CASES.LU

Glossary

  1. ▹ Antivirus
  2. ▹ Actifs
  3. ▹ Authentification
  4. ▹ Disponibilité
  5. ▹ Critères de base pour l'analyse des risques
  6. ▹ Attaque informatique
  7. ▹ Confidentialité
  8. ▹ Control
  9. ▹ Cryptographie
  10. ▹ Cybercriminalité
  11. ▹ Cybercriminel
  12. ▹ DRP – Disaster Recovery Plan
  13. ▹ Sauvegarde de données
  14. ▹ Perte de données
  15. ▹ Défiguration
  16. ▹ Désinfectez la machine avec un live CD
  17. ▹ Mise au rebut
  18. ▹ Email
  19. ▹ Firewall
  20. ▹ Erreurs humaines
  21. ▹ IDS/IPS
  22. ▹ Droit à l'image
  23. ▹ Impact
  24. ▹ Intégrité
  25. ▹ Internet et droits d'auteurs
  26. ▹ Aspects légaux
  27. ▹ LuxTrust
  28. ▹ Logiciels malveillants
  29. ▹ Sites Web malicieux
  30. ▹ Segmentation réseau
  31. ▹ Password
  32. ▹ Correctifs - patch
  33. ▹ Phishing
  34. ▹ Pannes physiques
  35. ▹ Sécurité physique
  36. ▹ Vol Physique
  37. ▹ Recommandations pour sécuriser un serveur de fichiers
  38. ▹ Recommandations pour sécuriser un serveur connecté à Internet
  39. ▹ Recommandations pour sécuriser un serveur Web
  40. ▹ Supports amovibles
  41. ▹ Gestion des risques
  42. ▹ Spam - les courriers indésirables
  43. ▹ SSL/TLS - les technologies de chiffrement sur la toile
  44. ▹ Mettre à jour les logiciels sur son ordinateur à l'aide de Secunia PISA
  45. ▹ Charte de sécurité
  46. ▹ Ingénierie sociale
  47. ▹ Menaces
  48. ▹ VPN : Les réseaux privés virtuels
  49. ▹ Vulnérabilités
  50. ▹ Web of Trust - WOT
  51. ▹ Filtre web - Proxy
  52. ▹ Pourquoi est-il important de protéger son ordinateur?

Impact

En quelques mots

L’impact est la résultante de l’exploitation d’une vulnérabilité d’un actif par une menace. Le risque calculé lors de l’évaluation des risques prend en considération ces trois facteurs.

L’impact se mesure par actif compromis, c’est-à-dire l’impact causé par la perte du critère de confidentialité, d’intégrité ou de disponibilité de l’actif. De l’impact attendu lors d’une telle compromission, on déduit le niveau de classification de l’actif en termes de confidentialité, intégrité et disponibilité.

Il est important de protéger son ordinateur - les raisons en sont nombreuses.

Il faut cependant distinguer entre dégâts et impacts. Les dégâts sont les résultantes d’un événement. L’impact est l’évaluation des dommages causés par les dégâts.

Exemple :

  • Un serveur “stand alone” tombe en panne : le dégât est réel, car il faut réparer le serveur. L’impact sur l’actif (p.ex. les e-mail) est lui-aussi réel, car le service n’est plus disponible.

  • Un serveur appartenant à un “cluster” tombe en panne. Le dégât est toujours bien réel, mais il n’y pas d’impact pour le service e-mail, puisque les autres serveurs continuent à fonctionner.

Catégories d’impact

IMPACT FINANCIER

Presque tous les impacts finissent par se mesurer à un niveau financier. Toutefois, on regroupe sous ce titre les impacts financiers directs, tels que le manque à gagner d’une solution de commerce électronique, en cas de rupture avec le service internet. Sont également inclus dans cette catégorie les détournements d’argent réalisés au moyen de modification de logiciels, vols de données « carte de crédit » et autres.

IMPACT JUDICIAIRE

L’usage qui pourrait être fait de certaines données volées, peut entraîner des poursuites judiciaires de la part des personnes concernées ; la perte de ces données peut également entraîner le non respect de certaines conditions commerciales. La prise de contrôle du système informatique, afin de porter des attaques (attaques distribuées, spamming…) sur d’autres utilisateurs peut être considérée comme un défaut de surveillance et entraîner une condamnation judiciaire.

IMPACT SUR LA RÉPUTATION

On regroupe sous cette appellation les impacts relatifs à la réputation. La confiance des clients et des fournisseurs demeurant une des grandes composantes du commerce, il est évident que tout incident dans ce domaine présente rapidement un impact financier.

IMPACT SUR LE «SAVOIR FAIRE»

L’espionnage industriel ou commercial, visant à s’approprier les secrets de fabrication, fichiers clients ou autres données privées d’une personne est repris dans cette catégorie, qui est la plus difficile à estimer financièrement. L’absence de capacité à exercer son métier, suite à la destruction des équipements informatiques (incendie, inondation…), est également reprise dans cette catégorie.

IMPACT SUR LE «TEMPS»

Le temps, spécifiquement pour une entreprise, est un élément très critique. Le temps perdu, l’utilisateur aurait pu l’investir dans d’autres tâches importantes.