Divers épisodes médiatiques ont éveillé les esprits aux risques informatiques qu'encourent les entreprises, sans forcément attribuer à chaque risque la part qu'il mérite.
On peut définir la sécurité d'une entreprise comme l'état de non-risque (ou de risque raisonnablement contenu).
Mais c'est surtout une activité de tous les instants, d'abord une affaire de bon sens : inutile de mettre des barreaux aux fenêtres si on laisse la porte ouverte.
Enjeu de la gestion du risque informatique
Les conséquences du risque informatique portent sur 3 plans :
Le risque peut être apprécié à l'aide d'un certain nombre d'indicateurs théoriques :
Toute activité apporte sa part de risques, mais on dispose d'outils pour les limiter :
Parmi les outils "normalisants" on peut discerner :
- les référentiels de bonnes pratiques, apportant une diminution des risques par la bonne santé du système d'information :
- les normes dédiées à la sécurité, qui définissent des grilles de critères à respecter :
Il y a seulement quelque années que le législateur s'est inquiété de l'importance stratégique des systèmes d'information. Il a institué une obligation de gérer les risques que courre le SI pour 2 motifs :
- pour sa valeur intrinsèque (actif matériel et immatériel) et pour la valeur de l'entreprise (ou plutôt celle qu'il lui ferait perdre en cas de défaillance) :
- pour son rôle d'outil dans l'évaluation financière de l'entreprise et l'obligation faite désormais au SI de remonter de manière fiable et rapide toutes les informations permettant l'audit financier de l'entreprise :
La mise en conformité du SI à ces dispositions est à l'origine d'une nouvelle préoccupation : la conformance, ou compliance.
Plan de continuitéLa notion de PCA (Plan de Continuité d'Activité) ou BCP (Business Continuity Plan) n'a pas été inventée par le législateur, mais par les décideurs soucieux de la sécurité de leur outil de travail. Les entreprises sont toutefois fortement incitées à se doter d'un tel plan par Sarbanes Oxley ou Bâle II.
Dans les situations (majoritaires) où ces législations ne s'appliquent pas, il reste prudent d'en mettre un en place, ne serait-ce que pour prouver en cas d'incident que l'on a mis en oeuvre toutes les dispositions communément considérées comme raisonnables.
La majorité des incidents trouvent une part de leur origine au sein des membres de l'entreprise :
Il est constant que les accidents se produisent à la faveur de la combinaison de plusieurs incidents. Par exemple, lorsque l'erreur humaine (cliquer sur un message curieux) se cumule avec une situation dangereuse (par exemple l'arrivée d'un message contenant un virus), parfois avec la combinaison d'autres risques (par exemple un poste individuel non mis à jour).
Ce cas de figure peut devenir probable lorsque l'utilisateur n'est pas un utilisateur "modèle" ou "standard", c'est le cas d'un commercial nomade, d'un intervenant occasionnel ou... du PDG ! toutes personnes susceptibles d'être moins sensibilisées aux risques techniques et dont le statut particulier du poste l'a peut-être mis à l'écart de la dernière mise à jour de sécurité.
Entre souplesse, efficacité et flaire, la dynamique de sécurisation du SI tient donc compte du facteur humain.
La menace la plus fréquente correspond aux actions extérieures volontaires (délictueuses ou non) sur des postes de travail individuels.
Les conséquences sont généralement faibles et peuvent même passer inaperçues, mais le nombre particulièrement élevé d'attaques de toute sorte rend cette menace particulièrement importante.
L'attaque d'un poste individuel peut précéder l'attaque globale d'une entreprise.