Typologie des risques informationnels

Cette article identifie les principales catégories de risques à  la confidentialité, l’intégrité et la disponibilité des systèmes d’information. Ces risques sont organisés en deux groupes : dans un premier groupe principal les risques pouvant causer des dommages matériels et dans le second les risques causant des dommages immatériels.

1.1.1        Les dommages matériels

Il s’agit ici des risques pouvant causer des dommages matériels ou physiques aux divers éléments des systèmes d’information d’une organisation. Ces atteintes ne représentent qu’un faible pourcentage des sinistres informatiques.

1.1.1.1       PHENOMENES ACCIDENTELS

Les phénomènes accidentels identifient les évènements causés par l’environnement technique des systèmes d’information. Ceux-ci incluent des évènements naturels dont les conséquences sont aisément identifiables. Nous en identifions les principaux.

Risque Exemples de conséquence
Bris accidentels Non-disponibilité du système d’information;

Dommages aux systèmes d’informations;

Panne accidentelle Non-disponibilité du système d’information;

Dommages aux systèmes d’informations;

Incendie Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Inondation Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Désastre environnemental Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Tremblement de terre Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Tornade – Ouragan Destruction de données

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Panne de courant Modification des données;

Destruction de données;

Non-disponibilité du système d’information;

Dommages aux systèmes d’informations;

Pointes de courant Modification des données;

Destruction de données;

Non-disponibilité du système d’information;

Dommages aux systèmes d’informations;

Champs électromagnétiques Destruction de données;

Destruction du matériel

Destruction des réseaux (Son Voie SmS Informatique, GSM ,GPRS, DSC1800)

Dommages colatéraux (Guerre) Destruction de données;

Destruction du matériel

Destruction des réseaux (Son Voie SmS Informatique, GSM ,GPRS, DSC1800)

1.1.1.2       VANDALISME

Le vandalisme identifie des situations par lesquelles une ou plusieurs personnes détruisent sciemment ou subtilisent un système d’information [Denning, 2000] [Denning, 2000(1)].

Risque Exemples de conséquence
Vol Accès non autorisé aux données;

Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Incendie Modification des données;

Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Sabotage Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Guerre Destruction de données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Activisme ou cyber-activisme Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Dommages ou destruction physique d’infrastructures critiques;

Blessures ou Pertes de vie humaines;

Terrorisme ou cyber-terrorisme Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Dommages ou destruction physique d’infrastructures critiques;

Blessures ou Pertes de vie humaines;

1.1.2        LES DOMMAGES IMMATERIELS

1.1.2.1       L’ERREUR

L’erreur est l’acte involontaire d’un membre de l’organisation qui à la suite d’une mauvaise manipulation. Cet acte aura pour conséquence de détruire, modifier ou corrompre des données. Il en résulte des dommages immatériels comme la perte d’un fichier, la mauvaise exécution d’un programme, ou encore à l’exécution d’une commande destructrice. Ces phénomènes peuvent aboutir à des pertes très importantes pour l’organisation.

Risque Exemples de conséquence
Erreur de manipulation Données erronés;

Modification des données;

Destruction de données;

Non-disponibilité du système d’information;

Destruction de la salle informatique si une personne fume dans la salle, suite a une émanation de gaz Holon

Erreur dans l’entrée des données Données erronés;

Modification des données;

Destruction de données;

Erreur de programmation Données erronés;

Modification des données;

Destruction de données;

Non-disponibilité du système d’information;

1.1.2.2       La fraude économique

La fraude économique représente une partie importante des sinistres informatiques. Il s’agit le plus souvent de virements bancaires frauduleux ou du vol de fichiers contenant des numéros de cartes de crédits. Ces actes peuvent être l’œuvre d’un tiers mais sont souvent le fait de membres d’une organisation.

Risque Exemples de conséquence
Virement frauduleux Perte économique
Détournement de biens Non-disponibilité du système d’information;
Erreur volontaire dans l’entrée des données Dépôt ou transfert de fonds
Erreur volontaire de programmation Perte des fractions (arrondis) sur de nombreuses transactions

1.1.2.3       Cyber crimes

On regroupe sous le nom de cyber crimes les fraudes informatiques réalisées par l’intermédiaire des systèmes d’informations ou de réseaux de télécommunications,. C’est l’intrusion illégale d’un tiers à l’intérieur d’un système d’information, d’une base de données afin de les manipuler, les altérer ou d’en tirer profit.

Risque Exemples de conséquence
Virus Modification des données;

Destruction de données;

Ralentissement des traitements;

Non-disponibilité du système d’information;

Vers Modification des données;

Destruction de données;

Ralentissement des traitements;

Non-disponibilité du système d’information;

Cheval de Troie Modification des données;

Destruction de données;

Ralentissement des traitements;

Non-disponibilité du système d’information;

Attaques ciblées immédiates Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Attaques ciblés retardés Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Attaques ciblées distribuées Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Cyber Sabotage Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Cyber activisme Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Cyber terrorisme Accès non autorisé aux données;

Modification des données;

Destruction de données;

Copie des données;

Non-disponibilité du système d’information;

Dommages ou destruction physique des systèmes d’informations et des infrastructures;

Dommages ou destruction physique d’infrastructures critiques;

Blessures ou Pertes de vie humaines;