Connexion
13 970 Livres Blancs | 0 | 2 304 |

Gestion des risques dans la TI compte tenu de la surveillance réseau

Cette enquête traite des risques informatiques spécifiques en tenant particulièrement compte de l’opération de réseau. Elle poursuit une approche en 3 étapes pour l’identification, l’appréciation et la planification d’une stratégie de minimisation des risques. Elle y assigne une position clef à la surveillance réseau.

  • EditeurPaessler
  • Version PDF - 9 pages - 2014 - Français
Gestion des risques dans la TI compte tenu de la surveillance réseau

Introduction ou extrait du livre blanc

"La vie est pleine de risques. Puisqu’il n’est pas possible d’exclure tous les risques, les entreprises prévoyantes organiseront des ressources pour minimaliser les risques et pour contrôler les pertes éventuelles.

Dans la vie des affaires, le synonyme pour «gestion de risque» est en général «assurance». Dans le domaine TI, l’accent est mis sur la réparation technique du problème apparu, la plupart du temps sans un vrai concept prévisionnel. Il est évident que cette stratégie a des graves inconvénients. Ainsi, par exemple si un problème apparaît, des ressources importantes vont être engagées pour le résoudre.

De plus, la TI a tendance à se focaliser sur deux sortes de risques: Malware (virus, chevaux de Troie) et les pertes de données (causées par Malware ou défauts du disque dur). Cela mène souvent à ignorer complètement les autres risques, qui demandent en définitive autant d’attention. D’un autre côté, on ne doit pas engager trop de ressources pouvant être mises en place plus raisonnablement dans d’autres domaines.

Ce qui est crucial, c’est de trouver le bon équilibre et d’investir des ressources de manière réfléchie pour atteindre une minimisation des risques optimale pour des coûts minimaux. L’importance de la surveillance réseau dans beaucoup de domaines de la gestion des risques informatiques est souvent sous-estimée et négligée. On va naturellement investir dans des logiciels de surveillance réseau pour identifier des switchs défectueux ou des connexions surchargées.

Il existe cependant beaucoup plus de potentiel, comme p.ex. la découverte des téléchargements interdits, l’optimalisation du réseau complet et donc, l’accélération de tous les processus de l’entreprise ou bien aussi un facteur de sécurité additionnel en reconnaissant à temps des activités inhabituelles (Malware!).

Ces facteurs sont décisifs dans un monde où des décélérations de fractions de seconde pendant la transmission des données ont souvent de graves conséquences. Une vaste enquête très détaillée sur les risques informatiques spécifiques se trouve dans l’étude CobiT (Control Objectives for Information and related Technology) de l’ ISACA (Information Systems Audit and Control Association) sur www.isaca.org/CobiT.

Cette enquête traite des risques informatiques spécifiques en tenant particulièrement compte de l’opération de réseau. Elle poursuit une approche en 3 étapes pour l’identification, l’appréciation et la planification d’une stratégie de minimisation des risques. Elle y assigne une position clef à la surveillance réseau."

Pour recevoir ce livre blanc, merci de cliquer ci-dessous :

Obtenir le livre blanc