Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer |
 |
 |
 |
 |
 |
 |
 |
Audit en sécurité informatique : Liste des risques
|
La liste des risques de sécurité informatique ci-après, bien que non-exhaustive reflète un spectre important de risques, contre lesquels des mesures de sécurité sont à mettre en place.
Risques physiques
- Incendie ;
- Dégât des eaux, crue ;
- Pollution ;
- Accidents majeurs.
Risques naturels
- Phénomène climatique ;
- Phénomène sismique, volcanique ;
- Phénomène météorologique.
Perte de services essentiels
- Défaillance de la climatisation ;
- Perte d’alimentation énergétique ;
- Perte des moyens de télécommunication.
Rayonnements
- Rayonnements électromagnétiques ;
- Rayonnements thermiques.
Compromission des informations et des fonctions
- Interception de signaux parasites compromettants ;
- Espionnage à distance ;
- Ecoute passive ;
- Vol de supports ;
- Vol de documents ;
- Vol de matériels ;
- Divulgation interne ;
- Divulgation externe ;
- Piégeage du matériel ;
- Utilisation illicite du matériel ;
- Abus de droit ;
- Usurpation de droit ;
- Fraude ;
- Altération du logiciel ;
- Copie frauduleuse du logiciel ;
- Utilisation de logiciels contrefaits ou copiés ;
- Altération des données ;
- Utilisation de données personnelles dans autorisation ;
- Traitement de données personnelles nos déclarés
- Atteinte à la disponibilité du personnel.
Défaillances techniques
- Panne du matériel ;
- Dysfonctionnement du matériel ;
- Saturation du matériel ;
- Dysfonctionnement logiciel ;
- Atteinte à la maintenabilité du SI.
Agressions Physiques, Erreurs
- Destruction des matériels ;
- Reniement d’actions ;
- Erreurs de saisie ;
- Erreur d’utilisation.
|
Quelques articles sélectionnés par notre Expert qui pourraient aussi vous intéresser :
Les 10 conseils pour ne pas se faire «hacker» pendant l’été
Les meilleurs conseils pour choisir vos mots de passe
Victime d'un piratage informatique, quelles sont les bonnes pratiques ?
Victime d’usurpation d’identité sur facebook, tweeter ? Portez plainte mais d’après quel article de loi ?
Attaques informatiques : comment les repérer ?
Quel est notre métier ?
Former et accompagner les organismes à se mettre en conformité avec la réglementation numérique (dont le RGPD) et à se protéger des pirates informatiques.
Quel sont nos principales activités ?


Notre Expert, Denis JACOPINI, est Expert en Informatique assermenté, spécialisé en
Cybercriminalité,
Recherche de preuves et en
protection des données personnelles. Diplômé en Cybercriminalité (Droit, Sécurité de l’information & Informatique légale), en Droit de l'Expertise Judiciaire et certifié en gestion des risques en Sécurité des Systèmes d'Information (ISO 27005), Denis JACOPINI est aussi formateur inscrit auprès de la DDRTEFP (Numéro formateur n°93 84 03041 84).
« Mon métier consiste à mettre à votre disposition l'expérience que j'ai acquise pendant des dizaines d'années et les connaissances que je maintiens continuellement à jour par des formations, certification et diplômes permanentes car le savoir c'est comme une mise en conformité, c'est une démarche quotidienne qui permet une amélioration sur le long terme.
Denis JACOPINI »
Besoin d'un Expert ? contactez-nous


Source : https://phgarin.wordpress.com/2008/07/27/liste-des-risques-de-securite-informatique
Aucun commentaire jusqu'à présent.