Étape 3 : Exprimer les besoins de sécurité du SI du bureau d’etude (4pts)
Confidentialité : la confidentialité d’accès et la confidentialité du travail de ce bureau d’études, il
faut protéger le travail technique (map, maquette, présentation, promotion, réalisation) contre le
vol et le piratage (1)
L’intégrité : L’information (particulièrement l’information technique devra être complète, pas de
manque et non ambigüe, pas de données oubliées ou mal traitées ou même mal présentées) (1)
La disponibilité : le SI d’information devra mettre à la disposition des responsables a`chaque
moment les informations et données décisives,
Il faut aussi que toute les données et information soient disponible pour l’ingénieur et les technicien
pour réaliser leur travail correctement et aux meilleurs délais. (1)
La traçabilité : le SI devra avoir l’archive de toute les taches (effectuées, retardées, annulées) du
corps administratif et technique.(1)
Q1) Un système d'information fiable repose sur les principes :
Un SI fiable repose sur les principes :
Confidentialité : les informations secrètes ne devront pas être divulguées (0.5)
L’intégrité : l’information devra être complète (pas de manque ni de perte) (0.5)
La disponibilité : l’information devra être disponible à tout moment (0.5)
La traçabilité : le SI devra être capable de retracer toutes les modifications et maj(0.5).
23. Les motivation d’attaques :
24. Obtenir un accès au système;
25. Voler des informations ( secrets industriels, propriétés intellectuelles);
26. Recueillir des informations personnelles sur un utilisateur ;
27. Récupérer des données bancaires ;
28. S'informer sur l'organisation (entreprise de l'utilisateur);
29. Troubler le bon fonctionnement d'un service;
30. Utiliser le système de l'utilisateur « rebond » pour une attaque;
31. Les différentes composantes pour contrer ces attaques
32. (l'électricité pour alimenter les machines, logiciel exécuté, les différents SE,
réseaux informatiques et sociaux, antivirus…)