1.7.
Sécurité informatique et sécurité des
informations :
Deux choses que l'on confond souvent l'une avec l'autre :
la sécurité informatique (IT) et la sécurité de
l'information. À l'ère de la numérisation, les
informations sont généralement traitées, stockées
ou transportées à l'aide de l'informatique - mais souvent, la
sécurité de l'information reste plus analogique qu'on ne le
pense ! Fondamentalement, la sécurité informatique et la
sécurité de l'information sont assez étroitement
liées. Une approche systématique est donc nécessaire pour
protéger efficacement les informations confidentielles, ainsi que
l'informatique elle-même. (55)
1.8. Risques
associés à la sécurité informatique :
1.8.5. Les virus et malwares (programmes
malveillants) :
Un logiciel malveillant (ou malware) désigne un
logiciel destiné à nuire à l'utilisateur. Un logiciel
malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en
premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci
communique. (56)
1.8.2. Les emails frauduleux (Phishing) :
Est une méthode de fraude par laquelle l'auteur envoie
des courriers électroniques d'apparence légitime pour tenter de
recueillir des informations personnelles et financières auprès
des destinataires. Le Phishing n'est donc rien d'autre qu'une forme de vol de
données (telles que l'identité ou les informations bancaires) et
c'est l'une des menaces auxquelles sont confrontés les internautes,
notamment par le biais des courriels.(57)
1.8.3. Le piratage :
Est un terme générique utilisé pour
parler d'une gamme d'activités destinées à compromettre
les ordinateurs et réseaux et exploiter leurs
vulnérabilités en matière de sécurité. Bien
que le piratage puisse être utilisé pour réaliser des
actions honnêtes, la plupart des attaques sont destinées pour le
bénéfice des pirates qui les initient.(58)
1.8.4. L'espionnage industriel :
Est une forme d'espionnage qui concerne principalement le
commerce et la technologie. Il est le pendant illégal de l'intelligence
économique, laquelle oeuvre également, en toute
légalité, à récolter des informations sur ses
concurrents. Les méthodes d'espionnage industriel font
communément appel au chantage, à la corruption, à la
surveillance notamment électronique, à la
cybercriminalité, mais aussi parfois à la violence.(59)
1.8.5. La malversation :
Dans le domaine de la sécurité informatique,
désigne une menace qui émane de l'entreprise elle-même. Le
coupable est donc généralement un collaborateur, qui pirate un
compte ou un équipement, vole des données, ou introduit un
malware dans le système. Les motivations sont diverses :
réalisation d'une fraude, vengeance, ou encore espionnage
industriel.(60)
|