Liste d'exemples de risques informatiques : sinistre électrique (coupures, surtension) vol physique (notamment en ce qui concerne les PC portables et autres interfaces "nomades") virus, programmes malveillants (cheval de troie...), intrusion informatique, piratage.
Le danger particulier que représente la divulgation d'informations confidentielles avec les systèmes informatiques, par rapport aux systèmes manuels, réside dans le fait que l'on peut prélever plus facilement, et sous une forme pouvant être traitée par ordinateur (telles que copies sur bande ou disquette), une quantité ...
attaques de virus (plus de 15 millions de dollars de perte) accès non autorisés aux systèmes d'information (plus de 10 millions de dollars de perte) vols d'équipement mobile (plus de 6 millions de dollars) vols de la propriété intellectuelle (plus de 6 millions de dollars)
L'analyse des risques de sécurité passe par un état des lieux du système. Celui-ci s'appuie sur le type de vulnérabilité, sur les motivations des pirates et autres menaces, et sur l'efficacité des contrôles. En général, la probabilité est évaluée par des catégories : élevée, moyenne et faible.
Le risque informatique désigne la menace que représente une mauvaise utilisation ou une défaillance, intentionnelle ou non, de la structure et des équipements informatiques d'une entreprise, par des pirates informatiques, des attaques par hameçonnage ou même des vols de données commis par des employés.
«L'humain est à la fois le principal facteur de risque et le principal facteur de protection» Les cyberattaques tendent à se multiplier et les entreprises industrielles en sont de plus en plus victimes.
Les dangers sont couramment catégorisés : dangers biologiques – bactéries, virus, insectes, plantes, oiseaux, autres animaux, humains. dangers chimiques – en fonction des propriétés physiques, chimiques et toxiques d'une substance ou d'un produit chimique.
Escroquerie, usurpation d'identité, chantage, vol d'informations, cyberharcèlement, désinformation, diffamation… sont autant de dangers auxquels sont confrontés les utilisateurs de ces réseaux. Voici 10 bonnes pratiques à adopter pour votre sécurité sur les réseaux sociaux.
Bien utilisées, les nouvelles technologies peuvent même être bénéfiques. Par contre, si mal ou trop utilisées, elles peuvent entraîner stress, anxiété… » Les risques sont des effets comportementaux, psychologiques, sociaux, cognitifs (la faculté d'attention, de raisonnement, de mémorisation).
Divulgation d'informations personnelles, usurpation d'identité et piratage de comptes. Tentatives d'escroquerie. Mauvaises rencontres et cyberharcèlement (Insultes et diffamation/menaces/chantages/pression psychologique/incitation à jouer à des jeux dangereux, ou à la réalisation de défis périlleux...).
Destruction de la réputation
Les informations que nous laissons sur le web en disent long sur la personne que l'on est. Or, ces informations, dès lors qu'elles sont diffusées peuvent être utilisées contre nous et nous nuire sans même le savoir.
Le risque peut être qualifié par son niveau (faible, moyen ou élevé) qui traduit son importance. Ce niveau est estimé en combinant les estimés qualitatifs ou quantitatifs respectifs des deux dimensions suivantes : l'importance des conséquences; la probabilité d'observer ces conséquences.
Enjeu stratégique
Le système d'information doit procurer aux dirigeants les informations nécessaires, rapidement, et aider à la prise de décision en simulant les conséquences des choix possibles. C'est en ce sens que le système d'information est stratégique.
Le SI a 4 fonctions : collecter, stocker, traiter et diffuser l'information. Les informations collectées peuvent provenir de flux internes ou externes au SI de l'organisation. Les informations peuvent être stockées sous forme de base de données ou de fichiers.
Un SI permet de créer, collecter, stocker, traiter, modifier des informations sous divers formats. L'objectif d'un SI est de restituer une information à la bonne personne et au bon moment sous le format approprié.
Toujours est-il que globalement, « Instagram et Snapchat se classent parmi les pires réseaux sociaux en termes de santé mentale et de bien-être. Les deux plateformes sont très centrées sur l'image et peuvent susciter un sentiment d'infériorité et d'anxiété chez les plus jeunes », précisent les auteures.
Tout d'abord, TikTok et Instagram ne favorisent pas l'intimité pour les adolescents. Ils partagent quotidiennement des infos réelles et sensibles de leur vie. Ces données perso peuvent être récupérées par des personnes malveillantes, soit pour des piratages, soit pour nuire à l'image de votre ado.
Mais les réseaux comportent également des inconvénients : on peut se faire harceler, humilier, ou intimider. On peut être tenté d'acheter des choses, et certaines personnes partagent leur humeur négative. On peut aussi y lire de fausses informations.
Des exemples de dangers biologiques, chimiques et physiques sont présentés dans les encadrés ci-après. Ils peuvent être utilisés pour aider à l'identification des dangers potentiels.
Troubles du sommeil et insomnies, instaurez un couvre-feu digital. La surexposition aux écrans, notamment le soir au moment de se coucher, peut provoquer des insomnies dues à la lumière bleue. Il est donc conseillé de ne pas se servir de son téléphone au minimum une heure avant d'aller se coucher.
Danger : c'est la propriété ou capacité intrinsèque d'une substance, d'un équipement, d'une méthode de travail, etc., susceptible de causer un dommage pour la santé des salariés. Risque : c'est le résultat de l'exposition à un danger.
La sécurité IT (ou sécurité informatique) est un dispositif vaste et multiforme visant à protéger un réseau informatique et ses données contre toute violation, fuite, publication d'informations privées ou attaque.
Les trois principaux objectifs de protection de la sécurité de l'information sont la "confidentialité", l'"intégrité" et la "disponibilité".