Finalité 2 Mise en Oeuvre chapitre 12
1. Repérer les dysfonctionnements
2. Proposer des contre-mesures
Qualité de l’information menacée
Contre-mesures conseillées
Intégrité et disponibilité
Confidentialité
Risques matériels liés aux supports d’information
– Incendie, inondation
– Indisponibilité, panne
– Effacement de données
– Dégradation, destruction
– Malveillance
– Indiscrétion, Divulgation d’information sensible
– Détournement
Intégrité et disponibilité
– Sécurisation des locaux
– Sécurisation de l’alimentation électrique (onduleur)
– Sauvegardes régulières
Confidentialité
– Logiciel anti-intrusion (pare-feu)
– Authentification, filtrage des utilisateurs
– Cryptage des données
Risques logiciels liés aux traitements de l’information
– Application défectueuse
– Virus et chevaux de Troie divers
– Logiciels espions
– Intrusion par les réseaux, vol d’identité
– Piratage
– Gestion des droits d’accès
– Antivirus, anti-spyware
– Filtrage d’accès par Internet, par les réseaux
3. Déterminer les droits d’accès aux ressources informationnelles
a. Il faudra créer 8 profils d’utilisateurs.
Hiérarchiser les droits d’accès
Opérateurs
Numéros
Intervenants
1
Clients
2
Interventions
3
Facture
4
Paye
5
Droits affectés (L/E*)
Opérateur
Procédures prises en charge
Profils
1
2
3
4
5
1
– Démarchage des intervenants
– Profilage des intervenants selon leur spécialité
– Mise à jour de la base Intervenants
P1
L/E
L
L
L
L
2
2
– Démarchage des clients
– Détermination de la nature des interventions
– Mise à jour des bases Clients et Interventions
P2
L
L/E
L/E
L
L
3
4
5
– Examen des demandes d’intervention
– Affectation des intervenants disponibles et compétents selon leur profil
– Mise à jour des bases Interventions et Intervenants
P3
L/E
L
L/E
-
-
6
7
– Suivi des interventions