WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.3.2.5. L'information d'entreprise cible des voleurs67

Aujourd'hui, on vole un portable non plus pour le revendre mais pour les informations qui'

contient.

Si, dans la dernière étude du Computer Security Institute (disponible sur le site www.gocsi.com) effectuée en collaboration avec le Fédéral Bureau of Investigation, le déni de service ou attaque par saturation, avec un taux d'augmentation de plus de 250% et des pertes chiffrées a plus de 65 millions de dollars, arrive en deuxième position dans le classement des crimes informatiques, c'est bien le vol de données, comme les années précédentes, qui constitue pour les entreprises la perte financière la plus importante en matière de risques informatiques avec un total de plus de 70 millions de dollars. Plus de 55% de ces vols ont une origine interne et donc un rapport direct avec le personnel de l'entreprise.

Les informations disponibles en interne ne résident plus seulement à l'intérieur des mémoires des seuls ordinateurs de l'entreprise, mais sont de plus en plus présentes au sein d'appareils d'apparence anodine comme les photocopieurs par exemple.

Une affaire récente qui s'est déroulée en Norvège, mais qui peut se répéter partout dans le monde, illustre parfaitement ces nouvelles menaces. Un employé fournissait frauduleusement a une entreprise concurrence des informations récupérées sur le disque dur d'un télécopieur numérique. En effet, aujourd'hui, la plupart des copieurs et appareils multifonctions intègrent un disque pour faciliter les opérations de plus en plus complexes réalisées par ces appareils. Si théoriquement les données sont effacées après chaque copie, ii est assez facile de pouvoir récupérer celles-ci, surtout quand on est mal intentionné!

Quand on sait que la plupart des moyens de copie sont loues et non en pleine-propriété de l'entreprise, on mesure l'étendue des dégâts. II faut ajouter aussi les risques lies a la maintenance et, de plus en plus répandue maintenant, ceux, encore plus grands, lies la télémaintenance.

67

64

Que dire également des disques durs qui tombent en panne et que l'on fait réparer à l'extérieur, ou encore des matériels obsolètes dont on se débarrasse auprès de repreneurs spécialisés sans autre démarche?

Car l'effacement logiciel des données contenues n'est jamais systématique et le dégaussage encore moins. Des essais effectues en laboratoire par un service spécialisé ont d'ailleurs démontré qu'après de multiples dégaussages, la lecture des données d'origine était encore possible.

Alors que faire? C'est par une analyse en interne et (identification précise des données à protéger que l'entreprise doit se positionner. Préserver les informations fondamentales constituant le patrimoine interne reste une priorité absolue. Les laisser accessibles au tout venant ou sans protection est une faute grave. La plupart du temps, il vaut mieux détruire physiquement le support sensible et s'assurer soi-même de son élimination pour pouvoir obtenir Ia garantie que les informations contenues ne seront pas compromises.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore