Menaces potentielles pour la sécurité de l'infrastructure informatique

Les menaces potentielles pour la sécurité de l'infrastructure informatique peuvent être classées en sept catégories!

Une menace pour un système est un événement qui exploite sa vulnérabilité.

Courtoisie d'image: lerablog.org/wp-content/uploads/2013/04/secure-your-data.jpg

(a) Faux saisies de données:

La falsification de la saisie des données constitue une menace majeure pour l'infrastructure informatique. Cette menace peut provenir de:

(i) des données déraisonnables ou incohérentes, ou

(ii) des modifications des données saisies, ou

(iii) interprétation erronée du type de saisie (par exemple, paiement enregistré comme reçu), ou

(iv) l’ajout, la suppression ou la modification non autorisée d’éléments de données ou d’enregistrements entiers, ou

(v) Utilisation inappropriée des procédures de correction d'erreur.

De telles menaces mettent en danger l'intégrité et la sécurité des données et entraînent généralement des pertes financières directes pour l'entreprise.

b) mauvaise utilisation de l'infrastructure informatique:

Une mauvaise utilisation de l’infrastructure informatique peut être aussi grave que la vente d’informations classifiées à des concurrents ou à d’autres adversaires de l’entreprise, ou aussi modérée qu’une utilisation de matériel informatique pour le traitement de données à caractère personnel. La vente d'informations ou la liste de programmes de fichiers et la destruction ou la modification d'informations sans but lucratif sont d'autres exemples d'utilisation abusive de l'infrastructure informatique.

c) Accès non autorisé:

La plupart des abus de l'infrastructure informatique sont possibles uniquement en contournant les autorisations d'accès intégrées. La violation du système de sécurité d'accès est une menace majeure, car non seulement elle cause des dommages à l'infrastructure informatique, mais elle rend également impossible d'établir la responsabilité de ces dommages, l'accès étant normalement obtenu en présentant de manière erronée l'identité de l'utilisateur.

Le vol de fichiers de données, l'accès non autorisé à des terminaux ou à des systèmes via une connexion à distance, la détection de mots de passe et d'autres méthodes peuvent constituer une menace sérieuse pour la sécurité de l'infrastructure informatique.

d) Mesures de sécurité inefficaces:

Des mesures de sécurité inadéquates et une mise en œuvre inefficace de ces mesures augmentent la vulnérabilité du système. Une définition médiocre des autorisations d'accès, un suivi inadéquat ou incomplet des violations de la sécurité et un contrôle insuffisant des données sensibles peuvent accroître la menace pesant sur l'infrastructure informatique.

e) défaillances opérationnelles:

Parfois, l'infrastructure informatique est menacée par une mauvaise gestion des procédures de maintenance de base sur divers éléments. Les histoires de défaillances du système immédiatement après la maintenance préventive ou la perte de données lors de la vérification périodique du disque ou du déplacement des données sont très courantes. Même des erreurs mineures, telles que le mauvais étiquetage des supports de stockage et le fait de ne pas effacer les données sensibles ou redondantes, peuvent constituer une grave menace pour la sécurité de l'infrastructure informatique.

f) Processus de développement du système:

De nombreuses menaces à la sécurité émanent de défaillances de la sécurité lors de la phase de développement du logiciel. Des tests incorrects, un contrôle inadéquat des modifications apportées pendant et après les tests et la mise en œuvre du système peuvent exposer l'infrastructure informatique à de graves risques de sécurité.

g) embouteillages dans les communications:

Le trafic croissant des communications de données expose l'infrastructure informatique à de plus grands risques d'échec du contrôle des systèmes de communication. Une identification, une vérification et une authentification médiocres préoccupent gravement les experts en communication et les utilisateurs du système d’information. Comme dit le proverbe "vous ne pouvez jamais être sûr que le système est sûr s'il est connecté à un réseau, la seule chose que vous pouvez dire avec certitude, c'est qu'il est dangereux."

Une combinaison de menaces à la sécurité définit la vulnérabilité du système et, dans la plupart des cas, les parties vulnérables de l’infrastructure informatique sont soumises à des abus de la part de différents types de personnes. Les attaques contre l’infrastructure informatique peuvent également être qualifiées d’abus informatique.