Disponibilité
En quelques mots
La ‘disponibilité’ d’un actif au sein d’une entité, c’est l’assurance que celui-ci est utilisable en terme de temps et de performance prévue. Les mesures de sécurité voulant garantir la disponibilité des actifs doivent donc veiller à ce qu’une ressource reste utilisable en termes de capacités et temps prévus. (Voir aussi classification).
Menaces mettant en péril la disponibilité
Voici une liste, non exhaustive, des menaces EBIOS qui peuvent mettre en péril la disponibilité d’un actif :
Dommages physiques
- Incendie (PME: voir Incendie)
- Dégât des eaux
- Pollution
- Sinistre majeur
- Destruction de matériel ou de supports (PME: voir Équipement informatique ou de communication en panne )
- Poussière, corrosion, gel
Evenements naturels
- Phénomène climatique
- Phénomène sismique
- Phénomène volcanique
- Phénomène météorologique
- Crue
Perte de services essentiels
- Défaillance de la climatisation
- Perte d’alimentation énergétique (PME: voir Panne de courant)
- Perte des moyens de télécommunication (PME: voir Accès au réseau indisponible et Interruption des communications et Discontinuité des fournisseurs de service)
Distribution dues aux radiations
- Rayonnements électromagnétiques
- Rayonnements thermiques
- Impulsions électromagnétiques (IEM)
Compromission d’informations
- Vol de supports ou de documents (PME: voir Vol caractérisé et Pénétration dans les locaux)
- Vol de matériels (PME: voir Vol caractérisé et Pénétration dans les locaux)
Defaillances techniques
- Panne matérielle (PME: voir Équipement informatique ou de communication en panne et Endommagement du matériel pendant le transport)
- Dysfonctionnement du matériel (PME: Insertion ou suppression de matériels)
- Saturation du système d’information
- Dysfonctionnement logiciel
- Atteinte à la maintenabilité du système d’information (PME: voir Sauvegardes inutilisables et Administration impossible et Environnement logiciel inapproprié)
Actions non autorisees
- Utilisation illicite des matériels (PME: voir Utilisation abusive des ressources de l’organisation)
- Utilisation de logiciels contrefaits ou copiés (PME: voir Licence non valide ou inexistante)
- Traitement illicite des données (PME: voir Traitement non autorisé de données personnelles - Surveillance des employés et Exigences réglementaires)
Compromission de fonctions
- Erreur d’utilisation (PME: voir Erreur humaine)
- Abus de droits (PME: voir Utilisation abusive des ressources de l’organisation)
- Usurpation de droit (PME: voir Administrateur malveillant et Utilisation d’un accès réservé à un utilisateur par un tiers)
- Déni de service (PME: voir Attaques par déni de service et déni de service distribués)
- Atteinte à la disponibilité du personnel (PME: voir Personnel absent)