×
  • Compétences & RH
  • Société Brèves International Brèves internationales Courrier des Lecteurs Les Grandes Signatures Documents Lois à polémiques Docs de L'Economiste Docs de Qualité Enquête de Satisfaction Chiffres clés Prix de L'Economiste 2019 Prix de L'Economiste 2018 Perspective 7.7 milliards Earth Beats Solutions & Co Impact Journalism Day cop22Spécial Cop22 Communication Financière
    Entreprises

    Informatique : la micro est-elle en sécurité ?

    Par L'Economiste | Edition N°:1 Le 31/10/1991 | Partager

    Les techniques employées pour protéger les logiciels, et les données abritées par les grands sites de production centralisés, sont également indispensables dans l'univers de la micro-informatique. Elles préviennent erreurs, défaillances et malveillances.


    "Maîtriser votre informatique" tel était le thème du séminaire-conférence organisé par Price Waterhouse, jeudi 24 octobre.
    Ce séminaire-conférence, présidé et animé par M. Alain Ritz, directeur du Département Audit Informatique de Price Waterhouse France, s'adressait aux directeurs généraux, aux directeurs des systèmes d'information, aux directeurs financiers et aux responsables de la sécurité informatique des grandes entreprises.
    Les différents sujets abordés lors de cette journée ont été:
    - les risques informatiques;
    - le diagnostic d'une organisation informatique;
    - la sécurité des applications et des données;
    - la sécurité physique en environnement informatique;
    - les connexions extérieures et le télétraitement;
    - la couverture juridique des risques informatiques.
    Ainsi, la sécurité informatique revêt des formes diverses. Malgré toutes les techniques mises en oeuvre, certains sites ont pu être atteints par ce que l'on appelle communément des pirates informatiques.

    Les sommes détournées par les cadres supérieurs sont de loin plus importantes que celles détournées par les employés. En effet, selon M. Ritz, 25% des fraudeurs seraient des directeurs, 18% des programmeurs et utilisateurs des terminaux, 16% des caissiers, 11% des opérateurs et 12% des agents extérieurs. Les plus grands fabricants de virus se trouvent en Bulgarie. Le virus le plus connu est appelé Vendredi 13.
    Il est apparu en 1987 en Afrique du Sud. Il n'est pas résident en mémoire, mais se loge dans les fichiers .COM. Dès qu'un programme infecté est lancé, le virus contamine tous les fichiers .COM du répertoire. Les origines de l'infection peuvent être internes ou externes. Les supports de l'infection peuvent être une disquette, un serveur de réseau local... Quant aux sources des virus, celles-ci peuvent provenir d'une connexion avec un système contaminé, des logiciels pirates, des jeux.
    Les risques et les conséquences seront la destruction et l'altération des données, la saturation du système, la perte de productivité et surtout la destruction du matériel.
    Ainsi, les actions à conduire doivent conserver la protection des accès aux sources, la définition des droits des utilisateurs, la surveillance des réseaux, le contrôle d'intégrité et la garantie de confidentialité des informations.

    Au niveau des sanctions, la loi française du 5 janvier 1988 consacrée à la fraude informatique fut appliquée pour la première fois par un jugement du tribunal correctionnel de Paris, le 12 octobre 1988. Toutefois, selon M. Ritz, il y aurait un certain "laisser-faire du pouvoir juridictionnel". S'agissant d'un domaine tout à fait nouveau, les décisions judiciaires ne sont pas encore pleinement satisfaisantes.
    Par ailleurs, la sécurité informatique a d'autres objectifs que la lutte contre les malveillances (ou sabotages) : les entreprises doivent protéger leurs matériels mais aussi leurs données, qui ont parfois une valeur inestimable. Aussi, la sécurité consiste à prévenir les défaillances logicielles, les erreurs de mani-pulation, les risques de pannes, mais aussi à protéger contre l'incendie, le dégât des eaux et autres catastrophes.
    Tous ses aspects nécessitent une stratégie de sécurité adaptée, longuement discutée lors du séminaire.
    Enfin, l'accent a été mis sur la couverture judiciaire des risques informatiques, par les assurances.
    Au Maroc, les compagnies offrent ce que l'on appelle la garantie "tous risques informatiques" tels que les dommages matériels, les frais supplémentaires d'exploitation et la reconstitution des informations et des supports. Toutefois, ne sont pas assurables la fraude, les détournements et les dommages immatériels.

    Meriem OUDGHIRI.



    • SUIVEZ-NOUS:

    • Assabah
    • Atlantic Radio
    • Eco-Medias
    • Ecoprint
    • Esjc