Está en la página 1de 19

Table des matires

Introduction ................................................................................................................................. 1

Relation des entreprises avec les TICs ................................................................................. 2

1.
1.1.

Les technologies de l'information et de la communication TIC ................................................... 2

1.2.

Importance des TICs pour les entreprises .................................................................................... 2

1.2.1.

TIC: un enjeu stratgique pour l'entreprise ......................................................................... 2

1.2.2.

Degrs de dpendance des entreprises vis--vis aux TICs .................................................. 3

Les facteurs lorigine du succs des TIC .................................................................................. 4

1.3.

Les risques lis au TICs dans lentreprise ............................................................................ 5

2.

2.1.

Les types des risques ............................................................................................................... 7

2.2.

Les lments vulnrables dun systme informatique ............................................................. 8

2.3.

Les dgts causs par les incidents informatiques................................................................... 9

Etude de la rentabilit d'intgrer un systme de scurit ................................................... 10

3.
3.1.

Definitions ROSI (Return On Security Investment).................................................................. 10

3.2.

Les diffrents types de ROSI..................................................................................................... 10

3.2.1.

ROSI orient amlioration de la performance ................................................................... 10

3.2.2.

ROSI orient incidents ...................................................................................................... 11

3.2.3.

ROSI orient analyse de risques ........................................................................................ 12

3.2.4.

ROSI orient enjeux mtiers ............................................................................................. 13

3.2.5.

ROSI orient normes et standards ............................................................................... 13

3.2.6.

ROSI orient benchmarking .............................................................................................. 14

3.3.

Comment choisir le ROSI appropri? ......................................................................................... 15

3.3.1. Orientation du projet .............................................................................................................. 15


3.3.2. Cartographie contextuelle du projet ........................................................................................ 15

Conclusion ................................................................................................................................. 17
Bibliographie................................................................................................................................. 18

Introduction
Dans les dernires annes, les technologies de linformation et de la communication
(TIC) sont devenues une partie intgrante de la vie quotidienne et professionnelle. Avec la
baisse tendancielle des prix des quipements numriques (informatique, lectronique grand
public, abonnement au rseau internet), lessor du haut dbit, la multiplication rapide de
nouvelles fonctionnalits et innovations des quipements, la diffusion et lutilisation des TIC
se sont intensifies.

Dans cette situation les Tics se sont intgrs dans le processus de l'activit de
l'entreprise de faon qu'ils sont devenus un lment indispensable pour avoir une meilleure
performance au niveau conomique, organisationnelle et commerciale. Cependant, les TICs
risquent de crer des problmes cause des menaces et du mal fonctionnement des oprateurs
qui peuvent provoquer des pertes normes. Alors, on voit bien la ncessit dintgrer un
systme de scurit du systme dinformations. Ce projet ncessite, dabord, une tude de
rentabilit.

Afin d'tudier cette rentabilit, on doit tout d'abord identifier le degr de dpendances
des entreprises vis--vis aux TICs, ainsi les risques qu'ils peuvent engendrer. Dans ce rapport,
nous commencerons par traiter ces deux points ensuite nous nous intresserons l'tude de
rentabilit de l'intgration des systmes de scurit informatique au sein de l'entreprise.

1. Relation des entreprises avec les TICs


1.1. Les technologies de l'information et de la communication (TIC)
Technologies de linformation et de la communication. Telle est lexpression, en abrg
TIC, utilise pour dsigner le secteur qui englobe toutes les technologies convergentes
contribuant, dune manire ou dune autre, au traitement de linformation. Les TICs
comprennent

notamment

les

tlcommunications

traditionnelles,

linformatique,

la

radiodiffusion, la tldistribution, Internet et le multimdia, les systmes dinformation


gographique, etc. Les TICs font galement rfrence un ensemble dappareils ncessaires
pour le traitement de linformation, et particulirement des ordinateurs et des logiciels, mais
aussi dautres dispositifs techniques ncessaires la conversion, la gestion et au stockage de
linformation dans des formats technologiques qui permettent de la diffuser, de lchanger, de
la chercher et de la retrouver.

1.2. Importance des TICs pour les entreprises


Le secteur des technologies de linformation et de la communication a connu durant les
dernires annes un dveloppement sans prcdent qui lui a permis de dvelopper de
nouveaux mcanismes et outils de travail trs labors en vue de rpondre aux exigences de
lpoque actuelle. En effet, le secteur des TICs est devenu aujourd'hui essentiel pour tous les
segments de la socit et en particulier pour les entreprises.
1.2.1. TIC: un enjeu stratgique pour l'entreprise
Les principaux enjeux de l'entreprise tournent autour une nouvelle organisation du
travail, plus collective, plus cooprative et plus interactive. Il est vident quun groupe a une
capacit suprieure la simple addition de ses membres individualiss : le travail coopratif,
rendu plus facile mettre en uvre avec les TICs, fournit des moyens supplmentaires daide
au diagnostic, la prise de dcision et au pilotage des processus de production.
Ainsi, la place des TICs dans la stratgie de lentreprise est un lment important de
rflexion susceptible dinfluencer son positionnement concurrentiel. En effet, avec le
dveloppement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur systme
d'information leurs partenaires ou leurs fournisseurs, ainsi l'informatique est aujourd'hui un
composant critique de l'entreprise.
En effet, l'objectif dune entreprise travers les TICs est de:

se concentrer sur ses objectifs stratgiques;

grer son activit de manire simple et efficace;

assurer une trs bonne qualit de service ses clients;

savoir tre trs ractive;

soigner sa communication;

promouvoir son image.

Figure 1 : Laccs linternet haut dbit dans lUnion europenne


(Source: Insee, enqutes TIC 2006 et 2008, statistique publique)

1.2.2. Degrs de dpendance des entreprises vis--vis aux TICs


Les TICs offrent un potentiel de croissance et dveloppement de premire importance
pour tous les pays en gnral et pour les pays en voie de dveloppement en particulier. En
effet, le degr de dpendance des entreprises vis--vis aux TICs augmente avec le progrs
technique. Pour les pays en voie de dveloppement, la petite et moyenne industrie est
gnralement sous-quipe en matire de TICs, les entreprises de commerce sont
moyennement quipes et les entreprises de services sont relativement mieux quipes. Ces
dernires sont gnralement de grandes utilisatrices de l'informatique cause du nombre et de
la diversit des informations qu'elles traitent quotidiennement.
Le niveau de dpendance des entreprises vis--vis aux TICs est:

Fort : si l'absence des TICs dans l'entreprise de moins de 24 heures a des


consquences graves.

Modr : l'absence des TICs dans l'entreprise jusqu 48 heures est tolrable.

Faible : l'absence des TICs dans l'entreprise pendant une longue dure na pas de
consquence grave.
3

Figure 2 : Niveau de dpendance des entreprises en France


On remarque, que la majorit des entreprises sont devenues de plus en plus
dpendantes aux TICs.
De plus, le degr de dpendance des entreprises vis--vis aux TICs varie selon leurs
secteurs d'activit.

Figure 3:Dpendance des entreprises franaise l'informatique selon leurs secteurs d'activit
(Source: www.Clusif.asso.fr)

1.3.

Les facteurs lorigine du succs des TIC


Linvestissement dans les TICs est lun des principaux moteurs de comptitivit des

entreprises. Donc les TICs prsentent un facteur important de croissance conomique. Le


phnomne est li de nombreux facteurs:

productivit accrue: la productivit des collaborateurs est sensiblement accrue grce


lautomatisation.
4

Au niveau commercial : nouveau circuit de production grce l'extension du march


potentiel (commerce lectronique). Une baisse des cots d'approvisionnement.
Dveloppement des innovations en matire de services et rponses aux besoins des
consommateurs. Amlioration de l'image de marque de l'entreprise (entreprise
innovante).

Meilleure communication avec les collaborateurs, les clients et les partenaires, qui
permet

daccrotre

lefficacit

et

de

gagner

du

temps.

Lamlioration des moyens de communication augmente les possibilits de ngoce.


Avec lInternet, les frontires physiques seffacent.

Au niveau de la structure de l'entreprise et de la gestion du personnel : Organisation


moins hirarchise, partage d'information. Meilleure gestion des ressources humaines
(recrutement, gestion des carrires plus facile)

Figure 4: volution de la structure de l'entreprise

2.

Les risques lis aux TICs dans lentreprise


Lentreprise qui est devenue de plus en plus dpendante aux TICs, doit confronter des

nouveaux risques qui sajoutent aux risques classiques. Ces risques sont principalement lis
aux systmes informatiques et causent des incidents qui s'accentuent notablement chaque
anne.

Figure 6: volution du nombre des incidents


informatiques

Figure5 : volution de lusage des programmes

Figure 7: incidents lis la scurit signals entre 1994 et 2003

2.1.

Les types des risques

Les risques lis au SI sont diviss en risques physiques et risques logiques.


Risques physiques
Ils sont appels risques matriels. Il sagit des atteintes physiques dont peut tre victime un
systme d'information. En gnral il sagit dvnements tels que :
incendie; explosion;
Sauvegardes inutilisables ;
dommage lectrique ; foudre ;
quipement informatique ou de communication en panne...
quils soient d'origines accidentelles ou malveillantes.
Les consquences de ces vnements sont aisment identifiables, elles endommagent ou
dtriorent les ressources matrielles. Cependant, ces atteintes ne reprsentent quun faible
pourcentage des sinistres informatiques.
Risques logiques
Avec le dveloppement de linformatique distribue, linterconnexion des rseaux et
lintgration des systmes dinformation au milieu des annes 90, il sest opr une migration
de la valeur du matriel vers la valeur des informations et des applications. Ainsi, les
nouveaux risques portent sur ces informations et ces applications. Ces risques peuvent tre
subdiviss en trois familles :
laccident (25 % des pertes) : il sagit l dun vnement perturbant les donnes ou
les flux de donnes en labsence de dommages aux quipements ;
lerreur (1 3 % des pertes) : que ce soit une erreur de conception, de programmation,
de paramtrage ou de manipulation de donnes ou de leurs supports, lerreur dsigne
les prjudices conscutifs une intervention humaine dans le processus de traitement
automatis des donnes ;
la malveillance (62 % des pertes) : quelle soit dorigine interne ou externe, la
malveillance est constitue par lusage non autoris du systme dinformation, avec
des intentions prjudiciables. Le virus info mdiatiss est lun des actes de
malveillance les plus mdiatiss ;
On peut aussi partager les risques en :

risques internes
risques externes
Les firmes danalystes telles que le Gartner Group soutiennent qu'entre 60 et 75 pour
cent de tous les incidents lis la scurit des TICs sont de source interne. Alors que les
mdias popularisent gnralement les attaques externes de pirates, plus spectaculaires et
mdiatiques.
Les menaces, dues des utilisateurs internes, sont lies tant de simples erreurs accidentelles
quaux purs vandalisme ou terrorisme, la fraude ou lespionnage.
Les utilisateurs internes constituent en outre une population particulirement experte, dote
daccs privilgis aux systmes dinformation, et donc dangereuse. De lemploy frustr
souhaitant se venger bon compte lescroc dsireux de senrichir, lespion la solde dun
concurrent au terroriste infiltr, ils constituent une menace particulirement srieuse.

2.2. Les lments vulnrables dun systme informatique


Face au nouvel environnement engendr par la valorisation et le flux de linformation,
les majeurs risques informatiques sont fonds sur une identification des menaces et
vulnrabilits faisant rfrence aux notions de disponibilits, intgrit et conformit des
informations et des services fournis par le SI :
La disponibilit : reprsente laptitude dun systme dinformation remplir une
fonction dans des conditions prdfinies de dlai et de performance. Cest la possibilit de
pouvoir obtenir linformation recherche au moment o elle est et de ncessaire.
Lintgrit : est une notion apparaissant lors dune modification, par une action
volontaire et lgitime, du systme linformation et de linformation traite. Lorsque
linformation est change, lintgrit stend lauthentification du message, cest--dire la
garantie de son origine et de sa destination. Cest le fait que linformation obtenue soit
correcte.
La confidentialit : est constitue par le caractre rserv dune information, dont
laccs est limit aux seules personnes admises la connatre pour une raison de
fonctionnement.

2.3.

Les dgts causs par les incidents informatiques


Lvolution de lindpendance des entreprises vis--vis des TICs, accompagnes de

lvolution des risques de nature informatique, engendraient chaque anne des dgts
considrables et des pertes de milliards de dollars.
Le tableau ci-dessous montre quelques exemples de cots lis une indisponibilit du
systme dinformation. Le cot est dautant plus lev que le systme dinformation est au
cur du processus mtier de lentreprise (courtage, carte bancaire).

Figure 8 : Les dgts selon le secteur dactivits

Le cot moyen et la dure moyenne dun incident pour une entreprise qui ne dispose pas un
plan de rcupration sur incident sont comme suit :
le temps de reprise : 20 23 jours
cots moyens / incident : 90 000 $ 112 500 $

Figure 9 : Cout dun incident de scurit

Figure 10 : Nombre moyen de jour pour la reprise


sur incident
9

La majorit des dgts sont dus une destruction, une modification ou une divulgation non
autorise des donnes ou encore une impossibilit d'obtenir une information ou un service.
Par ailleurs, les effets induits et souvent non directement mesurables peuvent s'avrer
catastrophiques pour l'entreprise ou l'organisme victime : atteinte l'image de marque ou
suppression d'emplois si le sinistre touche l'outil de production, loutil de vente ou le produit
vendu dans le cas d'un service par exemple.

3. tude de la rentabilit d'intgrer un systme de scurit


Devant les menaces relies aux TICs qui s'aggravent de plus en plus, il est
indispensable aux entreprises d'tudier la rentabilit d'intgrer un systme de scurit. Cette
rentabilit est mesure par la mthode de ROSI.

3.1.

Definitions ROSI (Return On Security Investment)


Il n'existe pas de dfinition unique du ROSI tant dj sur ce point, les opinions

divergent. Le ROSI, est driv du ROI (Return On Investment), et peut tre compris comme
le gain financier net (en monnaie constante) dun projet de scurit au regard de son cot total
(investissement et fonctionnement) sur une priode danalyse donne.
L'une des formes d'expression la plus courante du ROSI est la suivante :
ROSI = (bnfices cots) / cots.

3.2.

Les diffrents types de ROSI


3.2.1. ROSI orient amlioration de la performance
Ce type de ROSI est celui qui est le plus communment utilis parce quil nest pas

spcifique la scurit. Il se rapproche davantage dun ROI classique. Ce ROSI consiste


mettre en place une mtrique qui permet de quantifier et dapprcier une amlioration de la
performance. Il peut sagir de la:
diminution du nombre dappels la hot-line (centre dappels tlphoniques);
diminution du nombre des incidents;
amlioration du dlai de traitement des incidents.
Avantages
Largement connu, car non spcifique aux projets de scurit
Sadresse un environnement encore peu mature vis--vis de la scurit des S.I.
Limites
10

Non spcifique la scurit des S.I (S.I : Systme dinformations)


3.2.2. ROSI orient incidents
En 1979, un standard de fait pour la mesure de Prvision de Pertes Annuelles de la
scurit (Annual Loss Expectancy ou ALE) a t publi par le FIPS (Federal Information
Processing Standard )aux Etats- Unis. Cette Prvision de Pertes Annuelles (PPA) de la
scurit exprime les pertes prvisibles annuelles partir de la frquence de survenance dun
incident dfini et du cot financier de son impact sur lentreprise sil survenait :
Prvision de Pertes Annuelles ALE =

Cot i x Frquence de survenance

Avec i : incident de scurit, et

la somme annuelle des incidents de scurit prvisibles

ayant un Cot et une Frquence de survenance dfinie.


Le ROSI peut tre dfini comme : ROSI = ALE 1 ALE2 - CS
ALE1 = ALE avec CD = cot du dommage sans mesure de protection
ALE 2 = ALE avec CDM = cot du dommage avec mesure de protection
CS = cot de la solution mise en place
Avantages
Sur le plan thorique, lapproche ROSI oriente incidents est sduisante dans la mesure o
il sagit dune approche mathmatique probabiliste de mme nature que celles utilises dans
dautres contextes (assurances en particulier).
Limites
Cette approche :
Suppose que lentreprise dispose de bases de donnes historiques suffisamment fiables
et riches permettant, pour chaque type dincident, dvaluer sa probabilit de
survenance dans le contexte de lentreprise et son impact moyen.
Exige un effort de modlisation considrable dans la mesure o elle suppose que
lentreprise ait la vision la plus exhaustive possible des incidents susceptibles de
survenir et donc dispose dune cartographie trs complte de ses risques, ceci sur un
primtre qui volue constamment.

11

Ne permets pas de faire la distinction entre les incidents doccurrence faible impact
potentiel lev (ex : incendie) et les incidents doccurrence leve impact potentiel
faible (ex : virus).
Reste discutable dans la mesure o il existe plusieurs thories possibles pour le calcul
de lALE et o il y aura toujours un dbat quant au caractre reprsentatif et fiable de
la base historique incidents gnre par lentreprise.
Rend le chiffrage ou lvaluation des dommages parfois difficiles, notamment lors
dimpacts sur le business.
3.2.3. ROSI orient analyse de risques
Au milieu des annes 90, lapproche de la scurit informatique prend une nouvelle
tournure. Grce lmergence dInternet, la scurit nest plus uniquement perue comme un
centre de cot, mais aussi comme un moyen de gnrer de nouvelles opportunits daffaires.
Cet essor fait galement progresser la sensibilisation aux risques et les vulnrabilits induites
par les SI ouverts vers le monde extrieur. De nouvelles approches de gestion des risques font
leur apparition, prenant davantage en compte les aspects organisationnels qui faisaient dfaut
aux mthodes de premire gnration. La scurit informatique slargit la scurit des
systmes dinformation
Cette approche calcule le ROSI en comparant le risque potentiel maximal pour lentreprise
par rapport au cot de la solution.
Avantages

L'analyse de risques est une approche qui a t largement employe et prouve dans le
cadre de l'utilisation de mthodes. Toute analyse, sans tre parfaite, a le mrite d'tre un bon
outil de sensibilisation interne. Son efficacit est renforce

lorsquelle sappuie sur la

mthode de gestion des risques utilise par le Risk Manager de lentreprise.


Limites

Les techniques de quantification diffrent dune mthode lautre, voire dun expert
lautre, et le chiffrage de la quantification ou de la qualification du risque est souvent
sujet polmique.

Les scnarios de risques envisageables ne sauraient tre exhaustifs, et les hypothses


des scnarios sont donc susceptibles dtre remises en cause dans le calcul.

12

3.2.4. ROSI orient enjeux mtiers


Lapproche par les enjeux mtiers permet de considrer la scurit comme partie
intgrante des processus dentreprise. Elle cherche dfinir les enjeux lis la scurit du
systme dinformation,
soit en termes de valeur ajoute pour lentreprise :
Gain de parts de march, avantage concurrentiel
Amlioration de limage de marque
Amlioration de la qualit de service, de la productivit
Soit en termes de risque viter :
Perte de parts de march, retard concurrentiel
Dgradation de limage de marque
Appauvrissement de la qualit de service, perte de productivit
Risque juridique, risque de procs
Avantages
Cette approche utilise le langage mtier et fdre les diffrentes directions de
lentreprise. Elle est couramment utilise et facilement abordable auprs des directeurs
fonctionnels. Enfin, elle impacte directement le business, ce qui reprsente un argument de
poids pour une prise de dcision.
Limites

Difficile mettre en uvre


Reste souvent limite une approche qualitative, la quantification de lenjeu tant
gnralement un exercice particulirement difficile
Directeurs fonctionnels pas toujours accessibles car ces solutions sont souvent perues
comme non prioritaires.
ROSI orient normes et standards
Cette approche est fonde sur la conformit avec des standards tels que la BS7799,

3.2.5.

lISO17799, avec la norme ISO 13335 (politique scurit SI), ou avec des rglementations en
vigueur. Son processus de mise en place ne ncessite pas systmatiquement danalyse
quantifie des risques et prconise la mise en place des mesures de protection dcrites dans les
standards.
Avantages

13

Lapproche par les normes et standards est complmentaire aux mthodes danalyse
de risques ou dvaluation des enjeux, plus simple, et plus facile implmenter. Elle a comme
principal avantage de permettre aux socits de se prmunir contre le risque de ngligence et
donc de poursuite par des tiers. Cest une approche viable court terme qui repose sur
lefficacit des standards utiliss et qui est une trs bonne base de dpart, pour les entreprises
nayant pas encore atteint un premier niveau de maturit en scurit.
Enfin, c'est une approche souvent utilise pour mener des audits internes ou externes. Les
audits internes ou externes permettent de faire un tat des lieux et de sensibiliser le Business
sur la base d'un rfrentiel mtier : finance avec la LSF, sant avec la FDA, IT avec le
rfrentiel qualit... tant donn l'importance de ces audits, les projets de mises en conformit
sont en haute priorit ce qui amne renforcer la scurit efficacement et rapidement. Enfin,
avec l'appui de la qualit, un audit permet galement d'aligner les processus et systmes au
rfrentiel qualit de l'entreprise.
Limites

Parce que base sur des standards, lapproche par les normes et standards comporte le
risque de sloigner des spcificits propres lentreprise. Il existe des risques inhrents
lentreprise quil faut savoir prendre en compte. Enfin, elle ne constitue pas, proprement
parler pour les puristes, une variante de ROSI puisquelle ne prend pas directement en
compte les cots financiers.
3.2.6. ROSI orient benchmarking
Cette approche sappuie sur des pratiques observes chez la concurrence et les grands
reprsentants du secteur dactivit.
Avantages
Le benchmarking fournit aux socits une capacit didentification, chre beaucoup de
dirigeants.
Limites
Le benchmarking ne prend pas en compte les spcificits individuelles de chaque
entreprise et ne constitue pas proprement parler une variante de ROSI puisquil ne prend
pas forcment en compte la notion dinvestissement.

14

3.3.

Comment choisir le ROSI appropri ?


3.3.1. Orientation du projet
Si lon admet que la notion de ROI sutilise dans le cadre de la justification

dinvestissements lis des projets nouveaux, une approche permettant dorganiser la


dmarche de rflexion prenant le projet comme point de dpart semble approprie.
Le propos qui suit prsente ainsi quelques pistes exploratoires du ROSI selon le type de
projet envisag, en considrant deux cas de figure :

le projet mtier : financ par une matrise douvrage (oprationnelle ou


fonctionnelle), il rpond un besoin mtier pour lequel la scurit ne constitue que
rarement la finalit premire

le projet scurit du systme dinformation : financ en gnral par la matrise


douvrage SSI (RSSI) ou la DSI, il rpond souvent une problmatique scuritaire
transverse (par exemple, dispositif centralis de gestion/administration de la lutte
antivirale, PKI, gestion centralise des habilitations, WEB SSO, architecture daccs
distants, monitoring de la scurit, ). Un tel projet peut galement tre financ par
les centres de cots (filiales, sites) alors que celui-ci a t dcid en central (par
exemple, plan de continuit, programme de sensibilisation, ).

3.3.2. Cartographie contextuelle du projet


partir dun positionnement du projet envisag ( mtier versus scurit SI ), il
sagit didentifier, au travers de llaboration dune cartographie, les meilleurs moyens
dvaluation du ROSI dans le contexte concern. Les rsultats de la cartographie contextuelle
devraient permettre dorienter la construction de largumentaire ROSI selon quatre approches
complmentaires :
une approche par les risques scurit S.I. : la justification est opre au travers dune

approche classique didentification du risque potentiel maximal, en se rfrant si


ncessaire aux bonnes pratiques et dventuels benchmarks ;
une approche par la sinistralit S.I. : la justification est opre sur la base de

statistiques de sinistralit (frquence / impact) que lentreprise aura choisie a priori


comme rfrence en matire daide la prise de dcision et sur des approches de
quantification (telle lALE, voir plus haut);
une approche fonde sur les enjeux de lentreprise : la justification privilgie les

apports complmentaires (renforcement de limage de marque, dveloppement de la


confiance, etc. ) et la valeur ajoute de la scurit lgard des objectifs mtier du
15

projet, tout en sappuyant, les cas chant, sur des arguments qualitatifs ou
quantitatifs (sils existent)
une approche par lamlioration de la performance de certains processus de gestion
(dans le domaine de la lutte antivirale par exemple, la mise en place dun outil
dadministration centralise des versions de moteurs / bases de signatures pourra
induire des gains de productivit dans la gestion au quotidien et galement rduire
le cot du traitement des infections)
Enfin, trois facteurs vont influencer le choix du type dapproche :
le contexte conomique : Secteur dactivit et mtier de lentreprise (banque,

assurance, sant, chimie, industrie, organisme public, gouvernemental, etc.)


le contexte humain : Profil des interlocuteurs du projet, des dcideurs en particulier

(formation technique, non technique, culture scuritaire, etc.)


le contexte intrinsque au projet de scurit lui-mme (dominante technologique,

organisationnelle, sensibilisation, etc.)

Synthse de la dmarche :

16

Conclusion
Aux termes de ce rapport, on peut conclure que la dpendance des entreprises aux
TICs s'est fortement accrue ces dernires annes. Cette dpendance varie d'une entreprise
l'autre et peut engendrer des menaces assez graves. Ainsi, il est dsormais important d'tudier
l'efficacit d'intgrer un systme d'information aux firmes en traitant les mesures appropries
et analysant les problmes de scurit qui pourraient les menacer.
Cependant, on peut signaler qu'un nombre assez important d'entreprises intgrent un
systme de scurit sans passer par une tude de sa rentabilit et son efficacit. Alors, ce
systme contient soit des lacunes soit des fonctionnalits inutiles dans la mesure quil soit
destin des conditions surestimes ou sous-estimes.

17

Bibliographie
Jean-Marc ROYER Scurier l'informatique de l'entreprise: Enjeux, menaces, prvention et
parades
Site Internet :

http://fr.wikipedia.org (consult le 15 mai 2009)

http://www.cert.org (consult le 16 mai 2009)


http://www.clusif.asso.fr (consult le 15 mai 2009)

18

También podría gustarte