduisant à une vulnérabilité.  Estimation du risque et du plan stratégique - Risque (Coût des pertes à court, moyen et long terme engendrées, Coût de la mise en place de la contre-mesure tant au niveau logique que logistique, Comparer la perte potentielle au coût de la contre-mesure) ; Plan stratégique (Planning de l’implémentation avec prise en compte des besoins futurs en termes de sécurité ou non, Planning du suivi de l’implémentation). 16
  • 17. GESTION DES RISQUES DES SI 1- ETUDIER LES RISQUES POTENTIELS  Mise en place du plan de sécurité- la mise en œuvre s'effectue en quatre phases: Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ; Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l'organisation pour les risques identifiés ;  Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ; Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace. 17
  • 18. GESTION DES RISQUES DES SI 1- ETUDIER LES RISQUES POTENTIELS  Audit de sécurité - L'audit de sécurité consiste à s'appuyer sur un tiers de confiance (de préférence une société spécialisée en sécurité informatique) afin de valider les moyens de protection mis en œuvre, au regard de la politique de sécurité. 18
  • 19. GESTION DES RISQUES DES SI 2- IMPOSER DES RÈGLES DE SÉCURITÉ ADÉQUATES Des règles administratives - Suivre des standards de sécurité (normes ISO) ; Suivre les lois. Des règles physiques - Gardes, caméras, alarmes, verrous et Accès aux locaux sécurisés par biométrie. Des règles techniques - Déterminer des niveaux de classification des données ; Définir des niveaux d’accès à ces données ; Utiliser la cryptographie pour le traitement et le stockage de l’information ; Mettre en place un firewall matériel et/ou logiciel, ... 19
  • 20. GESTION DES RISQUES DES SI 3- FORMATION DES UTILISATEURS  L’utilisateur ne connait pas les risques engendrés par la conservation de la liste des mots de passe utilisés à coté de l’ordinateur ; Il est souvent plus simple de s’introduire dans l’ordinateur de l’utilisateur afin de retrouver le texte en clair (hacking, vol, . . . ) ;  Il est possible de l’espionner, le pousser à la délation, pratiquer le shoulder-surfing ou tout autre technique dite de “social engineering”, ... 20
  • 21. GESTION DES RISQUES DES SI 3- FORMATION DES UTILISATEURS  Il y a également plusieurs manières de réagir à un risque, des plus « sûres » aux plus inconscientes : Transférer les risques à une compagnie d’assurances ; Réduire les risques en implémentant des contre-mesures qui peuvent être :  Dissuasives : empêcher une attaque ;  Préventives : faire échouer une attaque ;  Correctrices : réduire les dommages causés par une attaque ;  Ignorer/Négliger les risques ;  Accepter les risques si les contre-mesures sont trop onéreuses 21