Exemple de rapport
Le 10 novembre 2010
À l’attention de M. Vanhalst Rapport Objet : les menaces informatique Conformément à votre demande, le rapport présente la mise en place d’une vraie politique de sécurité au niveau informatique, dans une première partie seront abordés les menaces de la PME, dans une seconde partie les pratiques de ces mêmes entreprise et pour terminer des propositions de solution. Les systèmes peer to peer permettent à plusieurs ordinateurs de communiquer via un réseau, de partager simplement des objets – des fichiers le plus souvent, mais également des flux multimédia continus (streaming), le calcul réparti, un service (comme la téléphonie avec Skype), etc. sur Internet. Le phishing, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale (sécurité de l'information). L'hameçonnage peut se faire par courrier électronique, par des sites Web falsifiés ou autres moyens électroniques. I/ Menaces des PME Elles sont en général généré parle mauvais comportement des salariés. Des salariés avouent se servir de sites de téléchargement et de logiciel sur leur lieu de travail, ils consultent aussi leurs e-mail, connecte des supports amovible à leurs ordinateurs … Toutes ces pratiques représente un risque pour l’entreprise car beaucoup de virus sur le net, ainsi que des fichiers sur des clés USB qui peuvent être infectées. Ces comportements peuvent nuire à l’entreprise car un virus peut planter un système entier, surtout si les ordinateurs sont relié en réseaux. II/ Les pratiques des PME La plupart des PME ne se préoccupe pas de la sécurité