Système d'information, collecter, trier, stock, traitement, conservation, diffusion, Digital Risk, menaces informatiques
Il faut disposer d'information pertinente, fiable et accessible pour gérer l'efficacement organisation.
Pour y parvenir, les organisations se dotent de systèmes d'informations efficaces et elles mettent en place une veille pour enrichir et actualiser les informations disponibles et elles effectuent des études pour rechercher les informations dont elles ont besoin.
Le système d'information est un ensemble organisé de moyens humain, matériel, informatique qui permet de regrouper, de stocker et de diffuser de l'information.
[...] I/Définition Le système d'information est un ensemble organisé de moyens humain, matériel, informatique qui permet de regrouper, de stocker et de diffuser de l'information. II/Fonctions du système d'information Il faut collecter, trier, stock, traitement, conservation, diffusion. Collecter Tout d'abord, l'information vient de l'environnement. Elle peut être interne ou externe. Donc, on collecte les informations qui ont de l'intérêt. Trier Ces informations ont les trient. Stock Puis, ces informations ont les stocks. Traitement Le traitement consiste à classer, hiérarchiser les informations et à valoriser les informations utiles à la prise de décisions. [...]
[...] Les attaques : exploitent une faille du système par une personne malveillant (pirate). Il existe différentes attaques : par déni de service (saturer les serveurs informatiques en envoyant des milliers de requêtes simultanément vers les machines visées qui sont incapables de gérer un trafic important), par rebond (utiliser le réseau de l'organisation pour attaquer une autre cible). Les courriels ou sponsor : courrier électronique non sollicité. Il y a 30 millions de spam/jour, cela saturent les messageries électroniques et font perdre du temps aux salariés. [...]
[...] Logiciel espion : spyware qui récupère à distance des informations et les adresser à une personne fixe. Le ver : worm circule (et se reproduit) en autonomie (ex : dans le carnet d'adresse). Le cheval de Troie : est une bombe à retardement qui se déclenche suite à une manipulation donnée. Enregistreur de frappe ( keylogger) : enregistre et communique à distance tout ce qui a été frappé sur le clavier. Root kit : s'installe pour prendre le contrôle de la machine à distance. [...]
[...] Nous sommes rentrés dans le Digital Risk. De mauvaises pratiques en matière de sécurité du SI peuvent entrainer plusieurs conséquences négatives comme : la perte de données sensibles, blocage organisation, dégradation de l'image de l'organisation. En 2009, le . PMG avait estimé que les conséquences d'une mauvaise sécurité de l'information coûtait entre 0,2 et du chiffre d'affaires des grandes entreprises. Il est donc nécessaire de mettre en place une politique de sécurité du SI qui vise à penser, mettre en œuvre et suivre les procédures garantissant le bon fonctionnement du SI. [...]
[...] Liées aux incidents éthiques vol de matériel, utilisation du système d'information à des fins contraires à la morale, perte de temps sur les réseaux sociaux, téléchargement des fichiers illégaux. Ils ont un impact financier important sur l'entreprise de même que sur l'image de l'organisation. Liées du management l'organisation du SI est du ressort du management (choix stratégique), si le SI est sous-évalué, mal pensée ou trop complexe, il sera inutilisable par les acteurs de l'organisation, cela augmente le niveau de vulnérabilité de l'entreprise. Le dénigrement pages web piratées et détournée les informations nuisibles vont circuler, avec des répercussions sur l'image de l'entreprise. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture