L'inscription en ligne est ouverte pour les élèves, collégiens et lycéens tunisiens au titre de l'année scolaire 2025-2026    Ooredoo lance Ooredoo Privilèges : une nouvelle expérience digitale pour renforcer le pouvoir d'achat des clients    Météo en Tunisie : températures entre 30 et 34 au niveau des côtes et des hauteurs    Hatem Ben Youssef : une parure de mariage coûte au moins 4500 dinars    Brahim Nefzaoui : pas de crise de viandes de volailles cette année    Immobilier en 2025 : des prix qui montent, des acheteurs qui fuient    Pénurie, hausses des prix et retards de paiement : les pharmacies tunisiennes en difficulté    Tunisie : un juge révoqué placé en détention pour corruption présumée    Chokri Elbahri : dix élus ont déposé deux plaintes visant le ministère de l'Industrie    Tunisie : libération du directeur régional de la Sûreté nationale de Nabeul    Chkoundali : malgré une baisse de l'inflation, les prix de plusieurs produits de première nécessité ont augmenté    Tremblement de terre de magnitude 6,2 au large de Taïwan    Attaque du siège de l'UGTT : Sami Tahri évoque un scénario préparé et toléré par le pouvoir    CSS : Ali Maâloul et 7 nouvelles recrues débarquent !    Moez Soussi : « Une baisse de l'inflation ne signifie pas une baisse des prix »    Tunisie : Seuls les TRE sauvent le marché de l'or local    Passeports diplomatiques : l'Algérie impose des visas aux Français    Entrée en vigueur des surtaxes de Trump : le monde cherche un compromis    Etablissements primaires, collèges et lycées publics: ouverture des inscriptions à distance    Tunisie Telecom rend hommage au champion du monde Ahmed Jaouadi    Ooredoo lance Ooredoo Privilèges    Le ministre de la Jeunesse et des Sports examine avec Ahmed Jaouadi les préparatifs pour les prochaines échéances    Kef: les 12 élèves victimes d'une erreur d'orientation réaffectés vers les filières initialement choisies    Service militaire 2025 : précisions sur les procédures d'exemption et de régularisation    Manifestation anti-UGTT devant le siège du syndicat à Tunis    « Arboune » d'Imed Jemâa à la 59e édition du Festival International de Hammamet    JCC 2025-courts-métrages : l'appel aux candidatures est lancé !    Ahmed Jaouadi décoré du premier grade de l'Ordre national du mérite dans le domaine du sport    Météo en Tunisie : temps clair, températures en légère hausse    Tensions franco-algériennes : Macron annule l'accord sur les visas diplomatiques    115 bourses d'études pour les étudiants tunisiens au Maroc et en Algérie    Russie – Alerte rouge au volcan Klioutchevskoï : l'activité éruptive s'intensifie    Faux Infos et Manipulations : Le Ministère de l'Intérieur Riposte Fortement !    Sous les Voûtes Sacrées de Faouzi Mahfoudh    30ème anniversaire du Prix national Zoubeida Bchir : le CREDIF honore les femmes créatrices    Ahmed Jaouadi décoré de l'Ordre du Mérite sportif après son doublé mondial    Le ministère de l'Intérieur engage des poursuites contre des pages accusées de discréditer l'insitution sécuritaire    Sept disparus à la suite d'un glissement de terrain dans le sud de la Chine    Macron dégaine contre Alger : visas, diplomatie, expulsions    La Galerie Alain Nadaud abrite l'exposition "Tunisie Vietnam"    Alerte en Tunisie : Gafsa en tête des coupures d'eau    Consulat tunisien à Benghazi : ouverture officielle !    Vague d'indignation après le retour ignoré d'Ahmed Jaouadi    Ahmed Jaouadi rentre à Tunis sans accueil officiel    La mosquée Zitouna inscrite au registre Alecso du patrimoine architectural arabe    Orchestre du Bal de l'Opéra de Vienne au Festival d'El Jem 2025 : hommage magique pour les 200 ans de Strauss    Le Théâtre National Tunisien ouvre un appel à candidatures pour la 12e promotion de l'Ecole de l'Acteur    Le Quai d'Orsay parle enfin de «terrorisme israélien»    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



TIC
Publié dans L'expert le 09 - 09 - 2009

Les TIC constituent l'élément clé de la Société de l'Information. La Sécurité de l'Information ainsi que le Système qui permet de créer, gérer, manipuler et maintenir cette information (S.I. ou Système d'Information) en est le cœur.
L'entreprise au sein de la société de l'information a des enjeux majeurs et cruciaux pour son expansion et son développement : commerce électronique, IT-gouvernance, développement durable, protection et préservation de son patrimoine et amélioration de la productivité et de la qualité des services. La croissance rapide des technologies de l'information et de la communication et l'innovation dans les systèmes numériques sont à l'origine d'une révolution qui bouleverse radicalement les modes de communication et de travail pour l'entreprise. La révolution numérique dans le secteur des technologies de l'information et de la communication (TIC) a entraîné la libre circulation des informations dans une dimension incommensurable qui élargit l'espace de l'entreprise à l'échelle planétaire. Cette révolution est lourde de conséquences. L'Internet est devenu une ressource mondiale importante, cruciale et incontournable. Il constitue un thème majeur pour de nombreuses manifestations au sein des sociétés dite sociétés de l'Information : le SMSI qui s'est déroulé avec succès en TUNISIE en est la parfaite illustration.

La sécurité informatique est un enjeu majeur des technologies numériques modernes. Réseaux d'infrastructures de télécommunication, réseaux sans fils WiFi, Bluetooth, …, Internet, Systèmes d'information, Routeurs, Ordinateurs, toutes ces entités présentent des vulnérabilités : failles de sécurité, défaut de conception ou de configuration, erreur d'utilisation, etc. Ces systèmes sont attaqués de l'extérieur ou de l'intérieur par des pirates ludiques, des cyber-terroristes, ou sont la proie d'espionnage industriel.

Avec l'avènement de l'Internet, le réseau planétaire, et de son utilisation accrue aussi bien chez soi qu'à l'entreprise, le monde est devenu un lieu exigu ou les informations sont chaque jour de plus en plus accessibles de n'importe ou dans le monde : Il suffit d'avoir un ordinateur connecté à un réseau informatique et le tour est joué.

Quotidiennement, chacun d'entre nous transmet via Internet des informations personnelles, donc sensibles et court le risque que ces informations soient interceptées par une tierce personne pendant leur acheminement vers leurs destinataires.

Les conséquences sont désastreuses surtout lorsqu'il s'agit des informations de l'entreprise. La pérennité de l'entreprise est étroitement liée à la préservation et à la protection de ces informations qui constituent son patrimoine.

L'information, ressource stratégique, est utilisée dans tous les processus de décision :

- Valeur financière
- Savoir-faire industriel, commercial, marketing ou financier
- Elément de pilotage, de décision stratégique ou opérationnelle
- Nominative, personnelle
- Monnayable
- Coûteuse à constituer...et à reconstituer !

L'entreprise est dépendante de la pérennité des ses données. Voici, à titre d'exemple, quelques unes des conséquences, si celles-ci sont corrompues ou détruites suite à des actions malveillantes :


- Diminution de la valeur des actions de l'entreprise

- Retour sur investissement de l'entreprise plus lent
- Diminution de la productivité des employés
- Perte de revenus/profits
- Perte de la propriété intellectuelle
- Utilisation inefficace des ressources humaines et informatiques
- Exposition à des responsabilités légales


Il s'est avéré que les entreprises qui ont réellement disparues après le 11 septembre aux Etats Unis sont celles dont les données numériques ont disparues.

La solution pour le problème qu'on vient d'évoquer est de colmater les brèches de sécurités. La meilleure approche pour résoudre un problème étant d'établir un plan d'action, nous détaillerons les considérations qui doivent être prises en compte lors de l'élaboration d'une approche sécuritaire.

Commençons d'abords par définir ce qu'est la sécurité informatique. C'est le moyen de préserver les données de l'entreprise. Elle prend en considération deux aspects : la sécurité physique et la sécurité logique.

La sécurité physique :

Sous cette appellation on regroupe plusieurs précautions, méthodes et investissements destinés à préserver le système d'information de l'entreprise de toute dégradation physique, intentionnelle ou non, à savoir :


- Sécurité des bâtiments, des locaux et de l'environnement

- Moyens et procédures de secours
- Contrôle d'accès physique
- Cages de Faraday contre les capteurs d'émissions RFI (Radio Frequency Interface) et les EMI (Electro Magnetic Interface)



La sécurité LOGique :

Sous ce terme on regroupe tous les moyens qui permettent de préserver l'intégrité de l'information du système informatique de l'entreprise en garantissant l'accès exclusif des utilisateurs autorisés à ces informations (données).

On distingue trois domaines de bases :

- La sécurité des systèmes
- La sécurité des réseaux
- La sécurité des transactions et des applications



Ces trois domaines seront détaillés dans le prochain article sur la sécurité informatique.


Cliquez ici pour lire l'article depuis sa source.