sont pas bien gérer ou inexistante, les utilisateurs peuvent faire ce qu’ils
veulent sur leur poste et sur le réseau de l’entreprise.
1.2.1 Les employés – premier facteur de risque ?
1.2.1.1 Les erreurs
a. Erreurs de saisie, de transmission et d’utilisation de l’information
On a tendance à sous-estimer les erreurs de saisie de données. Même
après vérification, elles atteignent couramment un taux de 0,5 %. A tort,
on les considère comme une conséquence inéluctable de l’activité
humaine, alors qu’elles sont à l’origine d’un nombre élevé de problèmes
et de pertes pouvant être importantes. De bons contrôles de
vraisemblance des données saisies sont une mesure indispensable.
La transmission de données, qu’elle se fasse par transport de supports
ou par télécommunications, est sujette à altération de données ou
détournements, sans compter les transmissions des mauvais fichiers.
b. Erreurs d’exploitation
Ces erreurs prennent des formes variées : effacement accidentel de
fichiers, supports ou copies de sauvegarde, chargement d’une version
incorrecte de logiciel ou de copie de sauvegarde, lancement d’un
programme inapproprié…
II est souvent difficile d’identifier la cause exacte de ces problèmes :
faute professionnelle, malveillance, erreur, négligence, laxisme, … Une
analyse pointue des processus et des éléments endogènes ou exogènes,
qui ont provoqué l’erreur, prendra du temps et risque d’être coûteuse
pour l’entreprise.
Le recours à des systèmes automatisés de gestion des applications
permet de réduire le rôle joué par les opérateurs humains et de faire
baisser le nombre de ces erreurs.
1.2.1.2 Malveillance
Les actes malveillants à l’encontre des systèmes d’information et de
communication, décrits ci-après, sont désormais des actes criminels
sanctionnés pénalement par la loi du 28 novembre 2000.
c. Vol et sabotage de matériel
Les vols portent principalement sur les petits matériels, tels que les
ordinateurs portables et les supports informatiques (disques de
serveurs, …). La disparition d’un PC ou d’un serveur peut être
lourde de conséquences au cas où celui-ci n’a pas fait l’objet d’une
copie de sauvegarde récente et complète ou encore lorsque celui-ci
contient des données ou programmes confidentiels.
Dans les grandes gares ou aéroports, il ne se passe pas de journée
sans qu’un ou plusieurs portables ne soient volés. Ces outils des
cadres contiennent le plus souvent des données confidentielles de