Ghofrane Ghrissa offre un triple or historique à la Tunisie à Luanda    Le Festival Néapolis du Théâtre pour Enfants de retour du 21 au 28 décembre 2025 à Nabeul et plusieurs régions    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    Mpox : une nouvelle souche identifiée pour la première fois à Berlin    Saisie exceptionnelle à Sfax : plus de 5 000 pièces romaines retrouvées    Tunisiens concernés : comment bénéficier des avantages fiscaux    La BIAT élue service client de l'année 2026 : la BIAT primée pour la qualité de son service    Pourquoi se marier entre 25 et 30 ans favorise la fertilité?    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    ESET Research analyse les cybermenaces du second semestre 2025, l'IA se place au cœur des attaques    Football : la FTF reçoit le soutien de la FIFA pour ses projets clés 2025-2026    Etats-Unis : Les « visas diversité » suspendus après la fusillade de Brown    Météo en Tunisie : pluies attendues sur plusieurs régions    France : Rachida Dati visée par une enquête pour corruption    Vient de paraître : Anouar Moalla en « Témoin libre d'une époque » (Album photos)    Service Client de l'Année 2026 : Wafacash Tunisie confirme son engagement client    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Programme télévisé des matchs du vendredi    Rappel : nouveautés de la taxe de circulation 2026    UBCI à la première édition de «Le Bridge 25» organisée par la CCITF: un engagement fort pour l'innovation    Les Etats-Unis remettent à la Tunisie des équipements de sécurité d'une valeur de 1,4 million de dollars    Trois startups tunisiennes parmi les finalistes du programme Qualcomm «Make in Africa» 2025    Météo en Tunisie : brumes locales denses le matin, chutes de pluies éparses    Abdelaziz Kacem: "Les Arabes ne méritent pas leur langue"    Fiscalité: Des propositions concrètes de l'ITES qui changent la donne    Fête de la Révolution : la Tunisie se souvient, 15 ans après    Abdellatif Khemakhem: L'universitaire éclectique    Leila Derbel Ben Hamed, une source de fierté nationale!    Habib Touhami: Au temps glorieux de "Sawt el Arab" et du panarabisme    La Beauté du fragile: pour une philosophie silencieuse de l'instant    Mort de Peter Greene : L'acteur des rôles cultes nous quitte à 60 ans    Slaheddine Belaïd: Requiem pour la défunte UMA    La loi de finances 2026 officiellement publiée au Journal Officiel    L'appel du Sud : le voyage gourmand de Malek Labidi dans La Table du Sud    Programme JCC 2025 : salles et horaires des films et où acheter les billets de la 36ème session des JCC    Hommage à Amor Toumi: une vie dédiée à la pharmacie, à la santé publique et à l'action internationale    Météo en Tunisie : temps brumeux, pluies éparses la nuit    Comment se présente la stratégie américaine de sécurité nationale 2025    Titre    Tunisie 2027 : Capitale arabe du tourisme et vitrine du patrimoine    Match Tunisie vs Qatar : où regarder le match de Coupe Arabe Qatar 2025 du 07 décembre?    Match Tunisie vs Palestine : où regarder le match de Coupe Arabe Qatar 2025 du 04 décembre?    Des élections au Comité olympique tunisien    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



TIC
Publié dans L'expert le 09 - 09 - 2009

Les TIC constituent l'élément clé de la Société de l'Information. La Sécurité de l'Information ainsi que le Système qui permet de créer, gérer, manipuler et maintenir cette information (S.I. ou Système d'Information) en est le cœur.
L'entreprise au sein de la société de l'information a des enjeux majeurs et cruciaux pour son expansion et son développement : commerce électronique, IT-gouvernance, développement durable, protection et préservation de son patrimoine et amélioration de la productivité et de la qualité des services. La croissance rapide des technologies de l'information et de la communication et l'innovation dans les systèmes numériques sont à l'origine d'une révolution qui bouleverse radicalement les modes de communication et de travail pour l'entreprise. La révolution numérique dans le secteur des technologies de l'information et de la communication (TIC) a entraîné la libre circulation des informations dans une dimension incommensurable qui élargit l'espace de l'entreprise à l'échelle planétaire. Cette révolution est lourde de conséquences. L'Internet est devenu une ressource mondiale importante, cruciale et incontournable. Il constitue un thème majeur pour de nombreuses manifestations au sein des sociétés dite sociétés de l'Information : le SMSI qui s'est déroulé avec succès en TUNISIE en est la parfaite illustration.

La sécurité informatique est un enjeu majeur des technologies numériques modernes. Réseaux d'infrastructures de télécommunication, réseaux sans fils WiFi, Bluetooth, …, Internet, Systèmes d'information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités : failles de sécurité, défaut de conception ou de configuration, erreur d'utilisation, etc. Ces systèmes sont attaqués de l'extérieur ou de l'intérieur par des pirates ludiques, des cyber-terroristes, ou sont la proie d'espionnage industriel.

Avec l'avènement de l'Internet, le réseau planétaire, et de son utilisation accrue aussi bien chez soi qu'à l'entreprise, le monde est devenu un lieu exigu ou les informations sont chaque jour de plus en plus accessibles de n'importe ou dans le monde : Il suffit d'avoir un ordinateur connecté à un réseau informatique et le tour est joué.

Quotidiennement, chacun d'entre nous transmet via Internet des informations personnelles, donc sensibles et court le risque que ces informations soient interceptées par une tierce personne pendant leur acheminement vers leurs destinataires.

Les conséquences sont désastreuses surtout lorsqu'il s'agit des informations de l'entreprise. La pérennité de l'entreprise est étroitement liée à la préservation et à la protection de ces informations qui constituent son patrimoine.

L'information, ressource stratégique, est utilisée dans tous les processus de décision :

- Valeur financière
- Savoir-faire industriel, commercial, marketing ou financier
- Elément de pilotage, de décision stratégique ou opérationnelle
- Nominative, personnelle
- Monnayable
- Coûteuse à constituer...et à reconstituer !

L'entreprise est dépendante de la pérennité des ses données. Voici, à titre d'exemple, quelques unes des conséquences, si celles-ci sont corrompues ou détruites suite à des actions malveillantes :


- Diminution de la valeur des actions de l'entreprise

- Retour sur investissement de l'entreprise plus lent
- Diminution de la productivité des employés
- Perte de revenus/profits
- Perte de la propriété intellectuelle
- Utilisation inefficace des ressources humaines et informatiques
- Exposition à des responsabilités légales


Il s'est avéré que les entreprises qui ont réellement disparues après le 11 septembre aux Etats Unis sont celles dont les données numériques ont disparues.

La solution pour le problème qu'on vient d'évoquer est de colmater les brèches de sécurités. La meilleure approche pour résoudre un problème étant d'établir un plan d'action, nous détaillerons les considérations qui doivent être prises en compte lors de l'élaboration d'une approche sécuritaire.

Commençons d'abords par définir ce qu'est la sécurité informatique. C'est le moyen de préserver les données de l'entreprise. Elle prend en considération deux aspects : la sécurité physique et la sécurité logique.

La sécurité physique :

Sous cette appellation on regroupe plusieurs précautions, méthodes et investissements destinés à préserver le système d'information de l'entreprise de toute dégradation physique, intentionnelle ou non, à savoir :


- Sécurité des bâtiments, des locaux et de l'environnement

- Moyens et procédures de secours
- Contrôle d'accès physique
- Cages de Faraday contre les capteurs d'émissions RFI (Radio Frequency Interface) et les EMI (Electro Magnetic Interface)



La sécurité LOGique :

Sous ce terme on regroupe tous les moyens qui permettent de préserver l'intégrité de l'information du système informatique de l'entreprise en garantissant l'accès exclusif des utilisateurs autorisés à ces informations (données).

On distingue trois domaines de bases :

- La sécurité des systèmes
- La sécurité des réseaux
- La sécurité des transactions et des applications



Ces trois domaines seront détaillés dans le prochain article sur la sécurité informatique.


Cliquez ici pour lire l'article depuis sa source.