Prix Deepal en Tunisie : G318, S07 et S05 avec fiches techniques et prix détaillés    Un pays arabe bloque Roblox pour protéger les enfants    Retour des pluies : le nord et le centre concernés dès l'après-midi    Le pamplemousse ou pomélo en Tunisie : un trésor nutritionnel et culinaire souvent ignoré    Pluies éparses et vent actif : prudence sur les côtes et dans le sud    8e édition des Volants d'Or : Performance, innovation et engagement RSE au cœur du secteur auto    Palmarès des Volants d'Or 2025 avec TotalEnergies    Arrivée de la première livraison de bus chinois au port de La Goulette    La Tunisie à Ajaccio et à Bordeaux    Elaa Saïdi décroche le bronze à Radès !    Le Festival Thysdrus ou Journées Romaines d'El Jem se tiendra les 28 et 29 mars 2026 (programme)    Le roman de Nizar Chakroun finaliste du Booker arabe à Manama remporte le prix Naguib Mahfouz au Caire    Journée mondiale de lutte contre le cancer : recommandations de l'OMS pour prévenir les risques    Salon national des arts plastiques: des talents à promouvoir (Album photos)    Les téléviseurs et moniteurs OLED Samsung 2026 compatibles NVIDIA® G-SYNCTM pour des performances gaming d'élite    Météo en Tunisie : temps nuageux, températures en légère hausse    Un Tunisien à la tête du GISR : Mohamed Ali Chihi nommé Executive Director    Prix international de la fiction arabe (IPAF) : six romans en lice pour le Booker arabe 2026    Groupe UIB: 40 millions de dinars pour le financement de la première centrale photovoltaïque tunisienne, à Chebika    Etude de cas - Venezuela: Anatomie d'une opération spéciale, l«Absolute resolve»    Adnane Belhareth prend les rênes du Club Africain de handball    Candidats à l'installation au Canada: trois jours pour tout savoir, dès ce lundi à Tunis    Iran–Etats-Unis: Une réunion sous haute tension prévue ce vendredi, ce que l'on sait    L'Université de Sousse obtient l'accréditation internationale « Université entrepreneuriale » du NCEE    Tokyo : Les Tunisiens peuvent enfin renouveler leurs passeports facilement depuis l'ambassade !    Météo Tunisie : temps partiellement nuageux et pluies éparses sur les côtes nord jeudi    Pourquoi le député Ahmed Saidani a-t-il été arrêté ?    Trois startups tunisiennes sélectionnées pour participer à GITEX Africa Morocco 2026    Ramadan 1447 en Arabie Saoudite : voici quand débutera le jeûne et l'Aïd al-Fitr    Le Conseil européen de la fatwa fixe la date du début du Ramadan    Nizar Chakroun fait rayonner la littérature tunisienne avec le Prix Naguib Mahfouz    Taekwondo : la Tunisie remporte trois nouvelles médailles aux Emirats arabes unis    Trump 2.0: l'avènement de l'Etat-entreprise et la recomposition de l'ordre mondial    Tunisie : nomination ou élection des présidents d'université ?    Jalila Baccar, Fadhel Jaibi et Taoufik Jbali: mille mots pour saluer de grands artistes    Sidi Bou Saïd menacée par les glissements : comment protéger la colline ?    Le PSG officialise l'achat de Khalil Ayari    Picasso: l'éternel réinventeur de l'Art    Football : le Paris Saint-Germain confirme l'achat de l'attaquant tunisien Khalil Ayari    Taekwondo : Amenallah Trabelsi décroche l'argent pour la Tunisie au tournoi d'Al Fujairah    Mohamed Harbi: Un grand frère disparu    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Yadh Ben Achour : Le déclin de l'universalité des droits de l'homme (texte intégral)    Ooredoo Tunisie Sponsor Officiel du Champion du monde Mohamed Khalil Jendoubi    La Tunisie au Conseil de Sécurité : Rien n'a changé dans les territoires palestiniens occupés, le cessez-le-feu reste violé par la puissance occupante (Vidéo)    Constituants sans constitutionnalisme, thème des Journées Abdelfettah Amor    Programme Ceinture Verte en Tunisie : reboisement pour lutter contre la dégradation des sols et la désertification    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



TIC
Publié dans L'expert le 09 - 09 - 2009

Les TIC constituent l'élément clé de la Société de l'Information. La Sécurité de l'Information ainsi que le Système qui permet de créer, gérer, manipuler et maintenir cette information (S.I. ou Système d'Information) en est le cœur.
L'entreprise au sein de la société de l'information a des enjeux majeurs et cruciaux pour son expansion et son développement : commerce électronique, IT-gouvernance, développement durable, protection et préservation de son patrimoine et amélioration de la productivité et de la qualité des services. La croissance rapide des technologies de l'information et de la communication et l'innovation dans les systèmes numériques sont à l'origine d'une révolution qui bouleverse radicalement les modes de communication et de travail pour l'entreprise. La révolution numérique dans le secteur des technologies de l'information et de la communication (TIC) a entraîné la libre circulation des informations dans une dimension incommensurable qui élargit l'espace de l'entreprise à l'échelle planétaire. Cette révolution est lourde de conséquences. L'Internet est devenu une ressource mondiale importante, cruciale et incontournable. Il constitue un thème majeur pour de nombreuses manifestations au sein des sociétés dite sociétés de l'Information : le SMSI qui s'est déroulé avec succès en TUNISIE en est la parfaite illustration.

La sécurité informatique est un enjeu majeur des technologies numériques modernes. Réseaux d'infrastructures de télécommunication, réseaux sans fils WiFi, Bluetooth, …, Internet, Systèmes d'information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités : failles de sécurité, défaut de conception ou de configuration, erreur d'utilisation, etc. Ces systèmes sont attaqués de l'extérieur ou de l'intérieur par des pirates ludiques, des cyber-terroristes, ou sont la proie d'espionnage industriel.

Avec l'avènement de l'Internet, le réseau planétaire, et de son utilisation accrue aussi bien chez soi qu'à l'entreprise, le monde est devenu un lieu exigu ou les informations sont chaque jour de plus en plus accessibles de n'importe ou dans le monde : Il suffit d'avoir un ordinateur connecté à un réseau informatique et le tour est joué.

Quotidiennement, chacun d'entre nous transmet via Internet des informations personnelles, donc sensibles et court le risque que ces informations soient interceptées par une tierce personne pendant leur acheminement vers leurs destinataires.

Les conséquences sont désastreuses surtout lorsqu'il s'agit des informations de l'entreprise. La pérennité de l'entreprise est étroitement liée à la préservation et à la protection de ces informations qui constituent son patrimoine.

L'information, ressource stratégique, est utilisée dans tous les processus de décision :

- Valeur financière
- Savoir-faire industriel, commercial, marketing ou financier
- Elément de pilotage, de décision stratégique ou opérationnelle
- Nominative, personnelle
- Monnayable
- Coûteuse à constituer...et à reconstituer !

L'entreprise est dépendante de la pérennité des ses données. Voici, à titre d'exemple, quelques unes des conséquences, si celles-ci sont corrompues ou détruites suite à des actions malveillantes :


- Diminution de la valeur des actions de l'entreprise

- Retour sur investissement de l'entreprise plus lent
- Diminution de la productivité des employés
- Perte de revenus/profits
- Perte de la propriété intellectuelle
- Utilisation inefficace des ressources humaines et informatiques
- Exposition à des responsabilités légales


Il s'est avéré que les entreprises qui ont réellement disparues après le 11 septembre aux Etats Unis sont celles dont les données numériques ont disparues.

La solution pour le problème qu'on vient d'évoquer est de colmater les brèches de sécurités. La meilleure approche pour résoudre un problème étant d'établir un plan d'action, nous détaillerons les considérations qui doivent être prises en compte lors de l'élaboration d'une approche sécuritaire.

Commençons d'abords par définir ce qu'est la sécurité informatique. C'est le moyen de préserver les données de l'entreprise. Elle prend en considération deux aspects : la sécurité physique et la sécurité logique.

La sécurité physique :

Sous cette appellation on regroupe plusieurs précautions, méthodes et investissements destinés à préserver le système d'information de l'entreprise de toute dégradation physique, intentionnelle ou non, à savoir :


- Sécurité des bâtiments, des locaux et de l'environnement

- Moyens et procédures de secours
- Contrôle d'accès physique
- Cages de Faraday contre les capteurs d'émissions RFI (Radio Frequency Interface) et les EMI (Electro Magnetic Interface)



La sécurité LOGique :

Sous ce terme on regroupe tous les moyens qui permettent de préserver l'intégrité de l'information du système informatique de l'entreprise en garantissant l'accès exclusif des utilisateurs autorisés à ces informations (données).

On distingue trois domaines de bases :

- La sécurité des systèmes
- La sécurité des réseaux
- La sécurité des transactions et des applications



Ces trois domaines seront détaillés dans le prochain article sur la sécurité informatique.


Cliquez ici pour lire l'article depuis sa source.