MSI Management des Systèmes d'Information, système d'information, réseau informatique, progiciels de gestion, sauvegarde des données, cyberattaques, cybersécurité, ransomware, DSI Directeur des Systèmes d'Information, infrastructure technologique, hardware, software, stockage de données, solution réseau, obsolescence technologique, cloud, intégrité, externalisation des données, archivage des données, normes environnementales, image d'une entreprise, CNIL Commission Nationale de l'Informatique et des Libertés, confidentialité, traçabilité, RSSI Responsable de la Sécurité des Systèmes d'Information, empreinte numérique, données médicales, IA Intelligence Artificielle, RGPD Règlement Général sur la Protection des Données
AXI (entreprise fictive) est une entreprise du bâtiment qui déploie son activité dans la région nantaise. Avec plus d'une centaine d'employés, elle est spécialisée dans la rénovation de toutes sortes de bâtiments, et, notamment, la pose de cloisons et de séparations. AXI s'est entourée très tôt durant son développement de plusieurs intervenants extérieurs spécialisés dans le domaine des systèmes d'information (SI). Tout d'abord pour implémenter et superviser son réseau informatique ainsi que les progiciels utilisés au quotidien (établissement de devis, suivi des chantiers, comptabilité, gestion des stocks, etc.), mais aussi pour mettre en place des solutions de sauvegarde adaptées. La multitude des intervenants au sein de l'entreprise, incluant des apprentis et des intérimaires, nécessite une réflexion approfondie sur les usages au quotidien. En effet, plusieurs entreprises de diverses tailles sont touchées par des attaques (ransomwares, par exemple) et, parfois, il s'agit de négligences qui sont à l'origine de dysfonctionnements et de paralysies de l'activité. Le directeur des systèmes d'information (DSI) sait qu'il faut en permanence être à l'écoute des évolutions des SI et il réalise régulièrement des revues de presse lui permettant d'orienter ses actions sur des domaines nouveaux. Vous êtes ainsi sollicité sur deux dossiers.
[...] En effet, si ces données étaient simplement sauvegardées, ces dernières seraient perdues après l'écoulement d'un laps de temps. Il ne serait plus possible de remonter une attaque informatique par exemple. A l'inverse, l'archivage permet de garder ces données sur une périodicité plus longue afin d'augmenter drastiquement les chances de toujours détenir ces données au moment de la découverte de l'attaque. 14/ Dans le processus d'archivage décrit, la confidentialité est respectée. En effet, avant le transfert des fichiers de journalisation sur bandes magnétiques, ces fichiers sont compressés avec chiffrement. [...]
[...] Management des systèmes d'information - Dossier n°1 Il faut d'abord définir ce qu'est une infrastructure technologique. Il s'agit, selon IBM, d'une notion qui fait référence aux composants combinés nécessaires au fonctionnement et à la gestion des services et des environnements informatiques de l'entreprise. Ainsi, l'infrastructure technologique représente les éléments vitaux d'un système d'information pour assurer le service minimal de l'entreprise. Cette infrastructure technologique repose sur des composants critiques, sans quoi celle-ci ne pourrait pas opérer. Concernant une structure de type client léger - serveur, les composants critiques sont les suivants : ? [...]
[...] Cette base représente donc des enjeux importants car elle concentre beaucoup d'information très personnelles. Les enjeux sont notamment de prévenir tout risque de fuite des données contenues dans la base, mais aussi de garantir les droits des salariés sur le traitement et le stockage de leurs données. Pour garantir le risque de fuite des données, et donc la confidentialité de ces dernières, la pseudonymisation et le chiffrement des données appliqués dans le cas de la société AXI sont nécessaires, mais insuffisant. [...]
[...] 16/ Il existe des liens croissants entre l'intelligence artificielle et la cybersécurité. Que ce soit du côté des attaquants, ou des défenseurs, l'IA se présente comme un outil. Elle permet, de plus en plus, de détecter automatiquement les vulnérabilités et recommander des mises à jour de sécurité. C'est ainsi une aide pour le RSSI qui se voit accompagner sur une tâche de veille parfois chronophage. Mais elle peut aussi se révéler être un système de défense proactif, en analysant les flux du réseau en temps réel afin de détecter les menaces grâce à l'identification de schéma de comportement suspect. [...]
[...] Néanmoins, puisque des solutions sont déjà en place, comme la duplication des données automatisées, le niveau de risque de cette menace a diminué. Il n'a cependant pas disparu et il faut veiller à continuellement former les collaborateurs. Bien que le risque de sabotage ait été jugé plus faible, ce risque ne doit pas être écarté également. Puisque le risque d'un ransomware a été traité, il est possible ensuite d'encadrer le risque du sabotage, en prévoyant la mise en place d'une politique d'habilitation sur les profils utilisateurs par exemple. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture